Secure&IT » Ciberataques y alertas de seguridad »

Vulnerabilidad crítica en WatchGuard Firebox de WatchGuard
Se ha detectado 1 vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante remoto no autenticado ejecutar código arbitrario.
Recursos afectados:
Las siguientes versiones están afectadas:
- Fireware OS 11.10.2 hasta 11.12.4_Update1 incluido.
- Fireware OS 12.0 hasta 12.11.5
- Fireware OS 2025.1 hasta 2025.1.3
Solución:
Se recomienda actualizar a la última versión de las versiones:
- Fireware OS 2025.1.4.
- Fireware OS 12.11.6.
- Fireware OS 12.5.15.
- Fireware OS 12.3.1_Actualización4 (B728352).
Vulnerabilidad crítica la plataforma Ollama
Se ha reportado 1 vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante remoto realizar operaciones de gestión de modelos no autorizadas.
Recursos afectados:
Plataforma Ollama, versiones anteriores a v0.12.3.
Solución:
No existe solución reportada por el momento.
Múltiples vulnerabilidades en productos de Axis Communications
Se han reportado 4 vulnerabilidades, 1 crítica y 3 de severidad media, cuya explotación podría permitir a un atacante ejecutar código arbitrario, realizar ataques de tipo intermediario y evitar la autenticación.
Recursos afectados:
Las siguientes versiones de Axis Communications Camera Station Pro, Camera Station y Device Manager se ven afectadas:
- AXIS Camera Station Pro versiones anteriores a 6.9.
- AXIS Camera Station versiones anteriores a 5.58.
- AXIS Device Manager versiones anteriores a 5.32.
Solución:
Actualizar los productos a sus últimas versiones:
- AXIS Camera Station Pro 6.9 o posterior.
- AXIS Camera Station 5.58 o posterior.
- AXIS Device Manager 5.32 o posterior.
Múltiples vulnerabilidades en LabView de National Instruments
Se han detectado 9 vulnerabilidades de severidad alta, cuya explotación podrían permitir a un atacante divulgar información y ejecutar código arbitrario.
Recursos afectados:
- LabVIEW versiones anteriores a 2025_Q3, incluida.
- LabVIEW 2024.
- LabVIEW 2023.
- LabVIEW 2022.
- LabVIEW 2021.
Solución:
Actualizar a las siguientes versiones:
- 2025 Q3 Patch 3 o posterior.
- 2024 Q3 Patch 5 o posterior.
- 2023 Q3 Patch 8 o posterior.
- 2022 Q3 Patch 7 o posterior.
Múltiples vulnerabilidades en WebAccess/SCADA de Advantech
Se han publicado 5 vulnerabilidades, 2 de severidad alta y 3 medias, cuya explotción podrían permitir a un atacante autenticado leer o modificar una base de datos remota.
Recursos afectados:
WebAccess/SCADA versione 9.2.1.
Solución:
Se recomienda a los usuarios actualizar a la versión 9.2.2.
Vulnerabilidad en Interniche IP-Stack de Siemens
Se ha detectado 1 vulnerabilidad en la pila Interniche IP-Stack de varios productos industriales que permite a un atacante remoto no autenticado interferir en conexiones TCP y provocar una denegación de servicio.
Recursos afectados:
- SIDOOR
- SIMATIC
- SIMOCODE
- SIPLUS
- SIWAREX
Solución:
Se recomienda actualizar los productos afectados a las versiones corregidas indicadas por el proveedor (V1.3, V10.2, V2.0.0, V4.4.0, V6.0.0 y V8.3 o posteriores, según corresponda).
Vulnerabilidad crítica en productos de Cisco
Se ha detectado 1 vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante ejecutar comandos arbitrarios con privilegios de root en el sistema operativo subyacente de un dispositivo afectado.
Recursos afectados:
Cisco Secure Email Gateway, Cisco Secure Email, Web Manager, tanto físico como virtual, cuando se cumplen las siguientes dos condiciones:
- El dispositivo está configurado con la función de cuarentena de spam.
- La función de cuarentena de spam está expuesta y se puede acceder a ella desde Internet.
Todas las versiones del software Cisco AsyncOS se ven afectadas.
Solución:
Por el momento, no hay parches.
- Determinar si la cuarentena de spam está habilitada en un dispositivo Cisco Secure Email Gateway.
- Determinar si la cuarentena de spam está habilitada en un dispositivo Cisco Secure Email and Web Manager.
Se recomienda encarecidamente restaurar el dispositivo a una configuración segura. Si no es posible restaurar el dispositivo, se recomienda contactar con el TAC para verificar si ha sido comprometido.
Vulnerabilidad crítica en el certificado Step-CA de smallstep
Se ha detectado 1 vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante omitir las comprobaciones de autorización.
Recursos afectados:
- smallstep Step-CA 0.28.4
- smallstep Step-CA v0.28.3
Solución:
Actualizar a la versión v0.29.0 o más reciente.
Vulnerabilidad en productos de Mitsubishi Electric Corporation
Se ha publicado 1 vulnerabilidad de severidad alta que podría permitir a un atacante ejecutar código malicioso.
Recursos afectados:
- GENESIS64: versión 10.97.2 CFR3 y anteriores.
- ICONICS Suite: versión 10.97.2 CFR3 y anteriores.
- MobileHMI: versión 10.97.2 CFR3 y anteriores.
- MC Works64: todas las versiones.
Solución:
- MC Works64: No está planificado lanzar una versión corregida.
- GENESIS64, ICONICS Suite o MobileHMI: actualizar a la versión 10.97.3.
Múltiples vulnerabilidades en FreePBX
Se han detectado 4 vulnerabilidades, 2 de severidad crítica y 2 altas, cuya explotación podrían permitir ejecución remota de código, acceso a endpoints con privilegios de administrador o acceso de lectura y escritura a la base de datos.
Recursos afectados:
- Configuración predeterminada (CVE-2025-57819).
- Versiones anteriores a la 16.0.92 y 17.0.6 (CVE-2025-66039).
- Versiones anteriores a la 16.0.92 y 17.0.6 (CVE-2025-61675 y CVE-2025-61678).
Solución:
Actualizar FreePBX a las versiones:
- 0.66, 16.0.89 y 17.0.3 (CVE-2025-57819).
- 0.42 y 17.0.22 (CVE-2025-66039).
- 0.92 y 17.0.6 (CVE-2025-61675 y CVE-2025-61678).
Vulnerabilidad crítica en HPE OneView
Se ha detectado 1 vulnerabilidad de severidad crítica, cuya explotación podría permitir la ejecución de código en remoto.
Recursos afectados:
HPE OneView, todas las versiones anteriores a v11.00.
Solución:
Actualizar a HPE OneView v11.00 o posterior.
Vulnerabilidad crítica en C2 Identity Edge Server para DSM de Synology
Se ha detectado 1 vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante obtener credenciales de usuario del servidor perimetral.
Recursos afectados:
Las versiones comprometidas del Servidor perimetral de C2 Identity para DSM v7.3.0, v7.2.2, v7.2.1 y v7.1.0.
Solución:
Actualizar las versiones afectadas en la versión 1.76.0-0307 o superior.
Vulnerabilidad crítica en productos de Hitachi Energy
Se ha detectado 1 vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante comprometer la integridad de los datos del producto afectado e interrumpir su disponibilidad.
Recursos afectados:
Todas las versiones de los productos:
- AFS 660-B/C/S
- AFS 665-B/S
- AFS 670 v2.0
- AFS 650
- AFS 655
- AFS 670
- AFS 675
- AFS 677
- AFR 677
- AFF 660
- AFF 665
Solución:
Se recomienda establecer la configuración de RADIUS en predeterminada, para habilitar la opción de autenticador de mensajes del servidor RADIUS.
Múltiples vulnerabilidades en productos de Johnson Controls Inc.
Se han detectado 4 vulnerabilidades, 3 de severidad alta y 1 media, cuya explotación podría permitir a un atacante leer o escribir tráfico cifrado o realizar un ataque de repetición.
Recursos afectados:
Las siguientes versiones de Johnson Controls PowerG, IQPanel e IQHub están afectadas:
- PowerG: versiones anteriores a 53.02 incluida
- IQHub: todas las versiones
- IQPanel 2: todas las versiones
- IQPanel 2+: todas las versiones
- IQPanel 4: versiones anteriores a 4.6.1
Solución:
Se recomienda actualizar los firmwares a las versiones donde las vulnerabilidades han sido parcheadas:
- IQPanel 4 a la versión 4.6.1/4.6.1i.
- Los dispositivos compatibles con PowerG+ deben usar PowerG v53.05 o posterior.
- Todos los productos al final de su vida útil de IQ Panel 2, IQ Panel 2+, IQ Hub con el último IQ Panel 4 utilizando la versión de firmware 6.1 o superior.
Múltiples vulnerabilidades en Grassroot DICOM
Se han detectado 4 vulnerabilidades, cuya explotación podrían permitir el acceso a información sensible.
Recursos afectados:
Grassroot DICOM, versión 3.0.24.
Solución:
Actualizar el producto a la última versión.
[Actualización 17/12/2025] Múltiples vulnerabilidades en productos de Johnson Controls
Se han detectado 6 vulnerabilidades, 5 de severidad alta y 1 media, cuya explotación podrían permitir a un atacante modificar el firmware y acceder al espacio protegido por el dispositivo.
Recursos afectados:
Modelos de controladores de puertas:
- iSTAR Ultra
- iSTAR Ultra SE
- iSTAR Ultra G2
- iSTAR Ultra G2 SE
- iSTAR Edge G2
Solución:
Actualizar los productos a la versión 6.9.3 o superior.
[Actualización 17/12/2025]
Se recomienda a los usuarios actualizar los controladores de puerta iStar Ultra y Ultra SE a la versión 6.9.8 para protegerse en los casos en que el atacante tenga acceso físico al controlador de puerta.
Múltiples vulnerabilidades en Moodle
Se han detectado 11 vulnerabilidades, 6 altas y 5 bajas, cuya explotación podría permitir la visualización de información de los usuarios, permitir la autenticación a usuarios suspendidos y la ejecución de código en remoto, entre otras acciones.
Recursos afectados:
Las siguientes versiones de Moodle:
- 1.0
- 0 hasta 5.0.3
- 5 hasta 4.5.7
- 4 hasta 4.4.11
- 1 hasta 4.1.21
- Versiones anteriores que carecen de soporte.
Solución
Actualizar el producto a alguna de las siguientes versiones:
- 1.1
- 0.4
- 5.8
- 4.12
- 1.22
Múltiples vulnerabilidades en productos de la serie Micro800 de Rockwell Automation
Se han detectado 2 vulnerabilidades de severidad alta, cuya explotación provoca un fallo recuperable en el producto.
Recursos afectados:
- Micro850/870 (L50E/L70E), versión de firmware011 y anteriores.
- Micro850/870 (LC50/LC70), versión de firmware013 y anteriores.
- Micro820 (LC20), versión de firmware011 y anteriores.
Solución:
Realizar la acción indicada a continuación según el producto:
- Micro850/870 (L50E/L70E), actualizar el firmwarea la versión V23.012.
- Micro850/870 (LC50/LC70), migrar el producto a los nuevos controladores Micro850/870 (L50E/L70E V23.012).
- Micro820 (LC20), migrar el producto a los nuevos controladores Micro820 (L20E V23.011).
Múltiples vulnerabilidades en productos de Apple
Se han reportado 9 notas de seguridad informando de varias vulnerabilidades en sus productos. Una de ellas de severidad alta, cuya explotación podría permitir a un atacante ejecutar código arbitrario y/o provocar daños en la memoria de los dispositivos afectados al procesar contenido web creado con fines maliciosos. Entre estas vulnerabilidades, se encuentran dos que podrían estar siendo explotadas.
Recursos afectados:
Las versiones anteriores a la 26.2 de:
- macOS Tahoe
- iOS 26.2 and iPadOS.
Las versiones anteriores de:
- macOS Sonoma versión 14.8.3.
- macOS Sequoia versión 15.7.3.
- iOS 18.7.3 and iPadOS 18.7.3.
Solución:
Se recomienda actualizar a la última versión estable de los productos afectados.
[Actualización 15/12/2025] Vulnerabilidad en React Server Components
Se ha detectado 1 vulnerabilidad de severidad crítica que permite la ejecución remota de código sin una autenticación previa.
Recursos afectados:
Las versiones 19.0, 19.1.0, 19.1.1 y 19.2.0 de:
- paquete web react-server-dom (react-server-dom-webpack)
- paquete dom del servidor react (react-server-dom-parcel)
- react-server-dom-turbopack
Importante: Incluso si la aplicación no implementa ningún endpoint de React Server Function, puede seguir siendo vulnerable si es compatible con React Server Components.
Los siguientes frameworks y empaquetadores de React:
- js:
- Versiones anteriores a: 15.0.5, 15.1.9, 15.2.6, 15.3.6, 15.4.8, 15.5.7, 16.0.7.
- Versiones experimentales canary a partir de la 14.3.0-canary.77.
- react-router.
- @parcel/rsc.
- @vitejs/plugin-rsc.
Solución:
- Se recomienda actualizar inmediatamente a las versiones que incluyen los parches para subsanar esta vulnerabilidad. Estas versiones son 19.0.1, 19.1.2 y 19.2.1.
- En caso de que se disponga de una aplicación que utilice el framework @vitejs/plugin-rsc se recomienda actualizar a @vitejs/[email protected] o posteriores.
- Para Next.js para las versiones 15.x y 16.x, actualizar a una versión estable y parcheada lo antes posible. Estas son las versiones: 15.0.5, 15.1.9, 15.2.6, 15.3.6, 15.4.8, 15.5.7 y 16.0.7. Para aquellos usuarios que utilicen 14.3.0-canary.77 o posterior, bajar a la versión estable 14.x o a la 14.3.0-canary.76.
[Actualización 15/10/2025]
Los parches publicados anteriormente son vulnerables, por lo que se recomienda actualizar nuevamente a las versiones: 19.0.2, 19.1.3 y 19.2.2
Actualización de seguridad de Atlassian
Se han publicado 33 vulnerabilidades, de las cuales 22 son de severidad alta y 3 son de severidad crítica con dependencias de terceros.
Recursos afectados:
- Bamboo Data Center and Server
- Bitbucket Data Center and Server
- Confluence Data Center and Server
- Crowd Data Center and Server
- Fisheye/Crucible
- Jira Data Center and Server
- Jira Service Management Data Center and Server
Solución:
Se recomienda actualizar a la última versión disponible reflejada en el aviso oficial.
Múltiples vulnerabilidades en DAQFactory de AzeoTech
Se han detectado 7 vulnerabilidades de severidades altas, cuya explotación podría permitir a un atacante provocar la divulgación de información confidencial o la ejecución de código arbitrario, siempre y cuando este cargue un archivo.ctl malicioso.
Recursos afectados:
DAQFactory: versión 20.7 (compilación 2555) y anteriores.
Solución:
- Se recomienda actualizar a la versión 21.1.
- Si no se puede actualizar a esta versión, se recomienda seguir los pasos de mitigación
Múltiples vulnerabilidades en productos de Johnson Controls
Se ha detectado 4 vulnerabilidades de severidad alta que, en caso de ser explotadas, podrían permitir a un atacante alterar el firmware y/o acceder al dispositivo.
Recursos afectados:
Las siguientes versiones de iSTAR Ultra e iSTAR Edge:
- iSTAR Ultra, versiones anteriores a la 6.9.7.CU01
- iSTAR Ultra SE, versiones anteriores a la 6.9.7.CU01
- iSTAR Ultra LT, versiones anteriores a la 6.9.7.CU01
- iSTAR Ultra G2, versiones anteriores a la 6.9.3
- iSTAR Ultra G2 SE, versiones anteriores a la 6.9.3
- iSTAR Edge G2, versiones anteriores a la 6.9.3
Solución:
- Actualizar a la versión 6.9.7.CU01 o superior los siguientes productos:
- iSTAR Ultra
- iSTAR Ultra SE
- iStar Ultra LT
- Actualizar a la versión 6.9.3 o superior los siguientes productos:
- iSTAR Ultra G2
- iSTAR Ultra G2 SE
- iSTAR Edge G2
Vulnerabilidad en OpenPLC_V3
Se ha detectado 1 vulnerabilidad de severidad alta, cuya explotación podría permitir una alteración de la configuración del PLC o la carga de programas maliciosos.
Recursos afectados:
OpenPLC_V3: versiones anteriores a la solicitud de extracción n° 310.
Solución:
Se recomienda a los usuarios que actualicen OpenPLC_V3 a la solicitud de extracción n.° 310 o posterior.
Múltiples vulnerabilidades en el producto de IceWarp
Se han detectado 2 vulnerabilidades, una de severidad crítica y otra alta, cuya explotación podría permitir a un atacante y eludir la autenticación en los productos afectados.
Recursos afectados:
- Update 2, build 8 (14.2.0.8).
- Update 2, build 9 (14.2.0.9).
Solución:
Se recomienda actualizar a la última versión.
Múltiples vulnerabilidades en Industrial-Managed-Switches de Wago
Se han detectado 2 vulnerabilidades de severidad crítica, cuya explotación podrían permitir la ejecución remota de código o causar una denegación de servicio.
Recursos afectados:
Versiones anteriores a la 02.64 del firmware de Industrial-Managed-Switches, modelos:
- 0852-1322
- 0852-1328
Solución:
Actualizar los dispositivos a la versión de firmware 02.64.
Vulnerabilidad crítica en productos de Fortinet
Se ha detectado 1 vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante, no autenticado, evitar la autenticación de inicio de sesión SSO de FortiCloud a través de un mensaje SAML diseñado.
Recursos afectados:
- FortiOS:
- De 7.6.0 a 7.6.3
- De 7.4.0 a 7.4.8
- De 7.2.0 a 7.2.11
- De 7.0.0 a 7.0.17
- FortiProxy:
- De 7.4.0 a 7.4.10
- De 7.2.0 a 7.2.14
- De 7.0.0 a 7.0.21
- FortiSwitchManager:
- De 7.2.0 a 7.2.6
- De 7.0.0 a 7.0.5
- FortiWeb:
- 0.0
- De 7.6.0 a 7.6.4
- De 7.4.0 a 7.4.9
Solución:
Se recomienda desactivar temporalmente la función de inicio de sesión de FortiCloud (si esta está habilitada) hasta
actualizar a una versión no afectada.
Actualizar los productos a las versiones en las que la vulnerabilidad está corregida.
- FortiOS, versiones 7.6.4, 7.4.9, 7.2.12, 7.0.18 o superiores.
- FortiProxy, versiones 7.6.4, 7.4.11, 7.2.15, 7.0.22 o superiores.
- FortiSwitchManager, versiones 7.2.7, 7.0.6 o superiores.
- FortiWeb, versiones 8.0.1, 7.6.5, 7.4.10 o superiores.
Actualización de seguridad de SAP
Se han publicado 14 vulnerabilidades, 3 de severidad crítica, 5 de severidad alta y 6 de severidad media, cuya explotación podría permitir a un atacante explotar vulnerabilidades de Cross-Site Scripting (XSS), falsificación de solicitudes del lado del servidor (SSRF), corrupción de memoria, denegación de servicio, exposición de datos sensibles, falta de comprobación de autenticación, falta de comprobación de autorización, inyección de código, revelación de información, deserialización, entre otras.
Recursos afectados:
- SAP Solution Manager, versión ST 720.
- SAP Commerce Cloud, versiones HY_COM 2205, COM_CLOUD 2211 y COM_CLOUD 2211-JDK21.
- SAP jConnect – SDK for ASE, versiones SYBASE_SOFTWARE_DEVELOPER_KIT 16.0.4 y 16.1.
- SAP Web Dispatcher and Internet Communication Manager (ICM), versiones KRNL64NUC 7.22, 7.22EXT, KRNL64UC 7.22, 7.22EXT, 7.53, WEBDISP 7.22_EXT, 7.53, 7.54, 7.77, 7.89, 7.93, 9.16, KERNEL 7.22, 7.53, 7.54, 7.77, 7.89, 7.93 y 9.16.
- SAP NetWeaver (remote service for Xcelsius), versiones BI-BASE-E 7.50, BI-BASE-B 7.50, BI-IBC 7.50, BI-BASE-S 7.50 y BIWEBAPP 7.50.
- SAP Business Objects, versiones ENTERPRISE 430, 2025 y 2027.
- SAP Web Dispatcher, Internet Communication Manager and SAP Content Server, versiones KRNL64UC 7.53 y WEBDISP 7.53, 7.54, XS_ADVANCED_RUNTIME 1.00, SAP_EXTENDED_APP_SERVICES 1, CONTSERV 7.53, 7.54, KERNEL 7.53 y 7.54.
- SAP S/4 HANA Private Cloud (Financials General Ledger), versiones S4CORE 104, 105, 106, 107, 108 y 109.
- SAP NetWeaver Internet Communication Framework, versiones SAP_BASIS 700, SAP_BASIS 701, SAP_BASIS 702, SAP_BASIS 731, SAP_BASIS 740, SAP_BASIS 750, SAP_BASIS 751, SAP_BASIS 752, SAP_BASIS 753, SAP_BASIS 754, SAP_BASIS 755, SAP_BASIS 756, SAP_BASIS 757 y SAP_BASIS 758.
- Application Server ABAP, versiones KRNL64UC 7.53, KERNEL 7.53, 7.54, 7.77, 7.89, 7.93, 9.16 y 9.17.
- SAP NetWeaver Enterprise Portal, versión EP-RUNTIME 7.50.
- SAPUI5 framework (Markdown-it component), versiones SAP_UI 755, 756, 757 y 758.
- SAP Enterprise Search for ABAP, versiones SAP_BASIS 752, SAP_BASIS 753, SAP_BASIS 754, SAP_BASIS 755, SAP_BASIS 756, SAP_BASIS 757, SAP_BASIS 758 y SAP_BASIS 816.
- SAP BusinessObjects Business Intelligence Platform, versiones ENTERPRISE 430, 2025 y 2027.
Solución:
El fabricante recomienda visitar el portal de soporte y aplicar los parches de forma prioritaria para proteger su entorno SAP.
Vulnerabilidad en el aplicativo del Sistema de Información Tributario de GTT
Se ha publicado 1 vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante autenticarse como cualquier usuario del dominio, sin necesidad de credenciales válidas, comprometiendo la confidencialidad, integridad y disponibilidad de la aplicación y sus datos.
Recursos afectados:
Sistema de Información Tributario.
Solución:
La vulnerabilidad ha sido corregida deshabilitando el método de autenticación mediante Active Directory (LDAP y ya no es explotable en estos momentos.
Múltiples vulnerabilidades en Endpoint Manager de Ivanti
Se han publicado 4 vulnerabilidades, 1 de severidad crítica y 3 altas, cuya explotación podrían permitir a un atacante ejecutar código JavaScript de su elección, escribir archivos en el servidor o ejecutar código arbitrario.
Recursos afectados:
Ivanti Endpoint Manager: versiones 2024 SU4 y anteriores.
Solución:
Actualizar a la versión 2024 SU4 SR1.
Vulnerabilidad en CronosWeb de CronosWeb i2A
Se ha detectado una vulnerabilidad de severidad alta, que afecta a CronosWeb de CronosWeb i2A, cuya explotación podría permitir a un atacante autenticado acceder a documentos de otros usuarios mediante la manipulación del parámetro ‘documentCode’ en ‘/CronosWeb/Modulos/Personas/DocumentosPersonales/AdjuntarDocumentosPersonas’.
Recursos afectados:
CronosWeb, versión 25.00 y CronosWeb versión 24.05.
Solución:
Actualizar a CronosWeb versión 25.01
Actualizaciones de seguridad de Microsoft
Se han publicado 57 vulnerabilidades, calificadas 49 como altas y 8 como medias.
Recursos afectados:
- Application Information Services
- Azure Monitor Agent
- Copilot
- Microsoft Brokering File System
- Microsoft Edge for iOS
- Microsoft Exchange Server
- Microsoft Graphics Component
- Microsoft Office
- Microsoft Office Access
- Microsoft Office Excel
- Microsoft Office Outlook
- Microsoft Office SharePoint
- Microsoft Office Word
- sys Driver
- Windows Camera Frame Server Monitor
- Windows Client-Side Caching (CSC) Service
- Windows Cloud Files Mini Filter Driver
- Windows Common Log File System Driver
- Windows DWM Core Library
- Windows Defender Firewall Service
- Windows DirectX
- Windows Hyper-V
- Windows Installer
- Windows Message Queuing
- Windows PowerShell
- Windows Projected File System
- Windows Projected File System Filter Driver
- Windows Remote Access Connection Manager
- Windows Resilient File System (ReFS)
- Windows Routing and Remote Access Service (RRAS)
- Windows Shell
- Windows Storage VSP Driver
- Windows Win32K – GRFX
Solución:
Instalar la actualización de seguridad correspondiente.
Vulnerabilidad crítica en Asset Suite de Hitachi Energy
Se ha publicado 1 vulnerabilidad de severidad crítica que, en caso de ser explotada podría permitir a un atacante ejecutar código arbitrario de forma remota en los sistemas afectados.
Recursos afectados:
Asset Suite, versión 9.7 y anteriores.
Solución:
Se recomienda actualizar a la última versión estable del producto afectado.
Múltiples vulnerabilidades en productos de Rockwell Automation
Se han detectado 2 vulnerabilidades de severidad alta, cuya explotación podrían provocar una denegación de servicio o realizar operaciones para las que no tienen permisos en bases de datos.
Recursos afectados:
- FactoryTalk® DataMosaix™ Private Cloud, versiones 7.11, 8.00 y 8.01.
- 432ES-IG3 Series A, versión 1.001.
Solución:
Actualizar los productos a las siguientes versiones:
- FactoryTalk® DataMosaix™ Private Cloud, versión 8.01.02.
- 432ES-IG3 Series A, versión 2.001.9.
Vulnerabilidad en productos de U-Boot
Se ha detectado 1 vulnerabilidad, cuya explotación podría permitir a un atacante la ejecución de código arbitrario.
Recursos afectados:
- Todas las versiones anteriores a la 2017.11 de U-Boot se ven afectadas.
- Se ha confirmado que los siguientes chips específicos también están afectados: Qualcomm IPQ4019, IPQ5018, IPQ5322, IPQ6018, IPQ8064, IPQ8074 y IPQ9574
Solución:
Actualizar U-Boot a la versión v2025.4 o posterior y garantizar la seguridad física del dispositivo.
Se recomienda ponerse en contacto con su soporte técnico indicando las referencias CVE-2025-24857, QPSIIR-1969 o CR4082905.
Actualización de seguridad de Siemens
Siemens ha publicado 14 nuevos avisos de seguridad, que recopilan un total de 127 vulnerabilidades de distintas severidades, entre ellas 13 son críticas.
Recursos afectados:
- RUGGEDCOM ROX II family
- COMOS
- Gridscale X Prepay
- SIMATIC
- Building X
- SICAM T
- SINEMA Remote Connect Server
- JT Bi-Directional Translator for STEP
- NX
- Simcenter
- Tecnomatix Plant Simulation
- Energy Services
- RUGGEDCOM
- Solid Edge
- SINEC Security Monitor
- SIDOOR
- SIMATIC
- SIMOCODE
- SINUMERIK
- SIPLUS
- SIWAREX
Solución:
Las actualizaciones que corrigen las vulnerabilidades indicadas pueden obtenerse desde el panel de descarga de Siemens.
Vulnerabilidad en EcoStruxure Foxboro DCS system de Schneider
Se ha detectado 1 vulnerabilidad de severidad crítica, cuya explotación podría permitir la ejecución de código en remoto y, en consecuencia, que un usuario no autorizado adquiera privilegios a nivel de sistema.
Recursos afectados:
Componente opcional EcoStruxure™ Foxboro DCS Advisor de EcoStruxure™ Foxboro DCS system, para los siguientes sistemas:
- EcoStruxure™ Foxboro DCS Advisor services con la aplicación Windows Server Update Services ejecutándose en MS Server 2016, con la actualización de Microsoft KB5066836;
- EcoStruxure™ Foxboro DCS Advisor services con la aplicación Windows Server Update Services ejecutándose en MS Server 2022, con la actualización de Microsoft KB5066782.
Solución:
Se ha proporcionado un parche a través de WSUS para solucionar el problema. Se recomienda instalar los parches cuanto antes:
- Para MS Server 2016: KB5070882
- Para MS Server 2022: KB5070884
Múltiples vulnerabilidades en productos de Phoenix Contact
Se han publicado 9 vulnerabilidades, 4 de severidad alta y 5 media, cuya explotación podría permitir a un atacante interferir en la disponibilidad, integridad y confidencialidad de los dispositivos afectados.
Recursos afectados:
Todos los productos FL SWITCH 2xxx.
Solución:
Se recomienda actualizar los firmwares a la versión 3.50 donde estas vulnerabilidades ya están parcheadas.
Vulnerabilidad en Wibu-Systems CodeMeter de Endress+Hauser
Se ha detectado 1 vulnerabilidad de severidad crítica que podría permitir la ejecución remota de código en determinadas circunstancias.
Recursos afectados:
- DeviceCare versiones anteriores a 1.07.05.
- FDM installations versiones anteriores a 1.6.13.10138.
- FieldCare versiones anteriores a 2.16.00.
- Proline Promag 800 OPC UA Connectivity, todas las versiones.
- SupplyCare Enterprise versiones anteriores a 3.14.
Solución:
Se han publicado versiones actualizadas del firmware. La única excepción es el Proline Promag 800 OPC UA Connectivity, cuya actualización está prevista para el tercer trimestre de 2026.
- DeviceCare: 1.07.05.
- FDM installations: 1.6.13.10138.
- FieldCare: 2.16.00.
- SupplyCare Enterprise: 3.14.
Múltiples vulnerabilidades en productos de Sunbird
Se han detectado 2 vulnerabilidades de severidad alta, cuya explotación podrían permitir a un atacante obtener acceso no autorizado o robar credenciales.
Recursos afectados:
- DCIM dcTrack: versiones v9.2.0 y anteriores
- Power IQ: versiones v9.2.0 y anteriores
Solución:
Se recomienda actualizar a las siguientes versiones:
- DCIM dcTrack versión 9.2.3.
- Power IQ versión 9.2.1.
Si no es posible la actualización de estos productos, se recomienda seguir las recomendaciones del fabricante.
Vulnerabilidad en MAXHUB Pivot
Se ha detectado 1 vulnerabilidad de severidad alta, cuya explotación podría permitir a un atacante solicitar un restablecimiento de contraseña y obtener acceso no autorizado a la cuenta.
Recursos afectados:
Aplicación cliente Pivot: todas las versiones anteriores a la v1.36.2.
Solución:
MAXHUB recomienda a los usuarios actualizar la aplicación cliente Pivot a la versión 1.36.2 o posterior.
Vulnerabilidad en iView de Advantech
Se ha detectado 1 vulnerabilidad de severidad alta, cuya explotación podría permitir a un atacante acceder, modificar y eliminar información incluida la información privada.
Recursos afectados:
iView, versión 5.7.05.7057.
Solución:
Actualizar el producto a la versión 5.8.1.
Vulnerabilidad en Monitoring Platform de SolisCloud
Se ha detectado 1 vulnerabilidad, cuya explotación podría permitir a un atacante acceder a información confidencial mediante la manipulación de solicitudes API.
Recursos afectados:
Plataforma de supervisión (API en la nube y API de control de dispositivos): API v1 y API v2.
Solución:
No hay ninguna solución reportada por el momento.
Vulnerabilidad en iSTAR de Johnson Controls
Se ha detectado 1 vulnerabilidad de severidad alta que podría provocar que el producto no pueda restablecer la comunicación una vez que expire el certificado.
Recursos afectados:
- iSTAR eX: todas las versiones anteriores a TLS 1.2
- iSTAR Edge: todas las versiones anteriores a TLS 1.2
- iSTAR Ultra LT (si está en TLS 1.2): todas las versiones anteriores a TLS 1.2
- iSTAR Ultra (si está en TLS 1.2): todas las versiones anteriores a TLS 1.2
- iSTAR Ultra SE (si está en TLS 1.2): todas las versiones anteriores a TLS 1.2
Solución:
Johnson Controls recomienda las siguientes mitigaciones:
- Para los certificados basados en host que utilizan TLS 1.2, no se requiere actualización a versiones específicas delsoftware/firmware de C•CURE o iSTAR. Sin embargo, es preciso descargar un nuevo certificado en todos los paneles iSTAR simultáneamente, lo que provoca un breve tiempo de inactividad del sistema
- Para cada clúster, convertir el modo de cifrado a TLS 1.3. Requiere firmware9.0 o superior y C•CURE 9000 v2.90 SP3 o superior.
- Para los paneles heredados, actualizarlos al nuevo hardware Recomendado para sistemas más pequeños debido a limitaciones de tiempo. Aplica principalmente a los paneles iSTAR eX, iSTAR Edge y iSTAR LT.
[Actualización 05/12/2025] Vulnerabilidad en productos de Johnson Controls
Se ha detectado 1 vulnerabilidad que podría permitir a un atacante comprometer los archivos de configuración del dispositivo.
Recursos afectados:
- FX80: FX 14.10.10
- FX80: FX 14.14.1
- FX90: FX 14.10.10
- FX90: FX 14.14.1
[Actualización 05/12/2025]
- Servidor FX: FX 14.10.10 y anteriores
- Servidor FX: FX 14.14.1 y anteriores
Solución:
Johnson Controls recomienda a los usuarios actualizar a la última versión:
- Para los sistemas que ejecutan la versión 14.10.10, aplique el parche 14.10.11 desde el portal de software.
- Para los sistemas que ejecutan la versión 14.14.1, aplique el parche 14.14.2 desde el portal de software.
- Nota: FX 14.10.10 contiene Niagara 4.10u10.
- Nota: FX 14.14.1 contiene Niagara 4.14u1.
Vulnerabilidad crítica en React Server Components
Se ha detectado 1 vulnerabilidad de severidad crítica que permite la ejecución remota de código sin una autenticación previa.
Recursos afectados:
La vulnerabilidad está presente en las versiones 19.0, 19.1.0, 19.1.1 y 19.2.0 de:
- paquete web react-server-dom (react-server-dom-webpack);
- paquete dom del servidor react (react-server-dom-parcel);
- react-server-dom-turbopack.
Importante: Incluso si la aplicación no implementa ningún endpoint de React Server Function, puede seguir siendo vulnerable si es compatible con React Server Components.
Los siguientes frameworks y empaquetadores de React:
- js:
- Versiones anteriores a: 15.0.5, 15.1.9, 15.2.6, 15.3.6, 15.4.8, 15.5.7, 16.0.7.
- Versiones experimentales canary a partir de la 14.3.0-canary.77.
- react-router.
- @parcel/rsc.
- @vitejs/plugin-rsc.
Solución:
- Se recomienda actualizar inmediatamente a las versiones que incluyen los parches para subsanar esta vulnerabilidad. Estas versiones son 19.0.1, 19.1.2 y 19.2.1.
- En caso de que se disponga de una aplicación que utilice el framework @vitejs/plugin-rsc se recomienda actualizar a @vitejs/[email protected] o posteriores.
- Para Next.js para las versiones 15.x y 16.x, actualizar a una versión estable y parcheada lo antes posible. Estas son las versiones: 15.0.5, 15.1.9, 15.2.6, 15.3.6, 15.4.8, 15.5.7 y 16.0.7. Para aquellos usuarios que utilicen 14.3.0-canary.77 o posterior, bajar a la versión estable 14.x o a la 14.3.0-canary.76.
Múltiples vulnerabilidades en productos de HPE
Se ha publicado 10 vulnerabilidades, 3 de ellas críticas, 3 altas y 4 medias, cuya explotación podrían permitir, entre otras acciones, la ejecución de código arbitrario, generar problemas de corrupción de memoria o la autorización de usuarios en local.
Recursos afectados:
- HPE TeMIP (Telecommunication Management Information Platform) 8.5.0.
- HPE Telco Unified OSS Console – Versión 3.1.17 y anteriores.
Solución:
Actualizar los productos a las siguientes versiones correspondientes:
- TEMIPTPP850-00003
- TEMIPSTM850-00004
- TEMIPTFR850-00014
- HPE Telco Unified OSS Console v3.1.18
Vulnerabilidad crítica en Longwatch de Industrial Video & Control
Se ha detectado 1 vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante, no autenticado, ejecutar de forma remota código con privilegios elevados.
Recursos afectados:
Longwatch, versiones desde la 6.309 hasta la 6.334.
Solución:
Se recomienda actualizar los dispositivos a la versión 6.335 o posterior.
Vulnerabilidad crítica en productos de Iskra
Se ha detectado 1 vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante remoto reconfigurar dispositivos, actualizar el firmware y manipular los sistemas conectados sin requerir ninguna credencial.
Recursos afectados:
Todas las versiones de los productos iHUB e iHUB Lite.
Solución:
No hay ninguna solución reportada por el momento.
Múltiples vulnerabilidades en el software EC2 NMIS BioDose de Mirion Medical
Se han detectado 5 vulnerabilidades de severidad alta, cuya explotación podría permitir a un atacante modificar ejecutables del programa, ejecutar código arbitrario, acceder de forma no autorizada a la aplicación y acceder a información confidencial.
Recursos afectados:
EC2 Software NMIS BioDose: versiones anteriores a 23.
Solución:
Se recomienda actualizar a la versión 23.0 o posterior.
Múltiples vulnerabilidades en el kernel de Android
Se han detectado múltiples vulnerabilidades que afectan diferentes productos de Android y algunos afectan a componentes del kernel, cuya explotación podría permitir a un atacante provocar una denegación de servicio (DoS) remota sin la necesidad de privilegios de ejecución adicionales y llevar a una escalada local de privilegios sin necesidad de privilegios de ejecución adicionales.
Recursos afectados
Los componentes del Kernel con mayor criticidad afectados son:
- pKVM
- IOMMU
Existen otras vulnerabilidades de severidad crítica que afectan:
- al framework en versiones de AOSP 13, 14, 15 y 16.
- a componentes de código cerrado de Qualcomm.
Solución:
Los niveles de parche de seguridad del 2025-12-05 o posteriores, abordan todas las vulnerabilidades.
Múltiples vulnerabilidades en productos de CODESYS
Se han detectado 2 vulnerabilidades de severidad alta, cuya explotación podría permitir a un atacante poder provocar una condición de denegación de servicio (DoS) en los PLC afectados, ejecutar código arbitrario y comprometer la integridad, confidencialidad y disponibilidad del sistema.
Recursos afectados:
Los siguientes productos en las versiones anteriores a la 3.5.21.40:
- CODESYS Development System
- CODESYS Control RTE (SL)
- CODESYS Control RTE (for Beckhoff CX) SL
- CODESYS Control Win (SL)
- CODESYS HMI (SL)
- CODESYS Remote Target Visu
- CODESYS Runtime Toolkit
Los siguientes productos están afectados en las versiones anteriores a la 4.19.0.0:
- CODESYS Control for BeagleBone SL
- CODESYS Control for emPC-A/iMX6 SL
- CODESYS Control for IOT2000 SL
- CODESYS Control for Linux ARM SL
- CODESYS Control for Linux SL
- CODESYS Control for PFC100 SL
- CODESYS Control for PFC200 SL
- CODESYS Control for PLCnext SL
- CODESYS Control for Raspberry Pi SL
- CODESYS Control for WAGO Touch Panels 600 SL
- CODESYS Virtual Control SL
Solución:
Se recomienda actualizar los productos a sus últimas versiones (3.5.21.40 y 4.19.0.0) respectivamente.
[Actualización 02/12/2025] Múltiples vulnerabilidades en productos de VMware
Se han publicado 16 notas de seguridad que afectan a productos de WMware con 313 vulnerabilidades: 10 de severidad crñitica, 80 altas, 166 medias y 56 bajas.
Recursos afectados:
- Servicios de IA para la plataforma VMware Tanzu anteriores a v10.3.0
- Foundation Core para VMware Tanzu Platform anteriores a v3.2.0
- Monitorización de la integridad de archivos para VMware Tanzu Platform anteriores a v2.1.49
- Cifrado IPsec para VMware Tanzu Platform anteriores a v1.9.68
- Segmentación de aislamiento para VMware Tanzu Platform anteriores a v10.2.4 y 6.0.21+LTS-T
- VMware Tanzu RabbitMQ en la plataforma Tanzu anteriores a v10.1.0
- Servicios de aplicaciones para VMware Tanzu Platform anteriores a v3.3.11
- NodeJS Buildpack anteriores a v1.8.61
- Cloud Service Broker para Azure para VMware Tanzu Platform anteriores a v1.13.1
- Elastic Application Runtime para VMware Tanzu Platform anteriores a v10.2.4+LTS-T
- Soporte extendido de la aplicación para la plataforma Tanzu anteriores a v1.0.7 y v1.0.8
[Actualización 07/08/2025]
- VMware Tanzu para Postgres versiones anteriores a 18.1.0, 17.7.0, 16.11.0, 15.15.0, 14.20.0 y 13.23.0
- Product Release Tanzu Hub versión anterior a 10.3.1
- Product Release Foundation Core para VMware Tanzu Platform versión anterior a 3.1.5-build.398
- Stemcells (Ubuntu Noble) versión anterior a 1.134.x
- Stemcells (Ubuntu Jammy) versión anterior a 1.954.x
Solución:
Actualizar a las últimas versiones disponibles:
- Servicios de IA para la plataforma VMware Tanzu v10.3.0
- Foundation Core para VMware Tanzu Platform v3.2.0
- Monitorización de la integridad de archivos para VMware Tanzu Platform v2.1.49
- Cifrado IPsec para VMware Tanzu Platform v1.9.68
- Segmentación de aislamiento para VMware Tanzu Platform v10.2.4 y 6.0.21+LTS-T
- VMware Tanzu RabbitMQ en la plataforma Tanzu v10.1.0
- Servicios de aplicaciones para VMware Tanzu Platform v3.3.11
- NodeJS Buildpack v1.8.61
- Cloud Service Broker para Azure para VMware Tanzu Platform v1.13.1
- Elastic Application Runtime para VMware Tanzu Platform v10.2.4+LTS-T
- Soporte extendido de la aplicación para la plataforma Tanzu v1.0.7 y v1.0.8
[Actualización 07/08/2025]
- VMware Tanzu para Postgres versiones 18.1.0, 17.7.0, 16.11.0, 15.15.0, 14.20.0 y 13.23.0
- Product Release Tanzu Hub versión 10.3.1
- Product Release Foundation Core para VMware Tanzu Platform versión 3.1.5-build.398
- Stemcells (Ubuntu Noble) versión 1.134.x
- Stemcells (Ubuntu Jammy) versión 1.954.x