Secure&IT » Ciberataques y alertas de seguridad »

Actualización de seguridad en Nvidia
Se han publicado 14 vulnerabilidades, 1 de severidad crítica, 2 de severidad alta y el resto medias y bajas, cuya explotación podrían provocar ejecución de código, divulgación de información, manipulación de datos, denegación de servicio o escalada de privilegios.
Recursos afectados:
DGX Spark: todas las versiones anteriores a OTA0.
Solución:
Actualizar a la última versión de OTA0.
Múltiples vulnerabilidades en TCIV-3+ de Zenitel
Se han detectado 5 vulnerabilidades; 4 de severidad crítica y 1 alta, cuya explotación podría permitir a un atacante inyectar comandos en el sistema operativo, escribir fuera de los límites establecidos, ejecución de código arbitrario y causar una condición de denegación de servicio.
Recursos afectados:
TCIV-3+: todas las versiones anteriores a 9.3.3.0.
Solución:
Se recomienda actualizar a la versión 9.3.3.0 o posterior.
Vulnerabilidad en SMART Alert (SiSA) de SiRcom
Se ha detectado 1 vulnerabilidad de severidad alta que está relacionada con la falta de autenticación en funciones críticas, cuya explotación podría permitir a un atacante activar o manipular de forma remota las sirenas de emergencia.
Recursos afectados:
Alerta SMART (SiSA): versión 3.0.48.
Solución:
No hay solución reportada por el momento. Se recomienda ponerse en contacto con el fabricante para más información.
Múltiples vulnerabilidades en productos de Ashlar-Vellum
Se han detectado 2 vulnerabilidades de severidad alta que podrían permitir a un atacante revelar información o ejecutar código arbitrario.
Recursos afectados:
- Cobalt: versiones 12.6.1204.207 y anteriores.
- Xenon: versiones 12.6.1204.207 y anteriores.
- Argon: versiones 12.6.1204.207 y anteriores.
- Lithium: versiones 12.6.1204.207 y anteriores.
- Cobalt Share: versiones 12.6.1204.207 y anteriores.
Solución:
Se recomienda actualizar a las siguientes versiones:
- Cobalt: versiones 12.6.1204.208 o superiores.
- Xenon: versiones 12.6.1204.208 o superiores.
- Argon: versiones 12.6.1204.208 o superiores.
- Litio: versiones 12.6.1204.208 o superiores.
- Cobalt Share: versiones 12.6.1204.208 o superiores.
Vulnerabilidad en productos de Janitza electronics GmbH
Se ha publicado 1 vulnerabilidad de severidad alta que, en caso de ser explotada, podría causar una denegación de servicio (DoS) en los productos afectados.
Recursos afectados:
Las versiones anteriores de los firmwares:
- UMG 96-PA 3.54.
- UMG 96-PA-MID+ 3.54.
Solución:
Se recomienda actualizar a la versión 3.54 los productos afectados.
Múltiples vulnerabilidades en Fluent Bit
Se han detectado 5 vulnerabilidades: 1 de severidad crítica, 1 alta y 3 medias, cuya explotación podría permitir a un atacante omitir la autenticación, ejecutar código de forma remota (RCE), causar una denegación de servicio (DoS) y manipular etiquetas con el fin de causar una función incorrecta de la aplicación.
Recursos afectados:
Versiones anteriores a Fluent Bit 4.1.0.
Solución:
Se recomienda actualizar Fluent Bit a la versión 4.1.0.
[Actualización 25/11/2025] Cross-site Scripting (XSS) almacenado en WinPlus de Informática del Este
Se ha publicado, 1 vulnerabilidad de severidad crítica, 2 de severidad alta y 2 de severidad media que afectan a WinPlus de Informática del Este, plataforma de gestión de recursos humanos, control horario, control de accesos y funcionalidad relacionada.
Recursos afectados:
WinPlus versión 24.11.27.
Solución:
[Actualización 25/11/2025]
Las vulnerabilidades reportadas han sido solucionadas en la versión 25.10.16 y posteriores de WinPLUS Cloud
Vulnerabilidad crítica en Grafana
Se ha detectado 1 vulnerabilidad de severidad crítica que, en caso de ser explotada, permitiría a un cliente malicioso provocar una suplantación de identidad o escalada de privilegios.
Recursos afectados:
Para Grafana Enterprise, las versiones comprometidas son:
- de la 12.0.0 a 12.0.6 incluida.
- de la 12.1.0 a 12.1.3 incluida.
- de la 12.2.0 a 12.2.1 incluida.
Para Grafana Cloud ya ha sido solucionada la incidencia.
Solución:
Se recomienda actualizar a las siguientes versiones Grafana Enterprise:
- 0.7.
- 1.4.
- 2.2.
- 3.0.
Múltiples vulnerabilidades en DFUSION de Davantis
Se han publicado 2 vulnerabilidades, 1 de severidad alta y 1 de severidad media, que afectan a DFUSION de Davantis.
Recursos afectados:
DFUSION, versiones anteriores a 6.186.1.
Solución:
Las vulnerabilidades han sido solucionadas en la versión 6.186.1 en mayo de 2020.
Múltiples vulnerabilidades en TCMAN GIM
Se han publicado 4 vulnerabilidades, 2 de severidad alta y 2 de severidad media, que afectan a GIM de TCMAN.
Recursos afectados:
GIM, versiones anteriores a 20250304.
Solución:
Las vulnerabilidades han sido solucionadas en la versión 20250401.
Vulnerabilidad en Edgenius de ABB
Se ha detectado 1 vulnerabilidad crítica, cuya explotación podría permitir a un atacante evitar autenticarse y realizar acciones que requieren gran cantidad de privilegios.
Recursos afectados:
Las siguientes versiones de ABB Ability Edgenius:
- 2.0.0
- 2.1.1
Solución:
Actualizar el producto a la última versión.
Vulnerabilidad en productos de Festo
Se ha publicado 1 vulnerabilidad de severidad alta, cuya explotación podría permitir, la creación o sobreescritura de ficheros arbitrarios en el sistema de ingeniería.
Recursos afectados:
Los siguientes productos de Siemens TIA-Portal instalados en hardware Festo:
- Siemens TIA-Portal V15 anterior a V17 Update 6, instalado en cualquier versión de Festo Hardware MES PC
- Siemens TIA-Portal V18 anterior a V18 Update 1, instalado en cualquier versión de Festo Hardware MES PC
- Siemens TIA-Portal V15 anterior a V17 Update 6, instalado en cualquier versión de Festo Hardware TP260 (anterior a Junio 2023)
- Siemens TIA-Portal V18 anterior a V18 Update 1, instalado en cualquier versión de Festo Hardware TP260 (anterior a Junio 2023)
Solución:
Para TIA-Portal, se recomienda actualizar las versiones de los productos afectados.
Múltiples vulnerabilidades en productos de iCam365
Se han detectado 2 vulnerabilidades en productos de iCam365, siendo las dos de severidad alta, cuya explotación podría resultar en la exposición no autorizada de transmisiones de vídeo de la cámara y datos de configuración de la misma.
Recursos afectados:
- Cámara ROBOT PT P201: Versiones 43.4.0.0 y anteriores.
- Cámara de visión nocturna QC021: Versiones 43.4.0.0 y anteriores.
Solución:
No hay solución reportada por el momento.
Vulnerabilidad en pila en Appleton de Emerson
Se ha detectado 1 vulnerabilidad de severidad alta que, cuya explotación podría permitir a un atacante ejecutar código arbitrario en el dispositivo afectado.
Recursos afectados:
Appleton UPSMON-PRO, versión 2.6 y anteriores.
Solución:
Se recomienda a los usuarios que reemplacen por otro con soporte. En caso de seguir con el producto se recomienda aplicar las siguientes medidas de mitigación:
- Bloquee desde el cortafuegos el puerto 2601 para todas las instalaciones de UPSMON-PRO.
- Aisle las redes de monitorización de UPS de las redes corporativas generales.
- Implemente filtrado de paquete a nivel de red para rechazar paquetes UDP de gran tamaño en el puerto 2601.
- Un posible indicador de intentos de explotación es que se caiga el servicio UPSMONProSer.exe.
Múltiples vulnerabilidades en el Servidor premium de Automated Logic WebCTRL
Se han detectado 2 vulnerabilidades, una de ellas de severidad alta y la otra de severidad media, cuya explotación podría permitir a un atacante remoto engañar a un usuario legítimo para que ejecute scripts o se redirija a sitios web maliciosos.
Recursos afectados:
- Servidor WebCTRL de Automated Logic, versión 6.1
- Servidor WebCTRL de Automated Logic, versión 7.0
- Servidor WebCTRL de Automated Logic, versión 8.0
- Servidor WebCTRL de Automated Logic, versión 8.5
- Carrier i-Vu, versión 6.1
- Carrier i-Vu, versión 7.0
- Carrier i-Vu, versión 8.0
- Carrier i-Vu, versión 8.5
- Automated Logic SiteScan Web, versión 6.1
- Automated Logic SiteScan Web, versión 7.0
- Automated Logic SiteScan Web, versión 8.0
- Automated Logic SiteScan Web, versión 8.5
- Automated Logic WebCTRL para fabricantes de equipos originales (OEMs), versión 6.1
- Automated Logic WebCTRL para fabricantes de equipos originales (OEMs), versión 7.0
- Automated Logic WebCTRL para fabricantes de equipos originales (OEMs), versión 8.0
- Automated Logic WebCTRL para fabricantes de equipos originales (OEMs), versión 8.5
Solución:
Se recomienda actualizar a la última versión disponible.
Vulnerabilidad en productos de Opto 22
Se ha detectado 1 vulnerabilidad de severidad alta que, cuya explotación podría permitir a un atacante ejecutar comandos en modo consola (shell) con privilegios de root.
Recursos afectados:
Los siguientes firmwares de los controladores lógicos programables GRV, en sus versiones entre la 3.2.0 y 4.2.0:
- GRV-EPIC-PR1
- GRV-EPIC-PR2
- groov RIO GRV-R7-MM1001-10
- groov RIO GRV-R7-MM2001-10
- groov RIO GRV-R7-I1VAPM-3
Solución:
Actualizar el firmware del producto a la versión 4.3.0 o superior.
Múltiples vulnerabilidades en productos de VMware
Se han publicado 5 notas de seguridad con 164 vulnerabilidades de las cuales 19 son de severidad crítica.
Recursos afectados:
Versiones anteriores a:
- VMware Tanzu Data Flow en la plataforma Tanzu 2.0.1
- .NET Core Buildpack 2.4.67
- .NET Core Buildpack 2.4.68
Solución:
Actualizar a las siguientes versiones:
- VMware Tanzu Data Flow en la plataforma Tanzu 2.0.1
- .NET Core Buildpack 2.4.67
- .NET Core Buildpack 2.4.68
Vulnerabilidad en productos de Philips
Se ha detectado 1 vulnerabilidad de severidad alta que trata sobre la ejecución concurrente de recursos compartidos con una sincronización inadecuada (‘condición de carrera’) en el kernel de Windows, cuya explotación podría permitir a un atacante autorizado elevar privilegios localmente.
Recursos afectados:
- 881001 – Advanced Visualization Workspace(V15)
- 866009 – IntelliVue Guardian Software
- 867019 – IntelliVue XDS
- 866131/866458/867061 – IntelliSpace Perinatal
Solución:
- Para Advanced Visualization Workspace(V15): parche disponible en InCenter.
- Para el resto de productos afectados, los clientes son responsables de aplicar las medidas de mitigación pertinentes.
Múltiples vulnerabilidades en productos de la familia MAP 5000 de Bosch
Se han detectado 3 vulnerabilidades de severidad alta que podrían hacer que sus sistemas queden expuestos a ataques criptográficos, acceso no autorizado, fuga de datos y, también, poder bloquear el panel y provocar, por tanto, una denegación de servicio.
Recursos afectados:
Familia MAP 5000 versiones:
- Bundleinferior a la 1.48.0, firmware4.0288
- Bundleinferior a la 1.48.1
Solución:
Actualizar el producto a la siguiente versión:
- Bundle48.0, firmware1.4.0288
- Bundle48.1
Múltiples vulnerabilidades en Tanzu Greenplum de VMware
Se han publicado 2 avisos de seguridad con varias vulnerabilidades de entre ellas 4 críticas, cuya explotación podrían permitir que un atacante escriba en el directorio caché, contrabando de solicitudes, provocar un comportamiento inesperado en la aplicación o una escalada de privilegios.
Recursos afectados:
Versiones anteriores a VMware Tanzu Greenplum 6.31.1 y 7.6.1.
Solución:
Actualizar a las versiones VMware Tanzu Greenplum 6.31.1 y 7.6.1.
Vulnerabilidad crítica en Eclipse Jersey
Se ha detectado una vulnerabilidad de severidad crítica que podría hacer que las configuraciones SSL críticas sean ignoradas.
Recursos afectados:
Eclipse Jersey versiones:
- 45
- desde la 3.0.0-M1 hasta la 3.0.16
- desde la 3.1.0-M1 hasta la 3.1.9
- 0.0-M1
Solución:
Actualizar a la versión:
- 46
- 0.17
- 1.10
- 0.0-M2
Múltiples vulnerabilidades en EWIO-2 de METZ CONECT
Se han detectado 5 vulnerabilidades catalogadas, 2 de ellas, con severidad crítica y 3 de severidad alta, cuya explotación podría permitir a un atacante omitir la autenticación, controlar el dispositivo o ejecutar código de forma remota.
Recursos afectados:
- EWIO2-M con control de energía, firmware METZ CONNECT, versiones anteriores a 2.2.0
- EWIO2-M-BM de control de energía, firmware METZ CONNECT, versiones anteriores a 2.2.0
- Ethernet-IO EWIO2-BM, firmware METZ CONNECT, versiones anteriores a 2.2.0
Solución:
Actualizar los firmware a la versión 2.2.0.
Múltiples vulnerabilidades en Serv-U de SolarWinds
Se han publicado 3 vulnerabilidades de severidad crítica que podrían permitir a un atacante ejecutar código arbitrario.
Recursos afectados:
SolarWinds Serv-U 15.5.2.2.102.
Solución:
Actualizar a la versión 15.5.3.
Múltiples vulnerabilidades en productos Schneider Electric
Se han detectado 4 vulnerabilidades de severidad alta, cuya explotación podría permitir a un atacante descifrar información sensible, obtener privilegios elevados en el sistema o acceder de forma no autorizada a cuentas de usuario, entre otros.
Recursos afectados:
- EcoStruxure Machine SCADA Expert: versiones anteriores a 2023.1 Patch 1.
- Pro-face BLUE Open Studio: versiones anteriores a 2023.1 Patch 1.
- Schneider Electric PowerChute Serial Shutdown: versiones 1.3 y anteriores.
Solución:
Se recomienda actualizar a la versión 2023.1 Patch 1 de EcoStruxure Machine SCADA Expert y Pro-face BLUE Open Studio y PowerChute Serial Shutdown a la versión v1.4 o posterior.
Vulnerabilidad en MILCO.S de Mitsubishi Electric
Se ha detectado 1 vulnerabilidad de severidad alta relacionada con la ejecución de código malicioso, cuya explotación podría permitir a un atacante local ejecutar código malicioso haciendo que el instalador cargue una DLL maliciosa.
Recursos afectados:
- S Setting Application, todas las versiones.
- S Setting Application (IR), todas las versiones.
- S Easy Setting Application (IR), todas las versiones.
- S Easy Switch Application(IR), todas las versiones.
Solución:
No todos los recursos afectados tienen solución por el momento. Para comprobar si el firmware ha sido corregido, contactar con el fabricante.
Vulnerabilidad en Pro 3EM de Shelly
Se ha detectado una vulnerabilidad de severidad alta, cuya explotación podría provocar una condición de denegación de servicio.
Recursos afectados:
Pro 3EM, todas las versiones.
Solución;
Por el momento no existe una solución a este problema.
[Actualización 19/11/2025] Múltiples vulnerabilidades en productos Schneider
Se han detectado 8 vulnerabilidades, 7 de severidad alta y 1 crítica que, cuya explotación podrían permitir a un atacante remoto leer ficheros arbitrarios de la máquina objetivo o acceder de forma directa a servicios internos.
Recursos afectados:
- SESU, versiones anteriores a v3.0.12
- EcoStruxure Power Monitoring Expert, versiones 2022, 2023, 2024 y 2024 R2
- EcoStruxure Power Operation (EPO) Advanced Reporting and Dashboards Module: versiones 2022 y 2024 Advancing Reporting Module
- Saitel DR RTU, versiones 11.06.29 y 11.06.34 y anteriores
- Modicon M340
- BMXNOR0200H: Ethernet / Serial RTU Module
- BMXNGD0100: M580 Global Data module
- BMXNOC0401: Modicon M340 X80 Ethernet Communication modules
- BMXNOE0100: Modbus/TCP Ethernet Modicon M340 module, versiones anteriores a 3.60
- BMXNOE0110: Modbus/TCP Ethernet Modicon M340 FactoryCast module, versiones anteriores a 6.80
[Actualización 07/08/2025]
Nuevos productos afectados:
- Módulo de informes y paneles avanzados, componente opcional de EcoStruxure Power Operation (EPO) (2022) instalado con EcoStruxure Power Monitoring Expert (PME) (2024 R2): todas las versiones.
- Módulo de informes y paneles avanzados, componente opcional de EcoStruxure Power Operation (EPO) (2022) instalado con EcoStruxure Power Monitoring Expert (PME) (2024): todas las versiones.
- Módulo de informes y paneles avanzados, componente opcional de EcoStruxure Power Operation (EPO) (2022) instalado con EcoStruxure Power Monitoring Expert (PME) (2023): todas las versiones.
- Módulo de informes y paneles avanzados, componente opcional de EcoStruxure Power Operation (EPO) (2022) instalado con EcoStruxure Power Monitoring Expert (PME) (2023 R2): todas las versiones.
Solución:
Actualizar a la última versión. En algunos casos, la última versión no soluciona todas las vulnerabilidades, ser recomienda contactar con el fabricante.
Múltiples vulnerabilidades en AIX de IBM
Se han detectado 4 nuevas vulnerabilidades, 3 de ellas de severidad crítica y 1 de severidad alta, cuya explotación podría permitir a un atacante remoto ejecutar comandos arbitrarios, obtener claves privadas de Network Installation Manager (NIM) o recorrer los directorios del sistema comprometido. Estas vulnerabilidades solo pueden ser explotadas si un atacante tiene la capacidad de establecer conexión de red con el host afectado.
Recursos afectados:
- AIX en las versiones 7.2.0 y 7.3.0
- VIOS en las versiones 3.1 y 4.1
Solución:
- AIX en la versión 7.2.5 (APAR identificativo por IBM: IJ55968)
- AIX en la versión 7.3.1 (APAR identificativo por IBM: IJ56230)
- AIX en la versión 7.3.2 (APAR identificativo por IBM: IJ56113)
- AIX en la versión 7.3.3 (APAR identificativo por IBM: IJ55897)
- VIOS en la versión 3.1.4 (APAR identificativo por IBM: IJ55968)
- VIOS en la versión 4.1.0 (APAR identificativo por IBM: IJ56113)
- VIOS en la versión 4.1.1 (APAR identificativo por IBM: IJ55897)
Múltiples vulnerabilidades en WinPlus de Informática del Este
Se ha publicado 1 vulnerabilidad de severidad crítica, 2 de severidad alta y 2 de severidad media que afectan a WinPlus de Informática del Este.
Recursos afectados:
WinPlus versión 24.11.27.
Solución:
No hay solución reportada por el momento.
Vulnerabilidad crítica en FortiWeb de Fortinet
Se ha publicado 1 vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante no autenticado ejecutar comandos con privilegios de administrador en el sistema a través de solicitudes HTTP o HTTPS manipuladas.
Recursos afectados:
- FortiWeb 8.0, versiones 8.0.0 a 8.0.1.
- FortiWeb 7.6, versiones 7.6.0 a 7.6.4.
- FortiWeb 7.4, versiones 7.4.0 a 7.4.9.
- FortiWeb 7.2, versiones 7.2.0 a 7.2.11.
- FortiWeb 7.0, versiones 7.0.0 a 7.0.11.
Solución:
- FortiWeb 8.0, actualizar a la versión 8.0.2 o superior.
- FortiWeb 7.6, actualizar a la versión 7.6.5 o superior.
- FortiWeb 7.4, actualizar a la versión 7.4.10 o superior.
- FortiWeb 7.2, actualizar a la versión 7.4.10 o superior.
- FortiWeb 7.0, actualizar a la versión 7.0.12 o superior.
Vulnerabilidad en pila en Arena® Simulation de Rockwell Automation
Se ha detectado 1 vulnerabilidad de severidad alta que permitiría a un atacante local ejecutar código arbitrario aprovechando un archivo DOE malicioso.
Recursos afectados:
Arena® Simulation, versiones 16.20.10 y anteriores.
Solución:
Actualizar a la versión 16.20.11 o posteriores.
Múltiples vulnerabilidades en productos de IBM
Se han publicado 4 vulnerabilidades, 3 de severidad crítica y 1 de severidad alta que podrían permitir a un atacante remoto ejecutar comandos arbitrarios o realizar un man-in-the-middle.
Recursos afectados:
- AIX: 7.2 y 7.3
- VIOS: 3.1 y 4.1
Solución:
Actualizar a las versiones corregidas para AIX y VIOS.
Múltiples vulnerabilidades en Lynx+ Gateway de General Industrial Controls
Se han detectado 4 vulnerabilidades, 1 de severidad crítica y 3 de severidad alta, cuya explotación podría dar lugar a la obtención de información confidencial del dispositivo, acceso no autorizado o provocar una condición de denegación de servicio.
Recursos afectados:
- Lynx+ Gateway: versión R08
- Lynx+ Gateway: versión V03
- Lynx+ Gateway: versión V05
- Lynx+ Gateway: versión V18
Solución:
Se recomienda a los usuarios de General Industrial Controls Lynx+ Gateway que se pongan en contacto con GIC.
Múltiples vulnerabilidades en Studio 5000 Simulation Interface de Rockwell Automation
Se han detectado dos vulnerabilidades, 1 de severidad crítica y otra alta, que podrían permitir a los atacantes activar solicitudes SMB salientes para capturar hashes NTLM y ejecutar scripts con privilegios de administrador tras el reinicio del sistema.
Recursos afectados:
Studio 5000 Simulation Interface: versión 2.02 y anteriores.
Solución:
Rockwell Automation recomienda que los usuarios actualicen a la versión 3.0.0 o posterior.
Múltiples vulnerabilidades en Mission Control / Internal Logic Control de Brightpick AI
Se han detectado 3 vulnerabilidades de severidad alta que en caso de ser explotadas podrían exponer información confidencial y manipular funciones críticas.
Recursos afectados:
Brightpick Mission Control / Internal Logic Control: todas las versiones.
Solución:
Se recomienda a los usuarios de los productos afectados ponerse en contacto con Brightpick AI.
Múltiples vulnerabilidades en el core de Drupal
Se han publicado 4 vulnerabilidades de severidad alta que afectan a su núcleo, cuya explotación podrían permitir que las solicitudes legítimas reciban respuestas almacenadas en caché inapropiadas, ejecución remota de código, desfigurar el sitio o provocar que algunos usuarios obtengan versiones almacenadas en caché de archivos con información a la que no deberían tener acceso.
Recursos afectados:
- Versiones desde la 8.0.0 hasta la 10.4.9 (no incluida)
- Versiones desde la 10.5.0 hasta la 10.5.6 (no incluida)
- Versiones desde la 11.0.0 hasta la 11.1.9 (no incluida)
- Versiones desde la 11.2.0 hasta la 11.2.8 (no incluida)
Solución:
Actualizar a las versiones:
- 4.9
- 5.6
- 1.9
- 2.8
Drupal 11.0.x, Drupal 10.3.x y versiones anteriores han llegado al final de su ciclo de vida y no reciben cobertura de seguridad.
Actualizaciones de seguridad de Microsoft
Se han publicado 63 vulnerabilidades (con CVE asignado), calificadas 1 como crítica, 46 como altas y 16 como medias.
Recursos afectados:
- Azure Monitor Agent
- Customer Experience Improvement Program (CEIP)
- Dynamics 365 Field Service (online)
- GitHub Copilot and Visual Studio Code
- Host Process for Windows Tasks
- Microsoft Configuration Manager
- Microsoft Dynamics 365 (on-premises)
- Microsoft Graphics Component
- Microsoft Office
- Microsoft Office Excel
- Microsoft Office SharePoint
- Microsoft Office Word
- Microsoft Streaming Service
- Microsoft Wireless Provisioning System
- Multimedia Class Scheduler Service (MMCSS)
- Nuance PowerScribe
- OneDrive for Android
- Role: Windows Hyper-V
- SQL Server
- sys Driver
- Visual Studio
- Visual Studio Code CoPilot Chat Extension
- Windows Administrator Protection
- Windows Ancillary Function Driver for WinSock
- Windows Bluetooth RFCOM Protocol Driver
- Windows Broadcast DVR User Service
- Windows Client-Side Caching (CSC) Service
- Windows Common Log File System Driver
- Windows DirectX
- Windows Kerberos
- Windows Kernel
- Windows License Manager
- Windows OLE
- Windows Remote Desktop
- Windows Routing and Remote Access Service (RRAS)
- Windows Smart Card
- Windows Speech
- Windows Subsystem for Linux GUI
- Windows TDX.sys
- Windows WLAN Service
Solución:
Instalar la actualización de seguridad correspondiente.
Actualización de seguridad de SAP
Se han publicado 17 vulnerabilidades, entre ellas, 2 de severidad crítica, 1 de severidad alta y el resto de severidad media y baja, cuya explotación podría permitir, entre otras acciones, el control total del sistema o la posibilidad de ejecutar código o comandos del SO arbitrarios.
Recursos afectados:
- SQL Anywhere Monitor (Non-Gui), SYBASE_SQL_ANYWHERE_SERVER 17.0
- SAP Solution Manager, ST 720
- SAP CommonCryptoLib, CRYPTOLIB 8
- SAP HANA JDBC Client, HDB_CLIENT 2.0
- SAP Business Connector, SAP BC 4.8
- SAP NetWeaver Enterprise Portal, EP-BASIS 7.50, EP-RUNTIME 7.50
- SAP S/4HANA landscape (SAP E-Recruiting BSP), S4ERECRT 100, 200, ERECRUIT 600, 603, 604, 605, 606, 616, 617, 800, 801, 802
- SAP HANA 2.0 (hdbrss), HDB 2.00
- SAP GUI para Windows, BC-FES-GUI 8.00, 8.10
- SAP Starter Solution (PL SAFT), SAP_APPL 600, 602, 603, 604, 605, 606, 616, SAP_FIN 617, 618, 700, 720, 730, S4CORE 100, 101, 102, 103, 104
- SAP NetWeaver Application Server Java, ENGINEAPI 7.50, EP-BASIS 7.50
- SAP Business One (SLD), B1_ON_HANA 10.0, SAP-M-BO 10.0
- SAP S4CORE (Manage Journal Entries), S4CORE 104, 105, 106, 107, 108
- SAP NetWeaver Application Server para ABAP, SAP_BASIS 700, SAP_BASIS 701, SAP_BASIS 702, SAP_BASIS 731, SAP_BASIS 740, SAP_BASIS 750, SAP_BASIS 751, SAP_BASIS 752, SAP_BASIS 753, SAP_BASIS 754, SAP_BASIS 755, SAP_BASIS 756, SAP_BASIS 757, SAP_BASIS 758, SAP_BASIS 816
- SAP NetWeaver Application Server para ABAP (Migration Workbench), SAP_BASIS 700, SAP_BASIS 701, SAP_BASIS 702, SAP_BASIS 731, SAP_BASIS 740, SAP_BASIS 750, SAP_BASIS 751, SAP_BASIS 752, SAP_BASIS 753, SAP_BASIS 754, SAP_BASIS 755, SAP_BASIS 756, SAP_BASIS 757, SAP_BASIS 758, SAP_BASIS 816
Solución:
Se recomienda visitar el portal de soporte de SAP y aplicar los parches necesarios, según indique el fabricante.
Múltiples vulnerabilidades en productos de Rockwell Automation
Se han publicado 3 vulnerabilidades de severidad alta que podrían permitir a un atacante con permisos de solo lectura, leer, actualizar y eliminar usuarios a través de la API, omitir la autenticación multifactor (MFA) o ejecutar JavaScript malicioso.
Recursos afectados:
- FactoryTalk® DataMosaix™ Private Cloud: 7.11, 8.00, 8.01.
- FactoryTalk® DataMosaix™ Private Cloud: 7.11, 8.00.
- Verve Asset Manager: 1.33, 1.34, 1.35, 1.36, 1.37, 1.38, 1.39, 1.40, 1.41, 1.41.1, 1.41.2, 1.41.3.
Solución:
Actualizar a las versiones correspondientes:
- FactoryTalk® DataMosaix™ Private Cloud: 8.02.
- FactoryTalk® DataMosaix™ Private Cloud: 8.01.
- Verve Asset Manager: 1.41.4, 1.42.
Múltiples vulnerabilidades en productos de Qnap
Se han publicado 4 vulnerabilidades de severidad crítica en productos Qnap. Los fallos podrían comprometer la integridad y seguridad de los sistemas afectados.
Recursos afectados:
- QTS 5.2.x
- QuTS héroe h5.2.x
- QuTS héroe h5.3.x
- HBS 3 Hybrid Backup Sync 26.1.x y versiones anteriores
- Malware Remover 6.6.x
- Hyper Data Protector 2.2.x
Solución:
Es necesario actualizar los productos afectados a sus versiones corregidas:
- QTS 5.2.7.3297 compilación 20251024 y posteriores.
- QuTS hero h5.2.7.3297 compilación 20251024 y posteriores.
- QuTS hero h5.3.1.3292 compilación 20251024 y posteriores.
- HBS 3 Hybrid Backup Sync 26.2.0.938 y versiones posteriores.
- Malware Remover 6.6.8.20251023 y versiones posteriores.
- Hyper Data Protector 2.2.4.1 y posteriores.
Además, para mayor seguridad, se recomienda actualizar las contraseñas de autenticación.
Múltiples vulnerabilidades en Siemens
Se han publicado varias vulnerabilidades en productos Siemens, una de ellas crítica. El fallo (CVE-2023-45133) afecta a los complementos @babel/plugin-transform-runtime y @babel/preset-env cuando se utiliza su opción useBuiltIns, y a cualquier complemento «polyfill provider» que dependa de @babel/helper-define-polyfill-provider. Un atacante podría ejecutar código arbitrario durante la compilación de código especialmente manipulado.
Recursos afectados:
- SICAM P850 y P855 family
- LOGO!
- SIPLUS LOGO!
- Spectrum Power 4
- Siemens Software Center
- Solid Edge
- Altair Grid Engine
- COMOS
- SIDOOR
- SIMOCODE pro V
- SINUMERIK
- SIPLUS HCS4200
- SIWAREX
Solución:
Es posible acceder a las últimas versiones de los productos de los que se han parcheado las vulnerabilidades en el panel de descarga de Siemens.
Múltiples vulnerabilidades en DeviceOn/iEdge de Advantech
Se han detectado 4 vulnerabilidades, 3 de severidad alta y 1 media que, cuya explotación podrían provocar una condición de denegación de servicio, ejecución de código en remoto o que un atacante pueda leer ficheros arbitrarios.
Recursos afectados:
DeviceOn/iEdge, versión 2.0.2 y anteriores.
Solución:
El producto ya ha alcanzado el final de su vida útil y no va a recibir una actualización por parte del fabricante. Se recomienda migrar a otro producto que sí cuente con mantenimiento.
Vulnerabilidad en Ubox de Ubia
Se ha detectado 1 vulnerabilidad de severidad alta relacionada con credenciales insuficientemente protegidas en el producto Ubox, cuya explotación podría permitir a un atacante obtener acceso a las imágenes de las cámaras y configuraciones del sistema.
Recursos afectados:
Ubox, versión 1.1.124
Solución:
No se ha reportado ninguna solución por el momento.
Vulnerabilidad crítica en CentrosNet de DIAL
Se ha publicado una vulnerabilidad de severidad crítica que afecta a CentrosNet de DIAL.
Recursos afectados:
CentrosNet, versiones anteriores a la 2.65.
Solución:
La vulnerabilidad ha sido solucionada en la versión 2.65.
Vulnerabilidad crítica en IBM webMethods BPM de IBM
Se ha detectado una vulnerabilidad crítica, cuya explotación podría permitir a un atacante eludir los controles de Derby autenticadas por LDAP, lo que podría conllevar una serie de accesos y ataques malintencionados a los datos y funciones confidenciales de la base de datos.
Recursos afectados:
IBM webMethods BPM (webMethods Designer Composite Application Development), en sus versiones desde la 11.1 a la 11.1 Fix 1.
Solución:
- Actualizar IBM webMethods BPM (webMethods Designer Composite Application Development Fix 2 for verisón 11.1).
- Actualizar a Java 21 y Derby 10.17.1.0.
Múltiples vulnerabilidades en Django
Se han detectado 2 vulnerabilidades, 1 de severidad crítica y otra alta que podrían permitir a un atacante realizar acciones de inyección SQL y, potencialmente, realizar ataques de denegación de servicio.
Recursos afectados:
Las siguientes versiones de Django:
- 2 anterior a 5.2.8
- 1 anterior a 5.1.14
- 2 anterior a 4.2.26
Solución:
Actualizar el producto a las siguientes versiones:
- 2.8
- 1.14
- 2.26
Múltiples vulnerabilidades en productos de VMware
Se han publicado 16 notas de seguridad que afectan a productos de WMware con 313 vulnerabilidades, 10 de severidad alta, 80 altas, 166 medias y 56 bajas.
Recursos afectados:
- Servicios de IA para la plataforma VMware Tanzu anteriores a v10.3.0
- Foundation Core para VMware Tanzu Platform anteriores a v3.2.0
- Monitorización de la integridad de archivos para VMware Tanzu Platform anteriores a v2.1.49
- Cifrado IPsec para VMware Tanzu Platform anteriores a v1.9.68
- Segmentación de aislamiento para VMware Tanzu Platform anteriores a v10.2.4 y 6.0.21+LTS-T
- VMware Tanzu RabbitMQ en la plataforma Tanzu anteriores a v10.1.0
- Servicios de aplicaciones para VMware Tanzu Platform anteriores a v3.3.11
- NodeJS Buildpack anteriores a v1.8.61
- Cloud Service Broker para Azure para VMware Tanzu Platform anteriores a v1.13.1
- Elastic Application Runtime para VMware Tanzu Platform anteriores a v10.2.4+LTS-T
- Soporte extendido de la aplicación para la plataforma Tanzu anteriores a v1.0.7 y v1.0.8
Solución:
Actualizar a las últimas versiones disponibles:
- Servicios de IA para la plataforma VMware Tanzu v10.3.0
- Foundation Core para VMware Tanzu Platform v3.2.0
- Monitorización de la integridad de archivos para VMware Tanzu Platform v2.1.49
- Cifrado IPsec para VMware Tanzu Platform v1.9.68
- Segmentación de aislamiento para VMware Tanzu Platform v10.2.4 y 6.0.21+LTS-T
- VMware Tanzu RabbitMQ en la plataforma Tanzu v10.1.0
- Servicios de aplicaciones para VMware Tanzu Platform v3.3.11
- NodeJS Buildpack v1.8.61
- Cloud Service Broker para Azure para VMware Tanzu Platform v1.13.1
- Elastic Application Runtime para VMware Tanzu Platform v10.2.4+LTS-T
- Soporte extendido de la aplicación para la plataforma Tanzu v1.0.7 y v1.0.8
Vulnerabilidades en Cisco Unified CCX
Se han detectado 2 vulnerabilidades de severidad crítica, cuya explotación podría permitir a un atacante no autenticado y en remoto subir ficheros arbitrarios, esquivar la autenticación, ejecutar comandos arbitrarios y elevar privilegios a nivel de root.
Recursos afectados:
Las siguientes versiones de Cisco Unified CCX, independientemente de la configuración del dispositivo:
- 5 SU3 y anteriores.
- 0.
Solución:
Actualizar los productos a la siguiente versión:
- 5 SU3 ES07.
- 0 ES01.
Múltiples vulnerabilidades en SPRECON-E-C/-E-P/-E-T3 de Sprecher automation
Se han detectado 3 vulnerabilidades de severidad crítica, cuya explotación podría comprometer la confidencialidad e integridad de los datos, omitir un mecanismo estático o descifrar las copias de seguridad almacenadas para extraer información confidencial del sistema e infringir la integridad de las copias de seguridad.
Recursos afectados:
SPRECON-E-C/-E-P/-E-T3, firmware versiones anteriores a 9.0.
Solución:
Actualizar el firmware a su versión 9.0 o posterior.
Múltiples vulnerabilidades en VizAir de Radiometrics
Se han detectado 3 vulnerabilidades de severidad crítica, cuya explotación podrían permitir a los atacantes manipular parámetros meteorológicos críticos y la configuración de las pistas, engañar al control de tráfico aéreo y a los pilotos, extraer datos meteorológicos sensibles y causar una interrupción significativa de las operaciones aeroportuarias, lo que daría lugar a condiciones de vuelo peligrosas.
Recursos afectados:
VizAir, versiones anteriores a 08/2025
Solución:
Se han actualizado todos los sistemas afectados y solucionado las vulnerabilidades. No es necesario que el usuario realice ninguna acción adicional.
Vulnerabilidad en en License Plate Recognition (LPR) Camera de Survision
Se ha detectado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante acceder completamente al sistema sin necesidad de una autenticación previa.
Recursos afectados:
License Plate Recognition LPR Camera: todas las versiones.
Solución:
Actualizar el software License Plate Recognition LPR Camera: firmware versión v3.5.
Vulnerabilidad en CNCSoft-G2 de Delta Electronics
Se ha detectado una vulnerabilidad de severidad alta que afecta al producto CNCSoft-G2 de Delta Electronics, cuya explotación podría causar la ejecución de código arbitrario por parte de terceros.
Recursos afectados:
CNCSoft-G2: versión 2.1.0.27 y anteriores.
Solución:
Actualizar a la versión CNCSoft-G2 2.1.0.34 o posteriores.
Vulnerabilidad en ICM Viewer de IDIS
Se ha detectado una vulnerabilidad de severidad alta, cuya explotación podría permitir a un atacante ejecutar código arbitrario en el contexto de la máquina.
Recursos afectados:
ICM Viewer, versión 1.6.0.10.
Solución:
Actualizar a la versión 1.7.1.
Múltiples vulnerabilidades en Monitouch V-SFT-6 de Fuji Electric
Se han detectado 2 vulnerabilidades de severidad alta de tipo desbordamiento de búfer que podrían permitir a un atacante ejecutar código en remoto que bloquee el dispositivo al que se accede.
Recursos afectados:
Fuji Electric Monitouch V-SFT-6, versión 6.2.7.0.
Solución:
Se recomienda actualizar a la versión V6.2.9.0 o posterior
Múltiples vulnerabilidades en productos de VMware Tanzu
Se han publicado 26 vulnerabilidades, de las cuales 2 son de severidad crítica, 9 altas y 15 medias, cuya explotación podría alterar el flujo normal de comunicaciones.
Recursos afectados:
- VMware Tanzu Data Intelligence
- VMware Tanzu Data Suite
- VMware Tanzu Greenplum
- Tanzu Kubernetes Runtime
- VMware Tanzu Application Service
- VMware Tanzu Kubernetes Grid Integrated Edition
- VMware Tanzu Platform
- VMware Tanzu Platform – Cloud Foundry
- VMware Tanzu Platform Core
- VMware Tanzu Platform – Kubernetes
- Vmware Tanzu Platform – SM
Solución:
Actualizar el producto a la última versión.
Múltiples vulnerabilidades en Brightlayer Software Suite (BLSS) de Eaton
Se han publicado 2 vulnerabilidades de severidad alta que afectan al producto Brightlayer Software Suite (BLSS), la cuales podrían permitir ejecución de código arbitrario o iniciar sesión sin credenciales suficientes.
Recursos afectados:
Brightlayer Software Suite (BLSS): todas las versiones hasta v7.3.x (incluidas).
Solución:
Actualizar a la versión Eaton BLSS 7.3.0.SCP004.
Múltiples vulnerabilidades en productos HP
Se han publicado 1.400 vulnerabilidades, 8 de ellas de severidad crítica, cuya explotación podrían permitir la escalada de privilegios, la ejecución arbitraria de código, denegaciones de servicio y la revelación de información.
Recursos afectados:
- Notebook para empresas (Business Notebook PCs)
- Estaciones de trabajo (Workstations)
- Notebook para usuarios (Consumer Notebook PCs)
- PCs de escritorio para usuarios (Consumer Desktop PCs)
- HP Thin Pro 8.1
- HPE Private Cloud AIE
Solución:
Actualizar a la última versión y seguir las indicaciones del fabricante.
Múltiples vulnerabilidades en productos de WAGO
Se han publicado 3 vulnerabilidades, 1 de severidad alta y 2 medias que, cuya explotación podrían permitir comprometer la clave privada del servidor OPC UA y omitir la autenticación o descifrar los datos transmitidos, acceder a archivos de visualización estáticos o acceder al sistema de archivos local.
Recursos afectados:
- Basic Controller: versiones de firmware anteriores a la 01.05.01.
- CC100: versiones de firmware personalizadas anteriores a la 04.08.01 (70) y versiones de firmware anteriores a la 04.08.01 (FW30).
- Edge Controller: versiones de firmware anteriores a la 04.08.01 (FW30) y versiones de firmware personalizadas anteriores a la 04.08.01 (70).
- PFC100 G1: versiones de firmware anteriores a la 3.10.11 (FW22 Parche 2).
- PFC100 G2: versiones de firmware anteriores a la 04.08.01 (FW30) y versiones de firmware personalizadas anteriores a la 04.08.01 (70).
- PFC200 G1: versiones de firmware anteriores a la 3.10.11 (FW22 Parche 2).
- PFC200 G2: versiones de firmware anteriores a la 04.08.01 (FW30) y versiones de firmware personalizadas anteriores a la 04.08.01 (70).
- TP600: versiones de firmware anteriores a la 04.08.01 (FW30) y versiones de firmware personalizadas anteriores a la 04.08.01 (70).
Solución:
Actualizar a la versión de firmware 04.08.01 (FW30), 03.10.11 (FW22 Patch 2) o 01.05.01.
Para obtener el firmware personalizado más reciente, se recomienda ponerse en contacto con el soporte de WAGO.
[Actualización 03/11/2025] Vulnerabilidad en productos de Moxa
Se ha detectado una vulnerabilidad de severidad alta, cuya explotación podría permitir a un atacante remoto degradar la disponibilidad del servicio o provocar una condición de denegación de servicio (DoS).
Recursos afectados:
- ICS-G7848A Series: versiones de firmware 10 y anteriores.
- ICS-G7850A Series: versiones de firmware 10 y anteriores.
- ICS-G7852A Series: versiones de firmware 10 y anteriores.
Solución:
Se recomienda en contacto con el soporte técnico de Moxa para obtener el parche de seguridad.
[Actualización 03/11/2025]
Se han publicado las soluciones para los productos afectados: EDS, ICS, IKS, MDS y RKS.