BLOG

Alertas de seguridad – Julio 2025

Secure&IT » Ciberataques y alertas de seguridad » Alertas de seguridad – Julio 2025

Múltiples vulnerabilidades en Gandia Integra Total de TESI

Se ha publicado ocho vulnerabilidades, dos de severidad crítica y seis de severidad alta, que afectan a Gandia Integra de TESI, un software para la gestión de encuestas y análisis de mercados. Los fallos permitirían a un atacante autenticado recuperar, crear, actualizar y eliminar bases de datos.

Recursos afectados:

Gandia Integra Total, desde la versión 2.1.2217.3 hasta 4.4.2236.1.

Solución:

La vulnerabilidad ha sido solucionada por el equipo de TESI en la versión 4.4.2431.5.

 

Múltiples vulnerabilidades en Cobalt de Ashlar-Vellum

Se han notificado 14 vulnerabilidades de severidad alta en Cobalt de Ashlar-Vellum. Los fallos podrían permitir a un atacante realizar una ejecución remota de código. Para explotarla, se requiere la interacción del usuario, ya que se debe visitar una página maliciosa o abrir un archivo malicioso.

Recursos afectados:

Cobalt

Solución:

Dada la naturaleza de la vulnerabilidad, la única estrategia de mitigación relevante es restringir la interacción con el producto.

 

Vulnerabilidades en productos Autodesk

Se ha informado de ocho vulnerabilidades de severidad alta en productos Autodesk. Los fallos pueden provocar la ejecución de código malicioso con la apertura de archivos manipulados.

Recursos afectados:

La versión de los productos afectados es 2026.2:

  • Autodesk AutoCAD 2026
  • Autodesk AutoCAD Architecture 2026
  • Autodesk AutoCAD Electrical 2026
  • Autodesk AutoCAD Mechanical 2026
  • Autodesk AutoCAD MEP 2026
  • Autodesk AutoCAD Plant 3D 2026
  • Autodesk AutoCAD Map 3D 2026
  • Autodesk Advance Steel 2026
  • Autodesk 3ds Max 2026
  • Autodesk Civil 3D 2026
  • Autodesk InfraWorks 2026
  • Autodesk Inventor 2026
  • Autodesk Revit 2026
  • Autodesk Revit LT 2026
  • Autodesk Vault 2026

Solución:

Se recomienda actualizar el firmware de los productos afectados a la última versión de Autodesk 2026.3.

 

Vulnerabilidad en DTN Soft de Delta Electronics

Se ha publicado una vulnerabilidad en DTN Soft de Delta Electronics. El fallo (CVE-2025-53416) podría permitir a un atacante utilizar un archivo de proyecto especialmente diseñado para ejecutar código arbitrario.

Recursos afectados:

DTN Soft: Versiones 2.1.0 y anteriores.

Solución:

La empresa ha informado de que si se instala una versión de DTN Soft anterior a la v2.1.0, se debe actualizar a la v2.1.0 o posterior. Si también se instala DTM Soft, se debe actualizar a la v1.6.0.0 (publicada el 25 de marzo de 2025) o posterior.

 

Múltiples vulnerabilidades en LabVIEW de National Instruments

Se han publicado dos vulnerabilidades de severidad alta en LabVIEW de National Instruments. Los fallos podrían permitir a un atacante llevar a cabo una ejecución de código arbitrario en las instalaciones afectadas de LabVIEW, lo que podría dar lugar a lecturas de memoria no válidas.

Recursos afectados:

LabVIEW: 2025 Q1 y versiones anteriores.

Solución:

National Instruments ha publicado los siguientes parches para los productos afectados.

 

Múltiples vulnerabilidades en HVAC DMS de Samsung

Se han publicado seis vulnerabilidades, tres de ellas de severidad alta, en HVAC DMS de Samsung. Los fallos podrían permitir la ejecución de código en remoto sin autenticación.

Recursos afectados:

Samsung HVAC DMS:

  • Versiones 2.0.0 a 2.3.13.0
  • Versiones 2.5.0.17 a 2.6.14.0
  • Versiones 2.7.0.15 a 2.9.3.5

Solución:

Es necesario contactar con el servicio técnico de Samsung para informarse de las actualizaciones.

 

Múltiples vulnerabilidades en Human Resource Management System

Se ha informado de cinco vulnerabilidades, una de severidad alta, en el sistema de gestión de recursos humanos Human Resource Management System. El fallo (CVE-2025-40682) podría permitir a un atacante recuperar, crear, actualizar y eliminar bases de datos a través de los parámetros ‘city’ y ‘state’ en el endpoint /controller/ccity.php.

Recursos afectados:

Human Resource Management System, versión 1.0.

Solución:

No hay solución reportada por el momento.

 

Múltiples vulnerabilidades en MedDream PACS Premium

Se han publicado cuatro vulnerabilidades, dos de severidad crítica, en  MedDream PACS Premium. Los fallos (CVE-2025-27724 y CVE-2025-26469) podrían permitir a un atacante obtener permisos de administrador, acceder a información confidencial de la base de datos, y descubrir host activos dentro de la red y sus demonios asociados.

Recursos afectados:

MedDream PACS Premium, versión 7.3.3.840

Solución:

Es necesario actualizar el producto a la última versión.

 

[Actualización 29/07/2025] Múltiples vulnerabilidades en productos de ABB

Se han publicado cuatro vulnerabilidades, dos de severidad crítica, en  MedDream PACS Premium. Los fallos podrían permitir a un atacante obtener permisos de administrador, acceder a información confidencial de la base de datos, y descubrir host activos dentro de la red y sus demonios asociados.

 Recursos afectados:

En función de la vulnerabilidad se ven afectados diferentes productos.

Para las vulnerabilidades CVE-2025-3394 y CVE-2025-3395: están afectadas todas las versiones de Automation Builder;

Para las vulnerabilidades CVE-2024-47784, CVE-2024-9876 y CVE-2024-9877:

  • ANC, versión 1.1.4 y anteriores
  • ANC-L
  • ANC-mini, versión 1.1.4 y anteriores

Solución:

Para los productos ANC, ANC-L y ANC-mini, es necesario actualizar a la versión 1.1.5.

Para Automation Builder no hay un parche que solucione el problema, sin embargo, el fabricante recomienda realizar las siguientes acciones para paliarlo: Acceder a: ‘Project’ > ‘Project Settings…’ > ‘Security’ y activar las siguientes opciones:

  • Integrity check
  • Encription

[Actualización 29/09/2025]

Con la última versión de Automation Builder (a partir de la versión 2.8.1), el valor predeterminado de ‘Security’ está establecido en ‘Integrity check’. Si se mantiene este valor predeterminado sin cambios, CVE-2025-3394 no puede ser explotado.

 

Múltiples vulnerabilidades en productos de IBM

Se ha informado de cuatro vulnerabilidades, dos de severidad crítica y una alta, en productos de IBM. Los fallos podrían permitir a un atacante ejecutar código remoto.

Recursos afectados:

Power:

  • IBM Cloud Pak System 2.3.3.7 y 2.3.3.7 iFix1

Intel:

  • IBM Cloud Pak System 2.3.3.6, 2.3.3.6 iFix1 y 2.3.3.6 iFix2
  • IBM Cloud Pak System 2.3.4.0, 2.3.4.1 y 2.3.4.1 iFix1
  • IBM Cloud Pak System 2.3.5.0
  • IBM Cloud Pak System 2.3.6.0

Solución:

  • Para Intel, es necesario actualizar a IBM Cloud Pak System v2.3.6.0 con Foundation 2.1.28.1 e ITM 1.0.29.1 pTypes disponibles en IBM Fix Central.
  • Para Db2 pType, hay descargar la corrección de Db2 IBM Db2 11.5.9 Special Build 58840.

[Actualización 28/07/2025 ] Múltiples vulnerabilidades en productos de VMware

Se han publicado 19 vulnerabilidades de severidad crítica en productos de VMware. Los fallos podrían poner en riesgo los sistemas de los clientes afectados.

Recursos afectados:

  • VMware Tanzu Greenplum 7.5.0
  • VMware Tanzu para Postgres en Kubernetes 4.1.0
  • VMware Tanzu para Valkey en Kubernetes 1.1.0

[Actualización 28/07/2025]

  • Tanzu Platform para Cloud Foundry 4.0.38+LTS-T,10.2.1+LTS-T, 10.0.8 y 6.0.18+LTS-T
  • Spring Cloud Services for VMware Tanzu 3.3.8
  • Tanzu Platform for Cloud Foundry isolation segment 10.2.1+LTS-T, 10.0.8, 6.0.18+LTS-T y 4.0.38+LTS-T
  • File Integrity Monitoring para VMware Tanzu 2.1.47
  • Spring Cloud Data Flow para VMware Tanzu 1.14.7
  • Anti-Virus para VMware Tanzu 2.4.0
  • GenAI on Tanzu Platform par Cloud Foundry 10.2.1

Solución:

Es necesario actualizar a la última versión disponible.

 

Vulnerabilidad en SMA 100 de SonicWall

Se ha publicado una vulnerabilidad de severidad crítica en SMA 100 de SonicWall. El fallo (CVE-2025-40599) podría permitir a un atacante en remoto con privilegios de administrador realizar una ejecución remota de código.

Recursos afectados:

Serie SMA 100 (SMA 210, 410, 500 V), v10.2.1.15-81sv y versiones anteriores.

Solución:

Actualizar a la versión 10.2.2.1-90sv o versiones superiores.

Vulnerabilidad en Tivoli Monitoring de IBM

Se detectado una vulnerabilidad critica en en Tivoli Monitoring de IBM. WebSphere Application Server 8.5 y 9.0 podría permitir que un atacante remoto ejecute código arbitrario en el sistema con una secuencia especialmente diseñada de objetos serializados.

Recursos afectados:

Tivoli Monitoring (ITM): 6.3.0 Fix Pack 7 Service Pack 5.

Solución:

Es necesario actualizar 6.X.X-TIV-ITM_TEPS_WAS-IHS_ALL_8.55.27.03: 6.3.0.7 Plus Service Pack 5 o posterior.

 

Múltiples vulnerabilidades en productos de Sophos

Se ha detectado cinco vulnerabilidades, dos de severidad crítica y dos de severidad alta en productos de Sophos. Los fallos podrían permitir a un atacante ejecutar código de forma remota.

Recursos afectados:

  • Para las vulnerabilidades CVE-2024-13974 y CVE-2024-13973:
  • Versiones de Sophos Firewall anteriores a la v21.0 GA (21.0.0)
  • Para las vulnerabilidades CVE-2025-6704, CVE-2025-7624 y CVE-2025-7382:
  • Versiones de Sophos Firewall anteriores a la v21.5 GA (21.5.0)

Solución:

Es necesario actualizar a:

  • Para CVE-2024-13974 y CVE-2024-13973: v21.0 GA (21.0.0) o posterior
  • Para CVE-2025-6704, CVE-2025-7624 y CVE-2025-7382: v21.5 GA (21.5.0) o posterior

Vulnerabilidades detectadas en sistemas de videovigilancia VIGI de TP-Link

Se han publicado dos vulnerabilidades en productos VIGI, sistemas de videovigilancia diseñadas para pequeñas y medianas empresas, de TP-Link. Los fallos podrían permitir una inyección de comandos en el sistema operativo.

Recursos afectados:

  • NVR1104H-4P V1, versión anterior a la 1.1.5 compilación 250518
  • NVR2016H-16MP V2, versión anterior a 1.3.1 compilación 250407

 Solución:

Se recomienda actualizar a la última versión de firmware:

  • NVR1104H-4P V1 actualizar a 1.1.5 versión 250518
  • NVR2016H-16MP V2 actualizar a 1.3.1 versión 250407

Múltiples vulnerabilidades en productos de Schneider Electric

Se han publicado 12 vulnerabilidades, una crítica y 8 altas, en productos de Schneider Electric. Los fallos podrían provocar una pérdida de la funcionalidad del sistema, acceso no autorizado a las funciones del sistema o interrumpir las operaciones y acceder a los datos del sistema.

Recursos afectados:

  • Operación de EcoStruxure Power (EPO): 2022 CU6 y anteriores
  • Operación de energía de EcoStruxure (EPO): 2024 CU1 y anteriores
  • EcoStruxure IT Data Center Expert: versiones v8.3 y anteriores

Solución:

  • EcoStruxure Power Operation 2024 CU2 incluye correcciones para estas vulnerabilidades y está disponible para descargar.
  • La versión 9.0 de EcoStruxure IT Data Center Expert incluye correcciones para estas vulnerabilidades y está disponible en el Centro de atención al cliente de Schneider Electric.

Vulnerabilidad en Provisioning Manager de Lantronix

Se ha detectado una vulnerabilidad de severidad alta en Provisioning Manager de Lantronix. El fallo (CVE-2025-7766) podría permitir a un atacante realizar un ataque Cross-Site Scripting, lo que podría resultar en la ejecución remota de código.

Recursos afectados:

Provisioning Manager: versiones 7.10.2 y anteriores.

Solución:

Se recomienda a los usuarios actualizar a v7.10.4 o posterior.

Múltiples vulnerabilidades en DP-10iN-100-MU de DuraComm Corporation

Se ha informado de tres vulnerabilidades de severidad alta en DP-10iN-100-MU de DuraComm Corporation. Los fallos podrían permitir a un atacante revelar información confidencial o provocar una condición de denegación de servicio.

Recursos afectados:

SPM-500 DP-10iN-100-MU: Versión 4.10 y anteriores.

Solución:

Se recomienda a los usuarios actualizar a la versión 4.10A lo antes posible.

Vulnerabilidad en Busch-Welcome 2 wire de ABB

Se ha informado de una vulnerabilidad de severidad alta en Busch-Welcome 2 wire de ABB. El fallo permitiría a un atacante tener acceso físico no autorizado al edificio donde el producto está instalado.

Recursos afectados:

  • Switch Actuator 4 DU, número de modelo 83330, todas las versiones de firmware
  • Switch Actuator, door/light 4 DU, número de modelo 83330-500, todas las versiones de firmware

Solución:

Es necesario realizar, lo antes posible, las siguientes acciones en las instalaciones en las que el Sistema Busch-Welcome está instalado:

  • En lo que el Sistema Busch-Welcome se está ejecutando cambiar el modo del dispositivo de «Door-Open» (puerta abierta) a «Light» (luz), esperar un segundo y volver al modo «Door-Open».
  • Reiniciar el Sistema Busch-Welcome desconectándolo y volviéndolo a conectar de nuevo a la red eléctrica.

 

Múltiples vulnerabilidades en productos de NVIDIA

Se ha detectado dos vulnerabilidades, una de severidad crítica y otra de severidad alta (CVE-2025-23266 y CVE-2025-23267)  en productos de NVIDIA. Los fallos podrían provocar una escalada de privilegios, manipulación de datos, divulgación de información y denegación de servicio.

Recursos afectados:

  • NVIDIA Container Toolkit: para todas las plataformas y todas las versiones hasta la 1.17.7 inclusive (modo CDI solo para versiones anteriores a la 1.17.5).
  • NVIDIA GPU Operator: para sistemas operativos de Linux y todas las versiones hasta la 25.3.0 inclusive (modo CDI solo para versiones anteriores a la 25.3.0).

Solución:

Es necesario actualizar a:

  • NVIDIA Container Toolkit: v1.17.8
  • NVIDIA GPU Operator: v25.3.1

Múltiples vulnerabilidades en BeeDrive de Synology

Se ha informado de tres vulnerabilidades de severidad alta en BeeDrive de Synology. Los fallos podrían permitir a un atacante ejecutar código arbitrario o eliminar ficheros arbitrarios.

Recursos afectados:

Herramienta de escritorio BeeDrive para entornos Windows: versiones anteriores a 1.4.2-13960.

Solución:

Es necesario actualizar BeeDrive a la versión 1.4.2-13960 o superior.

Vulnerabilidad en productos Dräger

Se ha detectado una vulnerabilidad de severidad alta en productos Dräger. El fallo podría permitir a un atacante elevar sus privilegios y ejecutar comandos no autorizados en el sistema.

Recursos afectados:

Instalaciones de ICM con la versión 1.4.0.1 o anterior de ICMHelper.

Solución:

La vulnerabilidad reportada se ha solucionado en la versión 2.0.1.0 de ICMHelper.

Múltiples vulnerabilidades en mbNET.mini de MB connect line

Se ha detectado ocho vulnerabilidades, tres de severidad alta, en mbNET.mini de MB connect line. Los fallos podrían permitir a un atacante tomar el control total de la máquina.

Recursos afectados:

mbNET.mini, versión 2.3.2 y anteriores.

Solución:

Es necesario actualizar a la última versión, la 2.3.3.

Múltiples vulnerabilidades en REX 100 de Helmholz

Se ha detectado ocho vulnerabilidades, tres de severidad alta, en REX 100 de Helmholz. Los fallos podrían permitir a un atacante tomar el control total de la máquina.

Recursos afectados:

REX 100, versión 2.3.2 y anteriores.

Solución:

Es necesario actualizar a la última versión, la 2.3.3.

 

Vulnerabilidad en SharePoint Server de Microsoft

Se ha detectado una vulnerabilidad de severidad crítica en SharePoint Server de Microsoft. El fallo (CVE-2025-53770) podría permitir ejecución remota de código.

Recursos afectados:

  • Microsoft SharePoint Server Subscription Edition
  • Microsoft SharePoint Server 2019
  • Microsoft SharePoint Server 2016

Solución:

Microsoft ha publicado actualizaciones de seguridad que protegen completamente a los clientes que usan SharePoint Subscription Edition y SharePoint 2019. Pero, se esta trabajando en actualizaciones de seguridad para SharePoint 2016.

[Actualización 21/07/2025] Vulnerabilidad en FortiWeb de Fortinet

Se ha detectado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante, no autenticado, ejecutar sin autorización código SQL o comandos a través de solicitudes HTTP o HTTPS manipuladas.

[Actualización 21/07/2025]

Fortinet ha observado que la vulnerabilidad CVE-2025-25257 se está explotando de forma activa.

Recursos afectados:

  • FortiWeb 7.6, versiones desde la 7.6.0 hasta la 7.6.3
  • FortiWeb 7.4, versiones desde la 7.4.0 hasta la 7.4.7
  • FortiWeb 7.2, versiones desde la 7.2.0 hasta la 7.2.10
  • FortiWeb 7.0, versiones desde la 7.0.0 hasta la 7.0.10

 Solución:

Actualizar a la siguiente versión o superior:

  • FortiWeb 7.6 – 7.6.4
  • FortiWeb 7.4 – 7.4.8
  • FortiWeb 7.2 – 7.2.11
  • FortiWeb 7.0 – 7.0.11

En caso de que no sea posible instalar la actualización, se recomienda deshabilitar la interfaz de administración HTTP/HTTPS.

Vulnerabilidad en CrushFTP

Se ha detectado una vulnerabilidad de severidad crítica en CrushFTP. El fallo (CVE-2025-54309) podría permitir a un atacante remoto obtener acceso de administrador a través de HTTPS.

Recursos afectados:

  • Todas las versiones 10 anteriores a 10.8.5
  • Todas las versiones 11 anteriores a 11.3.4_23

Solución:

Es necesario actualizar a las últimas versiones 10.8.5 y la 11.3.4_23 de CrushFTP, que ya incorporan la corrección del problema.

Múltiples vulnerabilidades en BIND 9

ICS BIND ha publicado dos vulnerabilidades de severidad alta. Los fallos podrían permitir un envenenamiento de la caché o forzar la salida de «named».

Recursos afectados:

Para la vulnerabilidad CVE-2025-40776:

  • Versiones de BIND Supported Preview Edition:
    • 11.3-S1 hasta 9.16.50-S1
    • 18.11-S1 hasta 9.18.37-S1
    • 20.9-S1 hasta 9.20.10-S1

*Las opciones EDNS Client Subnet (ECS) solo están disponibles en la edición BIND Subscription Edition (-S), por lo que solo la edición -S está afectada por este CVE. Se cree que las versiones End-of-Life (EOL) del software BIND -S están afectadas, pero no se ha probado.

Para la vulnerabilidad CVE-2025-40777:

  • Versiones de BIND
    • 20.0 hasta 9.20.10
    • 21.0 hasta 9.21.9

*Las versiones anteriores a la 9.18.0 no han sido probadas.

  • Versiones de BIND Supported Preview Edition:
    • 20.9-S1 hasta 9.20.10-S1

*Las versiones anteriores a 9.18.11-S1 no han sido probadas.

Solución:

Es necesario actualizar al número de parche más próximo a la versión de BIND9.

Vulnerabilidad en Digital Imaging de Panoramic

Se ha detectado una vulnerabilidad de severidad alta en Digital Imaging de Panoramic. El fallo podría permitir a un usuario normal obtener privilegios de NT Authority/SYSTEM.

Recursos afectados:

Digital Imaging Software, versión 9.1.2.7600

Solución:

Se recomienda a los usuarios contactar con el fabricante para obtener información sobre las medidas a aplicar.

Vulnerabilidad en productos de Leviton

Se ha publicado una vulnerabilidad de severidad alta en productos Leviton. El fallo podría permitir a un atacante crear una carga maliciosa en los parámetros de una URL, que se ejecutaría en el navegador del usuario al acceder a ella, robando los tokens de sesión y tomando el control del servicio.

Recursos afectados:

Están afectadas las siguientes versiones de Leviton AcquiSuite y Leviton Energy Monitoring Hub:

  • AcquiSuite, versión A8810
  • Energy Monitoring Hub, versión A8812

Solución:

Los usuarios pueden ponerse en contacto con el servicio de atención al cliente de Leviton para obtener información adicional.

 

[Actualización 18/07/2025] Vulnerabilidades en Johnson Controls Software House C●CURE 9000

Se han detectado dos vulnerabilidades de severidad alta en Johnson Controls Software House C●CURE 9000. El fallopodría permitir a un atacante obtener accesos a nivel de administrador u obtener las credenciales de acceso a la aplicación vulnerable.

Recursos afectados:

  • Software House C●CURE 9000, versión 2.80 y anteriores (para la vulnerabilidad CVE-2024-32759).
  • Software House C●CURE 9000 Site Server, versión 3.00.3 y anteriores (para la vulnerabilidad CVE-2024-32861).

[Actualización 18/07/2025]

La vulnerabilidad CVE-2024-32861 afecta a Software House C●CURE 9000, versión 2.80 y anteriores y solo se da si C•CURE IQ Web y/o C•CURE Portal están instalados.

Solución:

  • Actualizar Software House C●CURE 9000 a la versión 2.90 para solucionar la vulnerabilidad CVE-2024-32759.
  • Eliminar los permisos de escritura en la ruta C:\CouchDB\bin dentro de Software House C●CURE 9000 Site Server para los usuarios que no son administradores, mitigando así la vulnerabilidad CVE-2024-32861.

[Actualización 18/07/2025]

Para la vulnerabilidad CVE-2024-32861 seguir las siguientes acciones:

  • Eliminar los permisos de Control total y Escritura
  • Para las cuentas que no sean de administrador, limitar los permisos de Lectura&Ejecución de la ruta C:\CouchDB\bin
  • Para conocer más medidas de mitigación, consultar el aviso de Johnson Johnson Controls Product Security Advisory JCI-PSA-2024-11 v3 en la página de avisos de Johnson.

[Actualización 17/07/2015] Múltiples vulnerabilidades en productos de Cisco

Se han publicado dos vulnerabilidades de severidad crítica en productos Cisco. Los fallos podrían permitir a un atacante remoto, no autenticado, ejecutar código arbitrario en el sistema operativo subyacente como root o subir archivos arbitrarios a un dispositivo afectado y luego ejecutar esos archivos en el sistema operativo subyacente.

[Actualización 17/07/2025]

Cisco ha publicado una nueva vulnerabilidad, CVE-2025-20337, de severidad crítica que podría permitir la ejecución remota de código.

Recursos afectados:

  • Para CVE-2025-20281 y CVE-2025-20337: Cisco ISE y ISE-PIC, versiones 3.3 y posteriores
  • Para CVE-2025-20282: Cisco ISE y ISE-PIC, versión 3.4

Solución:

Se han publicado actualizaciones que solucionan estas vulnerabilidades.

Vulnerabilidad crítica en dispositivos CPE de Zyxel

Se ha detectado una vulnerabilidad crítica en dispositivos CPE de Zyxel. El fallo (CVE-2025-7673) de desbordamiento de búfer podría provocar condiciones de denegación de servicio (DoS) y la posible ejecución remota de código (RCE) en determinados modelos de equipos CPE.

Recursos afectados:

  • EMG3525-T50B: v5.50(ABPM.4)C0 y anteriores
  • EMG5523-T50B: v5.50(ABPM.4)C0 y anteriores
  • EMG5723-T50K: v5.50(ABOM.5)C0 y anteriores
  • EMG6726-B10A: v5.13(ABNP.6)C0 y anteriores
  • EX3510-B0: v5.17(ABUP.3)C0 y anteriores
  • EX5510-B0: v5.15(ABQX.3)C0 y anteriores
  • VMG1312-T20B: v5.50(ABSB.3)C0 y anteriores
  • VMG3625-T50B: v5.50(ABPM.4)C0 y anteriores
  • VMG3925-B10B/B10C: v5.13(AAVF.16)C0 y anteriores
  • VMG3927-B50A/B60A: v5.15(ABMT.5)C0 y anteriores
  • VMG3927-B50B: v5.13(ABLY.6)C0 y anteriores
  • VMG3927-T50K: v5.50(ABOM.5)C0 y anteriores
  • VMG4005-B50B: v5.13(ABRL.5)C0 y anteriores
  • VMG4927-B50A: v5.13(ABLY.6)C0 y anteriores
  • VMG8623-T50B: v5.50(ABPM.4)C0 y anteriores
  • VMG8825-B50A/B60A: v5.15(ABMT.5)C0 y anteriores
  • VMG8825-Bx0B: v5.17(ABNY.5)C0 y anteriores
  • VMG8825-T50K: v5.50(ABOM.5)C0 y anteriores
  • VMG8924-B10D: v5.13(ABGQ.6)C0 y anteriores
  • XMG3927-B50A: v5.15(ABMT.5)C0 y anteriores
  • XMG8825-B50A: v5.15(ABMT.5)C0 y anteriores

Solución:

Se recomienda instalar los parches publicados lo antes posible. Las versiones actualizadas son:

  • EMG3525-T50B: EMEA v5.50(ABPM.4)C0; AM v5.50(ABSL.0)b8
  • EMG5523-T50B: EMEA v5.50(ABPM.4)C0; AM v5.50(ABSL.0)b8
  • EMG5723-T50K: v5.50(ABOM.5)C0
  • EMG6726-B10A: v5.13(ABNP.6)C0
  • EX3510-B0: v5.17(ABUP.3)C0
  • EX5510-B0: v5.15(ABQX.3)C0
  • VMG1312-T20B: v5.50(ABSB.3)C0
  • VMG3625-T50B: v5.50(ABPM.4)C0
  • VMG3925-B10B/B10C: v5.13(AAVF.16)C0
  • VMG3927-B50A_B60A: v5.15(ABMT.5)C0
  • VMG3927-B50B: v5.13(ABLY.6)C0
  • VMG3927-T50K: v5.50(ABOM.5)C0
  • VMG4005-B50B: v5.13(ABRL.5)C0
  • VMG4927-B50A: v5.13(ABLY.6)C0
  • VMG8623-T50B: v5.50(ABPM.4)C0
  • VMG8825-B50A_B60A: v5.15(ABMT.5)C0
  • VMG8825-Bx0B: v5.17(ABNY.5)C0
  • VMG8825-T50K: v5.50(ABOM.5)C0
  • VMG8924-B10D: v5.13(ABGQ.6)C0
  • XMG3927-B50A: v5.15(ABMT.5)C0
  • XMG8825-B50A: v5.15(ABMT.5)C0

 

Vulnerabilidad en dispositivos TP-Link

Se ha informado de una vulnerabilidad de severidad alta en varios dispositivos TP-Link sin soporte en vigor. El fallo puede provocar un desbordamiento de búfer que permitiría llevar a cabo un ataque de forma remota.

Recursos afectados:

  • TL-WR940N V4: v160617 y anteriores
  • TL-WR841N V11: v160325 y anteriores

Solución:

No existe solución para los dispositivos, ya que han llegado al final de su vida útil (EOL).

Múltiples vulnerabilidades en productos de VMware

Se han detectado cuatro vulnerabilidades en productos de VMware, tres críticas y una de severidad alta. Los fallos podrían permitir a un atacante ejecutar código en el host o filtrar memoria de los procesos que se comunican con vSockets.

Recursos afectados:

  • VMware Cloud Foundation
  • VMware vSphere Foundation
  • VMware ESXi
  • VMware Workstation Pro
  • VMware Fusion
  • VMware Tools
  • VMware Telco Cloud Platform
  • VMware Telco Cloud Infrastructure

Solución:

Se recomienda aplicar los parches lanzados por VMware lo antes posible.

Actualizaciones críticas en Oracle

Se han publicado múltiples vulnerabilidades en productos Oracle. Se trata de 309 fallos, algunos de las cuales son críticos.

Recursos afectados:

  • Autonomous Health Framework, versiones 24.11.0-25.4.0
  • JD Edwards EnterpriseOne Tools, versiones 9.2.0.0-9.2.9.3
  • JD Edwards World Security, versión A9.4
  • MySQL Client, versiones 8.0.0-8.0.42, 8.4.0-8.4.5, 9.0.0-9.3.0
  • MySQL Cluster, versiones 7.6.0-7.6.34, 8.0.0-8.0.42, 8.4.0-8.4.5, 9.0.0-9.3.0
  • MySQL Enterprise Backup, versiones 8.0.0-8.0.42, 8.4.0-8.4.5, 9.0.0-9.3.0
  • MySQL Server, versiones 8.0.0-8.0.42, 8.4.0-8.4.5, 9.0.0-9.3.0
  • MySQL Workbench, versiones 8.0.0-8.0.42
  • Oracle Agile Engineering Data Management, versión 6.2.1
  • Oracle Agile PLM, versión 9.3.6
  • Oracle Application Express, versiones 24.2.4, 24.2.5
  • Oracle Application Testing Suite, versión 13.3.0.1
  • Oracle AutoVue, versiones 21.0.2, 21.1.0
  • Oracle Banking Origination, versiones 14.4.0.0.0-14.7.0.0.0
  • Oracle BI Publisher, versiones 7.6.0.0.0, 8.2.0.0.0, 12.2.1.4.0
  • Oracle Blockchain Platform, versiones 21.4.3, 24.1.3
  • Oracle Business Intelligence Enterprise Edition, versiones 7.6.0.0.0, 8.2.0.0.0, 12.2.1.4.0
  • Oracle Business Process Management Suite, versiones 12.2.1.4.0, 14.1.2.0.0
  • Oracle Coherence, versiones 12.2.1.4.0, 14.1.1.0.0, 14.1.2.0.0
  • Oracle Commerce Guided Search, versión 11.4.0
  • Oracle Commerce Guided Search Platform Services, versión 11.4.0
  • Oracle Communications Billing and Revenue Management, versiones 12.0.0.4.0-12.0.0.8.0, 15.0.0.0.0, 15.0.1.0.0, 15.1.0.0.0
  • Oracle Communications BRM – Elastic Charging Engine, versiones 12.0.0.4-12.0.0.8, 15.0.0.0, 15.0.1.0, 15.1.0.0
  • Oracle Communications Calendar Server, versión 8.0.0.8.0
  • Oracle Communications Cloud Native Core Automated Test Suite, versión 24.2.4
  • Oracle Communications Cloud Native Core Binding Support Function, versiones 24.2.0-24.2.3
  • Oracle Communications Cloud Native Core Console, versión 24.2.4
  • Oracle Communications Cloud Native Core DBTier, versiones 24.2.5, 24.3.0, 25.1.100
  • Oracle Communications Cloud Native Core Network Data Analytics Function, versiones 22.4.0, 23.1.0, 23.4.3
  • Oracle Communications Cloud Native Core Network Exposure Function, versión 24.2.0
  • Oracle Communications Cloud Native Core Network Function Cloud Native Environment, versión 25.1.100
  • Oracle Communications Cloud Native Core Network Repository Function, versión 24.2.4
  • Oracle Communications Cloud Native Core Network Slice Selection Function, versión 24.3.1
  • Oracle Communications Cloud Native Core Policy, versiones 24.2.0-24.2.6
  • Oracle Communications Cloud Native Core Security Edge Protection Proxy, versiones 24.2.4, 25.1.100, 25.1.101
  • Oracle Communications Cloud Native Core Service Communication Proxy, versiones 24.2.0, 25.1.100
  • Oracle Communications Contacts Server, versión 8.0.0.9.0
  • Oracle Communications Convergence, versiones 3.0.3.3.0, 3.0.3.4.0
  • Oracle Communications Convergent Charging Controller, versiones 12.0.3.0.0-12.0.6.0.0, 15.0.0.0.0-15.0.1.0.0, 15.1.0.0.0
  • Oracle Communications Core Session Manager, versión 9.1.5
  • Oracle Communications Element Manager, versiones 9.0.0-9.0.4
  • Oracle Communications IP Service Activator, versiones 7.4.0, 7.5.0
  • Oracle Communications MetaSolv Solution, versión 6.3.1
  • Oracle Communications Network Analytics Data Director, versiones 24.2.0, 24.3.0, 25.1.100
  • Oracle Communications Network Charging and Control, versiones 12.0.3.0.0-12.0.6.0.0, 15.0.0.0.0-15.0.1.0.0, 15.1.0.0.0
  • Oracle Communications Network Integrity, versiones 7.3.6, 7.4.0, 7.5.0
  • Oracle Communications Offline Mediation Controller, versiones 12.0.0.2-12.0.0.8, 15.0.0.0-15.0.1.0
  • Oracle Communications Operations Monitor, versiones 5.1, 5.2
  • Oracle Communications Order and Service Management, versiones 7.4.0, 7.4.1, 7.5.0
  • Oracle Communications Policy Management, versión 15.0.0.0
  • Oracle Communications Session Border Controller, versiones 9.2.0, 9.3.0, 10.0.0
  • Oracle Communications Session Report Manager, versiones 9.0.0-9.0.4
  • Oracle Communications Unified Assurance, versiones 6.0.5-6.1.0
  • Oracle Communications Unified Inventory Management, versiones 7.4.0-7.4.2, 7.5.0, 7.5.1, 7.6.0-7.8.0
  • Oracle Communications User Data Repository, versión 15.0.3
  • Oracle Data Integrator, versiones 12.2.1.4.0, 14.1.2.0.0
  • Oracle Database Server, versiones 19.3-19.27, 21.3-21.18, 23.4-23.8
  • Oracle E-Business Suite, versiones 12.2.3-12.2.14
  • Oracle Enterprise Communications Broker, versiones 4.1.0, 4.2.0, 5.0.0
  • Oracle Enterprise Data Quality, versiones 12.2.1.4.0, 14.1.2.0.0
  • Oracle Essbase, versión 21.7.2.0.0
  • Oracle Financial Services Analytical Applications Infrastructure, versiones 8.0.7.8, 8.0.8.5, 8.0.8.6, 8.1.1.4, 8.1.2.5
  • Oracle Financial Services Behavior Detection Platform, versiones 8.0.8.1, 8.1.2.8, 8.1.2.9
  • Oracle Financial Services Model Management and Governance, versión 8.1.2.7
  • Oracle Financial Services Trade-Based Anti Money Laundering Enterprise Edition, versión 8.0.8
  • Oracle Fusion Middleware, versión 14.1.2.0.0
  • Oracle GoldenGate Big Data and Application Adapters, versiones 21.3-21.17, 23.4-23.7
  • Oracle GoldenGate Stream Analytics, versiones 19.1.0.0.0-19.1.0.0.11
  • Oracle GoldenGate Studio, versión 12.2.0.4.0
  • Oracle GoldenGate Veridata, versiones 12.2.1.4.0-12.2.1.4.250331
  • Oracle GraalVM Enterprise Edition, versión 21.3.14
  • Oracle GraalVM for JDK, versiones 17.0.15, 21.0.7, 24.0.1
  • Oracle Graph Server and Client, versiones 24.4.1, 25.1.0
  • Oracle Healthcare Master Person Index, versiones 5.0.0.0-5.0.9.2
  • Oracle Hospitality Cruise Shipboard Property Management System, versiones 23.1.4, 23.2.2
  • Oracle HTTP Server, versiones 12.2.1.4.0, 14.1.2.0.0
  • Oracle Hyperion Financial Reporting, versión 11.2.20.0.0
  • Oracle Hyperion Infrastructure Technology, versión 11.2.21.0.0
  • Oracle Identity Manager, versión 12.2.1.4.0
  • Oracle Insurance Policy Administration J2EE, versiones 11.3.0-12.0.4
  • Oracle Java SE, versiones 8u451, 8u451-b50, 8u451-perf, 11.0.27, 17.0.15, 21.0.7, 24.0.1
  • Oracle JDeveloper, versión 14.1.2.0.0
  • Oracle Managed File Transfer, versión 12.2.1.4.0
  • Oracle Middleware Common Libraries and Tools, versiones 12.2.1.4.0, 14.1.2.0.0
  • Oracle NoSQL Database, versiones 22.3.51, 23.1.38, 24.4.9
  • Oracle Outside In Technology, versión 8.5.7
  • Oracle Product Lifecycle Analytics, versión 3.6.1
  • Oracle REST Data Services, versiones 24.2.0, 24.4, 25.1.0
  • Oracle Retail EFTLink, versiones 20.0.1, 21.0.0, 22.0.0, 23.0.0
  • Oracle Retail Extract Tranform and Load, versión 13.2.5
  • Oracle Retail Integration Bus, versiones 14.1.3.2, 15.0.3.1, 16.0.3, 19.0.1
  • Oracle Retail Predictive Application Server, versiones 15.0.3, 16.0.3
  • Oracle Retail Service Backbone, versiones 14.1.3.2, 15.0.3.1, 16.0.3, 19.0.1
  • Oracle Retail Xstore Office, versiones 20.0.5, 21.0.4, 22.0.2, 23.0.2, 24.0.1
  • Oracle Retail Xstore Point of Service, versiones 20.0.5, 21.0.4, 22.0.2, 23.0.2, 24.0.1
  • Oracle Service Bus, versión 12.2.1.4.0
  • Oracle Spatial Studio, versión 24.1.0
  • Oracle TimesTen In-Memory Database, versiones 18.1.4.52.0, 22.1.1.32.0
  • Oracle Utilities Application Framework, versiones 4.3.0.6.0, 4.4.0.0.0, 4.4.0.2.0, 4.4.0.3.0, 4.5.0.0.0, 4.5.0.1.1, 4.5.0.1.3, 24.1.0.0.0-24.3.0.0.0, 25.4
  • Oracle Utilities Network Management System, versiones 2.4.0.1.27, 2.5.0.1.15, 2.5.0.2.8, 2.5.0.2.9, 2.6.0.1.7, 2.6.0.2.1, 2.6.0.2.2
  • Oracle Utilities Testing Accelerator, versiones 7.0.0.0.0, 7.0.0.1.0
  • Oracle VM VirtualBox, versión 7.1.10
  • Oracle WebCenter Enterprise Capture, versión 12.2.1.4.0
  • Oracle WebCenter Portal, versión 12.2.1.4.0
  • Oracle WebLogic Server, versiones 12.2.1.4.0, 14.1.1.0.0, 14.1.2.0.0
  • PeopleSoft Enterprise HCM Global Payroll Core, versiones 9.2.51, 9.2.52
  • PeopleSoft Enterprise HCM Human Resources, versión 9.2
  • PeopleSoft Enterprise PeopleTools, versiones 8.60, 8.61, 8.62
  • Primavera P6 Enterprise Project Portfolio Management, versiones 20.12.0-20.12.21, 21.12.0-21.12.21, 22.12.0-22.12.19, 23.12.0-23.12.13, 24.12.0-24.12.4
  • Primavera Unifier, versiones 20.12.0-20.12.16, 21.12.0-21.12.17, 22.12.0-22.12.15, 23.12.0-23.12.14, 24.12.0-24.12.6
  • Siebel Applications, versiones 25.0-25.5

 Solución:

Es necesario aplicar los parches correspondientes, según los productos afectados.

[Actualización 16/07/2025] Múltiples vulnerabilidades en productos Schneider Electric

Se han detectado tres vulnerabilidades, dos de ellas de severidad alta y una crítica en productos Schneider Electric. Los fallos podrían permitir la lectura de archivos arbitrarios sin autorización, ejecución del código del atacante de forma persistente y ejecución no autorizada de código.

Recursos afectados:

  • Modicon Controllers M241 / M251, versiones anteriores a 5.3.12.48
  • Modicon Controllers M258 / LMC058
  • Wiser AvatarOn 6K Freelocate
  • Wiser Cuadro H 5P Socket
  • PrismaSeT Active – Wireless Panel Server
  • Galaxy VS
  • Galaxy VL
  • Galaxy VXL

Solución:

[Actualización 16/07/2025]

El fabricante estaba trabajando en nuevas actualizaciones, por lo que se recomienda revisar en aviso oficial para conocer los últimos parches disponibles.

Vulnerabilidad en cargadores para vehículos de LITEON

Se han detectado una vulnerabilidad de severidad alta en cargadores para vehículos de LITEON. El fallo podría permitir a un atacante acceder a información confidencial al acceder a los cargadores EV de Liteon.

Recursos afectados:

Están afectadas las siguientes versiones de cargadores LITEON EV:

  • LITEON IC48A: versiones de firmware anteriores a 01.00.19r
  • LITEON IC80A: versiones de firmware anteriores a 01.01.12e

Solución:

LITEON ha lanzado las siguientes versiones de firmware para los siguientes cargadores de vehículos eléctricos:

  • LITEON IC48A: versiones de firmware 01.00.20h
  • LITEON IC80A: versiones de firmware 01.01.13m

[Actualización 16/07/2025] Vulnerabilidad en productos de Schneider Electric

Se ha informado de una vulnerabilidad de severidad alta en productos de Schneider Electric. El fallo podría permitir una escalada de privilegios locales. Lo que daría la posibilidad a un atacante de ejecutar una biblioteca dinámica (DLL) maliciosa en los sistemas afectados.

 Recursos afectados:

  • EcoStruxure OPC UA Server Expert: todas las versiones
  • EcoStruxure Control Expert Asset Link: versiones anteriores a V4.0 SP1
  • EcoStruxure Machine SCADA Expert Asset Link: todas las versiones
  • EcoStruxure Architecture Builder: versiones anteriores a V7.0.18
  • Vijeo Designer: versiones anteriores a V6.3SP1 HF1
  • EcoStruxure Machine Expert, incluyendo EcoStruxure Machine Expert Safety: todas las versiones
  • EcoStruxure Machine Expert Twin: todas las versiones
  • Zelio Soft 2: todas las versiones

[Actualización 16/07/2025]

  • EcoStruxure Control Expert: versiones anteriores a V16.2
  • EcoStruxure Process Expert: Versiones anteriores a 2023 (v4.8.0.5715)
  • EcoStruxure Process Expert para la plataforma del sistema AVEVA: todas las versiones
  • EcoStruxure Operator Terminal Expert: versiones anteriores a la v4.0
  • Pro-face BLUE: Versiones anteriores a la v4.0

Solución:

  • Se recomienda actualizar a las siguientes versiones:
  • EcoStruxure Architecture Builder: versión V7.0.18
  • EcoStruxure Control Expert Asset Link: versión V4.0 SP1
  • Vijeo Designer: versión V6.3SP1 HF1

[Actualización 16/07/2025]

  • EcoStruxure Control Expert: Versiones anteriores a la V16.2
  • EcoStruxure Process Expert: Versiones 2023 anteriores a la v4.8.0.5115
  • EcoStruxure Process Expert: versiones anteriores a 2023
  • EcoStruxure Operator Terminal Expert: Versiones anteriores a la 4.0
  • Pro-face BLUE: Versiones anteriores a la 4.0

 

Fallo en file_upload-cgi CGI de Zyxel

Se ha informado de un fallo en file_upload-cgi CGI de Zyxel, que podría permitir a un atacante acceder a archivos y directorios que están fuera del directorio raíz en el programa CGI file_upload-cgi de algunas versiones del firmware de puntos de acceso (AP).

Recursos afectados:

  • NWA50AX: v7.10(ABYW.1) y anteriores
  • NWA50AX PRO: v7.10(ACGE.2) y anteriores
  • NWA55AXE: v7.10(ABZL.1) y anteriores
  • NWA90AX: v7.10(ACCV.1) y anteriores
  • NWA90AX PRO: v7.10(ACGF.2) y anteriores
  • NWA110AX: v7.10(ABTG.1) y anteriores
  • NWA130BE: v7.10(ACIL.2) y anteriores
  • NWA210AX: v7.10(ABTD.1) y anteriores
  • NWA220AX-6E: v7.10(ACCO.1) y anteriores
  • NWA1123AC PRO: v6.28(ABHD.3) y anteriores
  • WAC500H: v6.70(ABWA.6) y anteriores
  • WAC5302D-Sv2: v6.25(ABVZ.9) y anteriores
  • WAC6103D-I: v6.28(AXXH.3) y anteriores
  • WAX300H: v7.10(ACHF.1) y anteriores
  • WAX510D: v7.10(ABTF.1) y anteriores
  • WAX610D: v7.10(ABTE.1) y anteriores
  • WAX620D-6E: v7.10(ACCN.1) y anteriores
  • WAX630S: v7.10(ABZD.1) y anteriores
  • WAX640-6E: v7.10(ACCM.1) y anteriores
  • WAX605S: v7.10(ABRM.1) y anteriores
  • WAX655E: v7.10(ACDO.1) y anteriores
  • WBE530: v7.10(ACLE.2) y anteriores
  • WBE660S: v7.10(ACGG.2) y anteriores

Solución:

Es necesario actualizar los siguientes productos a la última versión:

  • NWA50AX: v7.10(ABYW.3)
  • NWA50AX PRO: v7.10(ACGE.3)
  • NWA55AXE: v7.10(ABZL.3)
  • NWA90AX: v7.10(ACCV.3)
  • NWA90AX PRO: v7.10(ACGF.3)
  • NWA110AX: v7.10(ABTG.3)
  • NWA130BE: v7.20(ACIL.1)
  • NWA210AX: v7.10(ABTD.3)
  • NWA220AX-6E: v7.10(ACCO.3)
  • NWA1123AC PRO: revisión por solicitud
  • WAC500H: v6.70(ABWA.7)
  • WAC5302D-Sv2: revisión por solicitud
  • WAC6103D-I: revisión por solicitud
  • WAX300H: v7.10(ACHF.3)
  • WAX510D: v7.10(ABTF.3)
  • WAX610D: v7.10(ABTE.3)
  • WAX620D-6E: v7.10(ACCN.3)
  • WAX630S: v7.10(ABZD.3)
  • WAX640-6E: v7.10(ACCM.3)
  • WAX605S: v7.10(ABRM.3)
  • WAX655E: v7.10(ACDO.3)
  • WBE530: v7.20(ACLE.1)
  • WBE660S: v7.20(ACGG.1)

Múltiples vulnerabilidades en Wing FTP Server

Se han detectado varias vulnerabilidades en Wing FTP Server. Los fallos podrían permitir una ejecución remota de código.

Recursos afectados:

Versiones anteriores a la 7.4.4 de Wing FTP Server.

Solución:

Todos los errores se han corregido en la versión 7.4.4 de Wing FTP, excepto los de CVE-2025-47811.

Vulnerabilidad en SCATI Vision Web

Se ha publicado una vulnerabilidad de severidad alta que afecta a SCATI Vision Web, un software para la gestión de cámaras de videovigilancia. El fallo podría permitir a un atacante exfiltrar algunos datos de la base de datos a través del parámetro «login» en el endpoint «/scatevision_web/index.php/loginForm».

Recursos afectados:

SCATI Vision Web, versiones desde la 4.8 hasta 7.2.

Solución:

La vulnerabilidad ha sido solucionada por el equipo de SCATI Vision en la versión 7.3.1.0.

 

[Actualización 14/07/2025] Vulnerabilidad en Moxa

Se ha informado de una vulnerabilidad crítica en la serie EDS-508A de Moxa. El fallo (CVE-2024-12297) podría permitir la omisión de autenticación.

Recursos afectados:

  • Serie EDS-508A: versión de firmware 3.11 y anteriores.

[Actualización 14/07/2025]

También se ven afectados los siguientes productos:

  • Serie EDS-510E, versión de firmware 5.5 y anteriores
  • Serie EDS-518E, versión de firmware 6.3 y anteriores
  • Serie EDS-528E, versión de firmware 6.3 y anteriores
  • Serie EDS-G508E, versión de firmware 6.4 y anteriores
  • Serie EDS-G512E, versión de firmware 6.4 y anteriores
  • Serie EDS-G516E, versión de firmware 6.4 y anteriores
  • Serie EDS-P506E, versión de firmware 5.8 y anteriores
  • Serie SDS-3000 (SDS-3006, SDS-3008, SDS-3010, SDS-3016), versión de firmware 3.0 y anteriores
  • Serie SDS-G3000 Series (SDS-G3006, SDS-G3008, SDS-G3010, SDS-G3016), versión de firmware3.0 y anteriores

 [Actualización 07/03/2025]

También se ven afectados por esta vulnerabilidad los siguientes switches:

  • PT-508 Series, versión de firmware 3.8 y anteriores
  • PT-510 Series, versión de firmware 3.8 y anteriores
  • PT-7528 Series, versión de firmware 5.0 y anteriores
  • PT-7728 Series, versión de firmware 3.9 y anteriores
  • PT-7828 Series, versión de firmware 4.0 y anteriores
  • PT-G503 Series, versión de firmware 5.3 y anteriores
  • PT-G510 Series, versión de firmware 6.5 y anteriores
  • PT-G7728 Series, versión de firmware 6.5 y anteriores
  • PT-G7828 Series, versión de firmware 6.5 y anteriores

Solución:

[Actualización 14/07/2025]

Para los siguientes productos, actualizar a la siguiente versión

  • Serie EDS-510E, actualizar a la versión de firmware 5.6 o posterior
  • Serie EDS-518E, actualizar a la versión de firmware 6.4 o posterior
  • Serie EDS-528E, actualizar a la versión de firmware 6.4 o posterior
  • Serie EDS-G508E, actualizar a la versión de firmware 6.5 o posterior
  • Serie EDS-G512E, actualizar a la versión de firmware 6.5 o posterior
  • Serie EDS-G516E, actualizar a la versión de firmware 6.5 o posterior
  • Serie EDS-P506E, actualizar a la versión de firmware 5.9 o posterior
  • Serie SDS-3000 (SDS-3006, SDS-3008, SDS-3010, SDS-3016), actualizar a la versión de firmware 3.1 o posterior
  • Serie SDS-G3000 (SDS-G3006, SDS-G3008, SDS-G3010, SDS-G3016), actualizar a la versión de firmware 3.1 o posterior

Múltiples vulnerabilidades en EcoGuideTAB de Mitsubishi Electric

Se ha informado de una vulnerabilidad de severidad alta en EcoGuideTAB de Mitsubishi Electric. El fallo podría permitir una divulgación de información o una denegación de servicio (DoS).

Recursos afectados:

Están afectadas todas las versiones de los modelos:

  • PV-DR004J
  • PV-DR004JA

Solución:

El soporte para los productos afectados ha finalizado, por este motivo, la empresa recomienda interrumpir su uso o tomar medidas de mitigación. Para los clientes que no puedan interrumpir inmediatamente el uso del producto, Mitsubishi Electric recomienda:

  • Evitar que un tercero no autorizado acceda al rango de comunicación wifi del producto.
  • Apagar la unidad de visualización cuando no esté visualizando datos en el producto.

Vulnerabilidad en OMRON

Se han detectado una vulnerabilidad de severidad alta en OMRON. El fallo (CVE-2025-1384) podría permitir a un atacante no autenticado acceder a los productos afectados y ejecutar operaciones arbitrarias.

Recursos afectados:

Controlador de automatización de máquinas, lote n.° hasta 13725 (13 de julio de 2025), series:

NJ:

  • NJ101-[][][][] Versión 1.67.00 o inferior
  • NJ301-1[]00 Ver.1.67.00 o inferior
  • NJ501-1[]00 Ver.1.67.02 o inferior
  • NJ501-1[]20 Ver.1.68.01 o inferior
  • NJ501-1340 Ver.1.67.00 o inferior
  • NJ501-4[][][] Versión 1.67.00 o inferior
  • NJ501-5300 Ver.1.67.01 o inferior
  • NJ501-R[]00 Ver.1.67.01 o inferior
  • NJ501-R[]20 Ver.1.67.00 o inferior

NX:

  • NX102-[][][][] Ver.1.68.01 o inferior
  • NX1P2-[][][][][][] Ver.1.64.09 o inferior
  • NX1P2-[][][][][][]1 Versión 1.64.09 o inferior
  • NX502-[][][][] Ver.1.68.01 o inferior
  • NX701-[][][][] Ver.1.35.09 o inferior

Software de estudio Sysmac:

  • SYSMAC-SE2[][][]: todas las versiones

Solución:

Es necesario actualizar el producto a la última versión.

Vulnerabilidad en KeyShot Studio de Luxion

Se ha descubierto una vulnerabilidad de severidad alta en KeyShot Studio de Luxion. El fallo (CVE-2025-7222) podría permitir ejecución de código arbitrario en el producto afectado.

Recursos afectados:

KeyShot Studio, todas las versiones anteriores a la 2025.2.

Solución:

Se recomienda actualizar a la versión 2025.2 o posterior.

 

Múltiples vulnerabilidades en productos de VMware Tanzu

Se han publicado 26 vulnerabilidades en VMware Tanzu, de ellas 7 de severidad crítica y 7 altas. Los fallos podrían provocar una ejecución de código arbitrario, un Cross-Site Scripting o colisiones de prefijo.

Recursos afectados:

VMware Tanzu Greenplum: versiones anteriores a 6.30.0 y 7.5.0.

Solución:

Se recomienda actualizar a las versiones:

  • 30.0
  • 5.0

Vulnerabilidad en RevPi Webstatus de KUNBUS

Se ha informado de una vulnerabilidad de severidad crítica en KUNBUS PSIRT. El fallo (CVE-2025-41646) podría permitir a un atacante eludir la autenticación y obtener acceso no autorizado a la aplicación.

Recursos afectados:

  • Revolution Pi Webstatus: versiones 2.4.5 y anteriores
  • Revolution Pi OS Bullseye: 04/2024
  • Revolution Pi OS Bullseye: 09/2023
  • Revolution Pi OS Bullseye: 07/2023
  • Revolution Pi OS Bullseye: 06/2023
  • Revolution Pi OS Bullseye: 02/2024

Solución:

Para Revolution Pi Webstatus versión 2.4.5 y anteriores, KUNBUS recomienda instalar el paquete actualizado versión 2.4.6 usando apt-get update && apt-get upgrade o descargándolo manualmente e instalandolo mediante dpkg.

[Actualización 11/07/2025] Múltiples vulnerabilidades en Revolution Pi de KUNBUS

Se han detectado varias vulnerabilidades en Revolution PI de KUNBUS. Se trata de dos fallos críticos y uno alto que podrían permitir a un atacante evitar la autenticación, obtener acceso no autorizado a funciones críticas y ejecutar server-side includes (SSI) maliciosas en una página web.

Recursos afectados:

  • Revolution Pi OS Bookworm, versiones anteriores a la 01/2025;
  • Revolution Pi PiCtory, versión 2.11.1 y anteriores.

[Actualización 11/07/2025]

  • Revolution Pi PiCtory: versiones 2.5.0 a 2.11.1

Solución:

Para el producto Revolution Pi PiCtory, es necesario actualizar a la versión 2.12.

Vulnerabilidad en Firebox T15 de WatchGuard Technologies

Se han detectado una vulnerabilidad en Firebox T15 de WatchGuard Technologies. El fallo afecta a una funcionalidad oculta en la que el atacante podría obtener privilegios de administrador.

Recursos afectados:

Firebox T15 v12.11.2 y versiones anteriores.

Solución:

Se recomienda actualizar el firmware a la v12.11.3.

Múltiples vulnerabilidades detectadas en Autodesk Revit

Se ha informado de dos vulnerabilidades en Autodesk Revit. Los fallos podrían provocar la ejecución de código malicioso.

Recursos afectados:

Autodesk Revit versiones:

  • 3.2
  • 4.1
  • 1

 Solución:

Para mitigar las vulnerabilidades, Autodesk recomienda actualizar a la siguiente versión:

Autodesk Revit:

  • 3.3
  • 4.2
  • 2

Múltiples vulnerabilidades en iView de Advantech

Se ha informado de 10 vulnerabilidades, 6 de ellas de severidad alta, en iView de Advantech. Los fallos podrían permitir a un atacante acceder a información sensible, realizar ejecución remota de código o provocar una caída del servicio.

Recursos afectados:

iView, versiones anteriores a la 5.7.05 build 7057

Solución:

Es necesario actualizar el producto a la versión 5.7.05 build 7057.

Vulnerabilidad en DTM y DTN Soft de Delta Electronics

Se detectado una vulnerabilidad de severidad alta en DTM y DTN Soft de Delta Electronics. El fallo (CVE-2025-53415) podría permitir a un atacante encriptar ficheros haciendo referencia a la aplicación con el fin de extraer información.

Recursos afectados:

  • DTM Soft, versiones 1.6.0.0 y anteriores
  • DTN Soft, versiones 2.1.0 y anteriores

Solución:

DTN Soft no necesita actualizarse. Pero, para DTM Soft el fabricante ha sacado una actualización que puede descargarse desde el centro de descargas de Delta.

[Actualización 11/07/2025] Múltiples vulnerabilidades en productos de ECOVACS

Se ha reportado una vulnerabilidad de severidad alta en productos de ECOVACS. El fallo podría permitir a un atacante enviar actualizaciones maliciosas a los dispositivos o ejecutar código.

Recursos afectados:

  • X1S PRO: versiones anteriores a la 2.5.38
  • X1 PRO OMNI: versiones anteriores a la 2.5.38
  • X1 OMNI: versiones anteriores a la 2.4.45
  • X1 TURBO: versiones anteriores a la 2.4.45
  • Serie T10: versiones anteriores a la 1.11.0
  • Serie T20: versiones anteriores a la 1.25.0
  • Serie T30: versiones anteriores a la 1.100.0

Solución:

[Actualización 11/07/2025]

ECOVACS ha publicado actualizaciones de software para todos los dispositivos afectados.

 

Múltiples vulnerabilidades en productos de Juniper

Se han publicado 37 vulnerabilidades, 1 de ellas de severidad crítica, que afecta al protocolo de comunicación de RADIUS, donde un atacante local podría modificar las respuestas a peticiones por otras de su elección.

Recursos afectados:

Para la vulnerabilidad de severidad crítica, los productos afectados son:

Junos OS:

  • todas las versiones anteriores a 21.4R3-S11
  • de la 22.2 hasta la anterior a 22.2R3-S7
  • de la 22.4 hasta la anterior a 22.4R3-S7
  • de la 23.2 hasta la anterior a 23.2R2-S4
  • de la 23.4 hasta la anterior a 23.4R2-S5
  • de la 24.2 hasta la anterior a 24.2R2-S1
  • de la 24.4 hasta la anterior a 24.4R1-S3m 24.4R2

Junos OS Evolved:

  • de la 23.4-EVO hasta la anterior a 23.4R2-S5-EVO
  • de la 24.2-EVO hasta la anterior a 24.2R2-S1-EVO
  • de la 24.4-EVO hasta la anterior a 24.4R1-S3-EVO, 24.4R2-EVO

Solución:

Para la vulnerabilidad crítica:

  • Actualizar a Junos OS 21.4R3-S11, 22.2R3-S7, 22.4R3-S7, 23.2R2-S4, 23.4R2-S5, 24.2R2-S1, 24.4R1-S3, 24.4R2, 25.2R1, y posteriores.
  • Actualizar a Junos OS Evolved 23.4R2-S5-EVO, 24.2R2-S1-EVO, 24.4R1-S3-EVO, 24.4R2-EVO, 25.1R1-EVO, y posteriores.

Para el resto de las vulnerabilidades, consultar el listado de actualizaciones de Juniper.

Múltiples vulnerabilidades en Networking Instant On Access Points de HPE

Se han detectado 2 vulnerabilidades, 1 severidad crítica y 1 de severidad alta, cuya explotación podría permitir a un atacante saltarse la autenticación normal del dispositivo obteniendo acceso administrativo al sistema o inyectar comandos arbitrarios en el sistema.

Recursos afectados:

HPE Networking Instant On Access Points: versiones de software 3.2.0.1 y anteriores.

Solución:

Actualizar a la versión 3.2.1.0 o superior del software HPE Networking Instant On Access Points.

Múltiples vulnerabilidades en Arena Simulation de Rockwell Automation

Se han detectado 2 vulnerabilidades de severidad alta, que podrían permitir ejecutar código arbitrario en el sistema objetivo.

Recursos afectados:

Software – Arena®: versiones 16.20.08 y anteriores.

Solución:

Actualizar a la versión v16.20.09 o posteriores.

 

Vulnerabilidad en FortiWeb de Fortinet

Se ha detectado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante, no autenticado, ejecutar sin autorización código SQL o comandos a través de solicitudes HTTP o HTTPS manipuladas.

Recursos afectados:

  • FortiWeb 7.6, versiones desde la 7.6.0 hasta la 7.6.3
  • FortiWeb 7.4, versiones desde la 7.4.0 hasta la 7.4.7
  • FortiWeb 7.2, versiones desde la 7.2.0 hasta la 7.2.10
  • FortiWeb 7.0, versiones desde la 7.0.0 hasta la 7.0.10

 Solución:

Actualizar a la siguiente versión o superior:

  • FortiWeb 7.6 – 7.6.4
  • FortiWeb 7.4 – 7.4.8
  • FortiWeb 7.2 – 7.2.11
  • FortiWeb 7.0 – 7.0.11

En caso de que no sea posible instalar la actualización, se recomienda deshabilitar la interfaz de administración HTTP/HTTPS.

Actualizaciones de seguridad de Microsoft

Se han detectado 130 vulnerabilidades en Microsoft. De ellas, 1 de severidad crítica, 99 de severidad alta y 27 de severidad media. La vulnerabilidad de severidad crítica ha sido identificada como una ejecución remota de código en SPNEGO Extended Negotiation (NEGOEX) Security Mechanism (CVE-2025-47981).

Recursos afectados:

  • Azure Monitor Agent
  • Capability Access Management Service (camsvc)
  • HID class driver
  • Kernel Streaming WOW Thunk Service Driver
  • Microsoft Brokering File System
  • Microsoft Edge (Chromium-based)
  • Microsoft Graphics Component
  • Microsoft Input Method Editor (IME)
  • Microsoft Intune
  • Microsoft MPEG-2 Video Extension
  • Microsoft Office
  • Microsoft Office Excel
  • Microsoft Office PowerPoint
  • Microsoft Office SharePoint
  • Microsoft Office Word
  • Microsoft PC Manager
  • Microsoft Teams
  • Microsoft Windows QoS scheduler
  • Microsoft Windows Search Component
  • Office Developer Platform
  • Remote Desktop Client
  • Role: Windows Hyper-V
  • SQL Server
  • Service Fabric
  • Storage Port Driver
  • Universal Print Management Service
  • Virtual Hard Disk (VHDX)
  • Visual Studio
  • Visual Studio Code – Python extension
  • Windows Ancillary Function Driver for WinSock
  • Windows AppX Deployment Service
  • Windows BitLocker
  • Windows Connected Devices Platform Service
  • Windows Cred SSProvider Protocol
  • Windows Cryptographic Services
  • Windows Event Tracing
  • Windows Fast FAT Driver
  • Windows GDI
  • Windows Imaging Component
  • Windows KDC Proxy Service (KPSSVC)
  • Windows Kerberos
  • Windows Kernel
  • Windows MBT Transport driver
  • Windows Media
  • Windows NTFS
  • Windows Netlogon
  • Windows Notification
  • Windows Performance Recorder
  • Windows Print Spooler Components
  • Windows Remote Desktop Licensing Service
  • Windows Routing and Remote Access Service (RRAS)
  • Windows SMB
  • Windows SPNEGO Extended Negotiation
  • Windows SSDP Service
  • Windows Secure Kernel Mode
  • Windows Shell
  • Windows SmartScreen
  • Windows StateRepository API
  • Windows Storage
  • Windows Storage VSP Driver
  • Windows TCP/IP
  • Windows TDX.sys
  • Windows Universal Plug and Play (UPnP) Device Host
  • Windows Update Service
  • Windows User-Mode Driver Framework Host
  • Windows Virtualization-Based Security (VBS) Enclave
  • Windows Visual Basic Scripting
  • Windows Win32K – GRFX
  • Windows Win32K – ICOMP
  • Workspace Broker

 Solución:

Instalar la actualización de seguridad correspondiente.

Múltiples vulnerabilidades en ValveLink de Emerson

Se han detectado 5 vulnerabilidades: 1 de severidad crítica, 2 altas y 2 medias. La explotación de estas vulnerabilidades podría permitir a un atacante con acceso al sistema, leer información confidencial almacenada en texto claro, alterar parámetros y ejecutar código no autorizado.

Recursos afectados:

Todas las versiones anteriores a ValveLink 14.0:

  • ValveLink SOLO
  • ValveLink DTM
  • ValveLink PRM
  • ValveLink SNAP-ON

 Solución:

Se recomienda actualizar su software a ValveLink 14.0 o posterior.

Múltiples vulnerabilidades en Siemens

Siemens ha publicado 9 avisos de seguridad que recopilan un total de 19 vulnerabilidades de distintas severidades, entre ellas 2 son críticas. Su explotación podría provocar una ejecución remota de código, revelación de información o contenido malicioso añadido a los archivos subidos. Además, podría permitir a un atacante restablecer la contraseña de superadmin y obtener el control total de la aplicación.

Recursos afectados:

  • SINEC NMS
  • Solid Edge SE2025
  • TIA Project-Server
  • Totally Integrated Automation Portal (TIA Portal)
  • TIA Administrator
  • SIMATIC CN 4100
  • SIPROTEC 5
  • Desigo CC
  • SENTRON powermanager

 Solución:

Las actualizaciones que corrigen las vulnerabilidades indicadas pueden obtenerse desde el panel de descarga de Siemens.

 

Múltiples vulnerabilidades en SAP

Se ha informado de 30 vulnerabilidades en productos SAP, seis de ellas de severidad crítica y cinco de severidad alta. Los fallos podrían permitir a un atacante ejecutar comandos del SO en el destino como Administrador SAP u obtener control total del dispositivo SAP, entre otros.

Recursos afectados:

  • SAP Supplier Relationship Management (Live Auction Cockpit), versión – SRM_SERVER 7.14
  • SAP S/4HANA y SAP SCM (Characteristic Propagation), versiones – SCMAPO 713, 714, S4CORE 102, 103, 104, S4COREOP 105, 106, 107, 108, SCM 700, 701, 702 y 712
  • SAP NetWeaver Enterprise Portal Federated Portal Network, versión – EP-RUNTIME 7.50
  • SAP NetWeaver Enterprise Portal Administration, versión – EP-RUNTIME 7.50
  • SAP NetWeaver (XML Data Archiving Service), versión – J2EE-APPS 7.50
  • SAP NetWeaver Application Server for Java (Log Viewer), versión – LMNWABASICAPPS 7.50
  • AP NetWeaver ABAP Server and ABAP Platform, versiones – SAP_BASIS 700, SAP_BASIS 701, SAP_BASIS 702, SAP_BASIS 731, SAP_BASIS 740, SAP_BASIS 750, SAP_BASIS 751, SAP_BASIS 752, SAP_BASIS 753, SAP_BASIS 754, SAP_BASIS 755, SAP_BASIS 756, SAP_BASIS 757, SAP_BASIS 758, SAP_BASIS 914 y SAP_BASIS 915
  • SAP NetWeaver Application Server for ABAP, versiones – SAP_BASIS 701, SAP_BASIS 702, SAP_BASIS 731, SAP_BASIS 740, SAP_BASIS 750, SAP_BASIS 751, SAP_BASIS 752, SAP_BASIS 753, SAP_BASIS 754, SAP_BASIS 755, SAP_BASIS 756, SAP_BASIS 757, SAP_BASIS 758 y SAP_BASIS 816
  • SAP Business Objects Business Intelligence Platform (CMC), versión – ENTERPRISE 430 y 2025
  • SAP Business Warehouse and SAP Plug-In Basis, versiones – PI_BASIS 2006_1_700, 701, 702, 731, 740, SAP_BW 700, 701, 702, 731, 740, 750, 751, 752, 753, 754, 755, 756, 757, 758 y 816
  • SAP NetWeaver Visual Composer, versión – VCBASE 7.50

Solución:

Se recomienda visitar el portal de soporte y aplicar los parches de forma prioritaria.

Múltiples vulnerabilidades en productos de Schneider Electric

Se han publicado 12 vulnerabilidades en productos Schneider Electric, de las cuales una es de severidad crítica y ocho altas. Los fallos podrían permitir a un atacante inyectar comandos en el sistema.

Recursos afectados:

  • EcoStruxure™ Power Operation (EPO) 2022: versión CU6 y anteriores
  • EcoStruxure™ Power Operation (EPO) 2024: versión CU1 y anteriores
  • EcoStruxure™ IT Data Center Expert: versión 8.3 y anteriores

Solución:

En el caso de EcoStruxure™ Power Operation. las vulnerabilidades son todas las dependencias transitivas de PostgreSQL y se solucionan en la versión 14.17. Para EcoStruxure™ IT Data Center Expert es necesario actualizar a la versión versión 9.0.

Múltiples vulnerabilides en productos de Frauscher Sensortechnik GmbH

Se ha informado de una vulnerabilidad de severidad crítica en productos de Frauscher Sensortechnik GmbH. El fallo (CVE-2025-3626) permitirá a un atacante remoto, con cuenta de administrador, obtener el control total del dispositivo debido a la neutralización incorrecta de elementos especiales utilizados en un comando del sistema operativo (“OS Command Injection”) al cargar un archivo de configuración a través de webUI.

Recursos afectados:

  • FDS101: versiones menores o iguales a la 1.4.25
  • FDS102:
    • versiones comprendidas entre la 2.8.0 y la 2.13.3
    • versiones menoers a la 2.13.3
  • FDS-SNMP101: versiones menores o iguales a la 2.3.9

Solución:

Es necesario actualizar a FDS102 v2.13.3.

Múltiples vulnerabilidades en productos de Phoenix Contact

Se han reportado ocho vulnerabilidades de severidad crítica en productos de Phoenix Contact. Los fallos podrían permitir, entre otras cosas, alterar la configuración del dispositivo de forma que consiga la ejecución remota de código como root con configuraciones específicas, desbordamientos de buffer, comportamientos inesperados de la aplicación o bloqueos.

Recursos afectados:

  • Firmware anterior a 2025.0.2 instalado en AXC F 1152
  • Firmware anterior a 2025.0.2 instalado en AXC F 2152
  • Firmware anterior a 2025.0.2 instalado en AXC F 3152
  • Firmware anterior a 2025.0.2 instalado en RFC 4072S
  • Firmware anterior a 2025.0.2 instalado en BPC 9102S
  • Firmware 2025.0.2 instalado en AXC F 1152
  • Firmware 2025.0.2 instalado en AXC F 2152
  • Firmware 2025.0.2 instalado en AXC F 3152
  • Firmware 2025.0.2 instalado en RFC 4072S
  • Firmware 2025.0.2 instalado en BPC 9102S
  • Firmware anterior a 1.7.3 instalado en CHARX SEC-3150
  • Firmware anterior a 1.7.3 instalado en CHARX SEC-3100
  • Firmware anterior a 1.7.3 instalado en CHARX SEC-3050
  • Firmware anterior a 1.7.3 instalado en CHARX SEC-3000
  • Firmware anterior o igual a 1.6.5 instalado en CHARX SEC-3150
  • Firmware anterior o igual a 1.6.5 instalado en CHARX SEC-3100
  • Firmware anterior o igual a 1.6.5 instalado en CHARX SEC-3050
  • Firmware anterior o igual a 1.6.5 instalado en CHARX SEC-3000

Solución:

Es necesario actualizar a la última versión correspondiente en cada caso.

Múltiples vulnerabilidades 0Day en INVT

Se han descubierto nueve vulnerabilidades en INVT, todas de severidad alta y 0day. Los fallos permitirían la ejecución de código arbitrario.

Recursos afectados:

  • VT-Designer
  • HMITool

Solución:

Actualmente no existe un parche que solucione el problema. Como medida de mitigación, se recomienda restringir la interacción con el producto.

 

Vulnerabilidad en WAGO

Se ha detectado una vulnerabilidad de severidad crítica en WAGO. El fallo podría permitir a un atacante no autenticado obtener acceso completo a la herramienta y todos los dispositivos conectados.

Recursos afectados:

Wago Device Sphere, versión 1.0.0.

Solución:

Es necesario actualizar a Wago Device Sphere versión 1.0.1. De hecho, el fabricante ha informado de que no será posible usar la versión 1.0.0 después del 30/06/2025.

 

Múltiples vulnerabilidades en la interfaz web de ABB

Se han descubierto cuatro vulnerabilidades, dos de ellas de severidad alta, en la interfaz web de ABB. Los fallos podrían permitir a un atacante, no autenticado, obtener acceso a los datos de configuración de MQTT, provocar un ataque de denegación de servicio (DoS) en el servidor web de configuración de MQTT o descifrar las credenciales cifradas del agente MQTT.

Recursos afectados:

  • RMC-100, versiones desde la 2105457-043 hasta la 2105457-045, incluidas
  • RMC-100 LITE, versiones desde la 2106229-015 hasta la 2106229-016, incluidas

 Solución:

Se recomienda deshabilitar la interfaz REST cuando no se utilice para configurar la funcionalidad MQTT. De forma predeterminada, la interfaz REST está desactivada por lo que no hay riesgo.

Múltiples vulnerabilidades en MELSOFT Update Manager de Mitsubishi Electric

Se ha informado de dos vulnerabilidades de severidad alta en Mitsubishi Electric. Los fallos podrían permitir a un atacante ejecutar código arbitrario, divulgar información, alterar información o provocar una condición de denegación de servicio (DoS).

Recursos afectados:

MELSOFT Update Manager SW1DND-UDM-M: Versiones 1.000A a 1.012N.

Solución:

Es necesario descargar la versión 1.013P y ponerse en contacto el representante local de Mitsubishi Electric para instalarlo.

Vulnerabilidad en Fuji Electric

Se ha detectado una vulnerabilidad de severidad alta en Fuji Elecric. El fallo (CVE-2025-50130) podría provocar una ejecución de código arbitrario.

Recursos afectados:

V-SFT-6 v6.2.5.0 y anteriores

TELLUS v4.0.20.0 y anteriores

Solución:

Es necesario actualizar el software a la última versión disponible.

 

Vulnerabilidad en Cisco

Cisco ha informado de una vulnerabilidad de severidad crítica en sus productos. El fallo (CVE-2025-20309) podría permitir a un atacante remoto, no autenticado, iniciar sesión en un dispositivo afectado utilizando la cuenta root.

Recursos afectados:

Cisco Unified CM y Unified CM SME Engineering Special (ES): versiones 15.0.1.13010-1 a 15.0.1.13017-1

Solución:

Es necesario actualizar a la versión 15SU3 o aplicar el parche que puedes encontrar en este enlace.

 

Múltiples vulnerabilidades en Endress+Hauser AG

Se ha informado de siete vulnerabilidades de severidad alta en Endress+Hauser AG. Los fallos podrían permitir a un atacante remoto, no autenticado, comprometer la integridad, disponibilidad y confidencialidad de la información.

Recursos afectados:

MEAC300-FNADE4, versión 0.16.0 y anteriores

Solución:

Es necesario actualizar a la última versión disponible para resolver los fallos.

 

Vulnerabilidad Zero-Day en Chrome

Google ha informado de una vulnerabilidad crítica, de tipo Zero-Day en su navegador Chrome. El fallo (CVE-2025-6554) permitiría a un atacante remoto realizar operaciones de lectura y escritura arbitrarias a través de una página HTML manipulada.

Recursos afectados:

  • Windows: versiones anteriores a 138.0.7204.96/.97
  • macOS: versiones anteriores a 138.0.7204.92/.93
  • Linux: versiones anteriores a 138.0.7204.96

 Solución:

Se recomienda actualizar inmediatamente a Google Chrome versión 138.0.7204.96 en Linux, 138.0.7204.96/.97 en Windows y 138.0.7204.92/.93 en macOS.

Múltiples vulnerabilidades en productos de Voltronic Power y PowerShield

Se han detectado dos vulnerabilidades de severidad crítica en Voltronic Power y PowerShield. Los fallos (CVE-2022-31491 y CVE-2022-43110) podría permitir a un un atacante, no autenticado, realizar cambios de configuración de forma remota, lo que provocaría el apagado de los dispositivos conectados al SAI o la ejecución de código arbitrario.

Recursos afectados:

Smart PLC AC4xxS Firmware versiones:

  • Voltronic Power Viewpower: versión 1.04-24215 y anteriores;
  • Voltronic Power ViewPower Pro: versión 2.2165 y anteriores;
  • Powershield NetGuard: versión 1.04-22119 y anteriores.

 Solución:

Por el momento, no existe solución para Voltronic. Powershield ha proporcionado una solución en las versiones 1.04-23292 y posteriores de NetGuard.

Múltiples vulnerabilidades en PiCtory de Pilz industrial PC IndustrialPI

Se han reportado tres vulnerabilidades, dos de ellas de severidad crítica, en PiCtory de Pilz industrial PC IndustrialPI. Los fallos podrían evitar la autenticación y realizar un ataque Cross-Site Scripting (XSS).

Recursos afectados:

  • Pilz Software PiCtory, versiones anteriores a la 2.12.

[Actualización 02/07/2025]

  • IndustrialPI 4 con Firmware Bullseye, versión 2024-08 y anteriores
  • IndustrialPI 4 con IndustrialPI webstatus, versiones anteriores a 2.4.6

Solución:

Actualizar el paquete PiCtory a la versión 2.12 mediante el gestor de paquetes ‘apt’.

 

Múltiples vulnerabilidades en PiCtory de Pilz industrial PC IndustrialPI

Se han reportado tres vulnerabilidades, dos de ellas de severidad crítica, en PiCtory de Pilz industrial PC IndustrialPI. Los fallos podrían evitar la autenticación y realizar un ataque Cross-Site Scripting (XSS).

Recursos afectados:

Pilz Software PiCtory, versiones anteriores a la 2.12.

Solución:

Actualizar el paquete PiCtory a la versión 2.12 mediante el gestor de paquetes ‘apt’.

Vulnerabilidad en Smart PLC AC4xxS de ifm

Se han informado de una vulnerabilidad de severidad alta en Smart PLC AC4xxS de ifm. El fallo (CVE-2024-8419) podría permitir a un un atacante, no autorizado, emitir comandos maliciosos al PLC, lo que podría interrumpir o dañar la línea de producción.

Recursos afectados:

Smart PLC AC4xxS Firmware versiones:

  • Desde V4.04 hasta V4.3.17
  • 1.8.

Solución:

Actualmente no existe una actualización que resuelva el problema.

error: ¡Lo sentimos! El contenido de esta web está protegido.