Secure&IT » Ciberataques y alertas de seguridad »

Vulnerabilidad en Central Monitor de NIHON KOHDEN
Se ha detectado una vulnerabilidad de severidad alta, cuya explotación podría permitir que el dispositivo deje de funcionar.
Recursos afectados:
Central Monitor CNS-620, 1 versiones:
- 01-03
- 01-04
- 01-05
- 01-06
- 02-10
- 02-11
- 02-40
Solución:
No hay ningún parche que solucione el problema. Se recomienda migrar a un producto con soporte. En caso de seguir utilizando este producto, se recomienda tomar medidas para minimizar el riesgo, como aislar los productos de internet, monitorizar el tráfico, crear subredes con cortafuegos…
Vulnerabilidad en Stratix® de Rockwell Automation
Se ha publicado una vulnerabilidad de severidad alta que podría permitir a una atacante provocar una denegación de servicio (DoS) o ejecutar código arbitrario como usuario root.
Recursos afectados:
- Stratix® 5700, Stratix® 5400 y Statix 5410: versiones hasta v15.2(8)E7.
- Stratix® 5200/5800: versiones hasta v17.17.01.
Solución:
Está prevista la publicación de las soluciones para estas vulnerabilidades en octubre de 2025 y en marzo de 2026.
Múltiples vulnerabilidades en productos de Cisco
Se han publicado 3 vulnerabilidades, 2 de severidad crítica y 1 de severidad media. La explotación de las vulnerabilidades críticas podría permitir a un atacante ejecutar código arbitrario en el dispositivo afectado y en la vulnerabilidad media, un atacante remoto no autenticado, podría acceder a URLs restringidas.
Recursos afectados:
Según la vulnerabilidad, los productos afectados son:
- CVE-2025-20333 (severidad crítica) y CVE-2025-20362 (severidad media):
- Dispositivos Cisco que ejecuten alguno de los siguientes productos que estén configurados de forma vulnerable:
- Cisco Secure Firewall ASA Software, características que pueden ser vulnerables debido a que su configuración básica puede hacer que los sockets SSL de escucha estén habilitados:
- AnyConnect IKEv2 Remote Access (con servicios cliente)
- Mobile User Security (MUS)
- SSL VPN
- Cisco Secure FTD Software, características que pueden ser vulnerables debido a que su configuración básica puede hacer que los sockets SSL de escucha estén habilitados:
- AnyConnect IKEv2 Remote Access (con servicios cliente)
- AnyConnect SSL VPN
- CVE-2025-20363 (severidad crítica):
- Secure Firewall ASA Software, si tiene habilitada alguna de las siguientes características, ya que en su configuración básica pueden hacer que los sockets SSL de escucha estén habilitados:
- Mobile User Security (MUS)
- SSL VPN
- Secure Firewall FTD Software, si tiene habilitada alguna de las siguientes características, ya que en su configuración básica pueden hacer que los sockets SSL de escucha estén habilitados:
- AnyConnect SSL VPN
- IOS Software, si tienen la característica de Remote Access SSL VPN habilitada
- IOS XE Software, si tienen la característica de Remote Access SSL VPN habilitada
- IOS XR Software (32-bit) si se ejecuta en routers Cisco ASR 9001 con HTTP server habilitado
- Secure Firewall ASA Software, si tiene habilitada alguna de las siguientes características, ya que en su configuración básica pueden hacer que los sockets SSL de escucha estén habilitados:
- Cisco Secure Firewall ASA Software, características que pueden ser vulnerables debido a que su configuración básica puede hacer que los sockets SSL de escucha estén habilitados:
- Dispositivos Cisco que ejecuten alguno de los siguientes productos que estén configurados de forma vulnerable:
En los enlaces de las referencias se pueden encontrar detalles de cómo son las configuraciones vulnerables.
Solución:
Actualizar los productos la versión más reciente. Para la vulnerabilidad CVE-2025-20333, se recomienda que, posteriormente a la instalación de la actualización se revise la sección Configuración de amenazas para servicios VPN de la Guía de Configuración CLI de Cisco Secure Firewall ASA.
Vulnerabilidad en productos de AvePoint
Se ha publicado una vulnerabilidad de severidad alta que afecta a DocAve, Perimeter y Compliance Guardian de AvePoint, que gestionan y respaldan contenidos en SharePoint/M365, controlan y protegen el acceso a datos en la nube, y clasifican y aseguran la información sensible para cumplir normativas.
Recursos afectados:
- DocAve 6.13.2
- Perimeter 1.12.3
- Compliance Guardian 4.7.1 y versiones anteriores
Solución:
- Actualizar a la última versión de DocAve (6.13.3):
- Paquete de instalación de DocAve 6.13.3 Manager: paquete de administrador 6.13.3.
- Paquete de instalación del agente DocAve 6.13.3: paquete del agente 6.13.3.
- Paquete de actualización de DocAve 6.13.3: paquete de actualización 6.13.3.
- Actualizar a la última versión de Perimeter (1.12.4):
- Paquete de instalación del administrador y agente de Perimeter 1.12.4: Paquete 1.12.4.
- Paquete de actualización de Perimeter 1.12.4: paquete de actualización 1.12.4.
- Instalar la revisión en los servidores de Compliance Guardian Manager:
- Revisión del administrador de Compliance Guardian: revisión del administrador de Compliance Guardian.
Múltiples vulnerabilidades en DT-R002 de Dingtian
Se han detectado 2 vulnerabilidades de severidad alta, cuya explotación podrían permitir a un atacante recuperar credenciales sin autenticación.
Recursos afectados:
DT-R002, todas las versiones.
Solución:
El fabricante aún no ha publicado un parche para corregir el problema. Se recomienda restringir el acceso a HTTP (TCP/80) y al Protocolo de Dingtian en (UDP/60000) y (UDP/60001), para reducir el riesgo.
Múltiples vulnerabilidades en productos de Cisco
Se han publicado 17 vulnerabilidades de las cuales 9 son de severidad alta y 8 medias, cuya explotación podrían provocar, denegaciones de servicio, ejecución remota de código, omisión de arranque seguro, inyección de comandos u omisión de autenticación.
Recursos afectados:
Según la vulnerabilidad, los productos afectados son:
- CVE-2025-20312: switches Cisco si ejecutan una versión vulnerable del software Cisco IOS XE y tienen configurado el campo experimental (EXP) de detección aleatoria temprana ponderada (WRED) para la switches de etiquetas multiprotocolo (MPLS) y la función SNMP habilitada, independientemente de la versión de SNMP: 1, 2c y 3.
- CVE-2025-20352: dispositivos Cisco si ejecutan una versión vulnerable del software Cisco IOS o del software Cisco IOS XE. Meraki MS390 y Cisco Catalyst 9300 Series Switches que ejecutan Meraki CS 17 y anteriores, también están afectados.
- CVE-2025-20313 y CVE-2025-20314:
- 1000 Series Integrated Services Routers: 17.8.1
- 1100 Terminal Services Gateways: 17.7.1
- 4000 Series Integrated Services Routers: 17.3.1
- 8100 Series Secure Routers : 17.15.1
- 8400 Series Secure Routers: 17.12.1
- ASR 1000 Series Aggregation Services Routers: 17.7.1
- C8375-E-G2 Platforms: 17.15.3
- Catalyst IE3300 Rugged Series Routers: 17.12.1
- Catalyst IR1100 Rugged Series Routers: 17.13.1
- Catalyst IR8100 Heavy Duty Series Routers: 17.4.1
- Catalyst IR8300 Rugged Series Routers: 17.7.1
- Catalyst 8200 Series Edge Platforms: 17.8.1
- Catalyst 8300 Series Edge Platforms: 17.8.1
- Catalyst 8500L Edge Platforms: 17.8.1
- Catalyst 9200 Series Switches: 17.8.1
- Embedded Services 3300 Series: 17.12.1
- VG410 Analog Voice Gateways: 17.17.1
- CVE-2025-20315:
- 1100 Integrated Services Routers
- 4000 Series Integrated Services Routers
- ASR 920 Series Aggregation Services Routers
- ASR 1000 Series Aggregation Services Routers
- Catalyst 1101 Rugged Routers
- Catalyst 8000V Edge Software
- Catalyst 8200 Series Edge Platforms
- Catalyst 8300 Series Edge Platforms
- Catalyst 8500 Edge Platforms
- Catalyst 8500L Edge Platforms
- Catalyst IR8300 Rugged Series Routers
- CVE-2025-20334: dispositivos Cisco si ejecutan una versión vulnerable del software Cisco IOS XE y tienen habilitada la función de servidor HTTP.
- CVE-2025-20160: dispositivos Cisco si ejecutan una versión vulnerable del software Cisco IOS e IOS XE y si están configurados para usar TACACS+ pero les falta el secreto compartido de TACACS+.
- CVE-2025-20327: switches Cisco Industrial Ethernet (IE) Series si ejecutan una versión vulnerable del software Cisco IOS y tienen habilitada la función de servidor HTTP. Son los siguientes
- Serie IE 2000
- Serie IE 3010
- Serie IE 4000
- Serie IE 4010
- Serie IE 5000
- CVE-2025-20311: plataformas de la familia de switches Cisco Catalyst 9000 si ejecutan una versión vulnerable del software Cisco IOS XE y tienen habilitado un puerto troncal, un puerto habilitado para Cisco TrustSec o un puerto habilitado para MACSec. Son los productos: Catalyst 9200, 9300, 9400, 9500 y 9600 Series Switches. Meraki MS390 y Cisco Catalyst 9300 Series Switches que ejecuten un softwareanterior a Meraki CS 17.2.2 también están afectados. Cloud-Managed Hybrid Operating Mode para Controladores Catalyst Wireless LAN que ejecutan Cisco IOS XE Software en versiones anteriores a la 17.15.4 también están afectados.
Solución:
Algunas de estas vulnerabilidades no tienen solución por el momento, por lo que se recomienda aplicar medidas de mitigación temporales hasta que se publique una solución.
Múltiples vulnerabilidades en Prevengos de Nedatec Consulting
Se han detectado 2 vulnerabilidades, 1 de severidad alta y otra media, que afectan a Prevengos de Nedatec Consulting, un software de gestión de seguridad y salud laboral.
Recursos afectados:
Prevengos, versiones anteriores a la 2.48.
Solución:
Las vulnerabilidades han sido solucionadas en la versión 2.48.
Múltiples vulnerabilidades en productos WAGO
Se han publicado 2 vulnerabilidades, una de severidad crítica y otra media que, cuya explotación podrían revelar información sensible del sistema.
Recursos afectados:
- WAGO Software Device Sphere, versiones anteriores a 1.1.0
- WAGO Software Solution Builder, versiones anteriores a 2.3.3
Solución:
Actualizar el producto a las siguientes versiones o posteriores:
- WAGO Software Device Sphere, versión 1.1.0
- WAGO Software Solution Builder, versión 2.3.3
Vulnerabilidad crítica en Web Help Desk de SolarWinds
Se ha publicado una vulnerabilidad crítica, cuya explotación podría permitir una ejecución remota de código.
Recursos afectados:
SolarWinds Web Help Desk 12.8.7 y todas las versiones anteriores.
Solución:
Actualizar a SolarWinds Web Help Desk 12.8.7 HF1.
Vulnerabilidad crítica en Master Data Management de IBM
Se ha publicado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante ejecutar código arbitrario en el sistema.
Recursos afectados:
InfoSphere Master Data Management: versiones 11.6, 12.0 y 14.0.
Solución:
Se recomienda aplicar una solución provisional o un paquete de soluciones actualmente disponible que contenga la corrección para APAR PH66674.
Vulnerabilidad en múltiples productos de HPE
Se ha publicado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a los atacantes acceder a recursos confidenciales de la red sin autenticación.
Recursos afectados:
Los siguientes productos HPE Aruba Networking:
- EdgeConnect SD-WAN Gateway: versión 9.5.4.0 y anteriores
- EdgeConnect SD-WAN Orchestrator: versión 9.5.4.0 y anteriores
- Switches con AOS-CX:
- versión 10.14.1000 y anteriores
- versión 10.13.1030 y anteriores
- versión 10.10.1130 y anteriores
- Puertas de enlace WLAN y SD-WAN que ejecutan AOS-10:
- versión AOS-10.6.0.2 y anteriores
- versión AOS-10.4.1.3 y anteriores
- Controladores de movilidad que ejecutan AOS-8:
- versión AOS-8.12.0.1 y anteriores
- versión AOS-8.10.0.13 y anteriores
- Puntos de acceso que ejecutan Instant AOS-8 y AOS-10:
- versión 8.12.0.3 y anteriores
- versión 8.10.0.13 y anteriores
- versión 10.7.0.2 y anteriores
- versión 10.6.0.2 y anteriores
- versión 10.4.1.3 y anteriores
- AirWave Management Platform: versión 8.3.0.2 y anteriores
- ClearPass Policy Manager:
- versión 6.12.1 y anteriores
- versión 6.11.8 y anteriores
- Aruba Fabric Composer: versión 7.1.0 y anteriores
- HPE Networking Instant On:
- Serie de switches 1930 y 1960 con firmware 3.0.0.0 y anteriores en modo local (el modo en la nube no es vulnerable) utilizando los siguientes métodos de autenticación:
- Autenticación AAA
- Autenticación basada en MAC
- Puntos de acceso con firmware 3.0.0.0 y anteriores
- Serie de switches 1930 y 1960 con firmware 3.0.0.0 y anteriores en modo local (el modo en la nube no es vulnerable) utilizando los siguientes métodos de autenticación:
Las versiones de producto que han alcanzado el fin de su vida útil (end of life) están afectadas por estas vulnerabilidades, salvo que se indique lo contrario.
Solución:
Estas vulnerabilidades se han resuelto en las nuevas versiones de software de los productos. Se recomienda consultar las referencias para la versión específica de cada producto afectado.
[Actualización 24/09/2025] Múltiples vulnerabilidades en e-TMS de AndSoft
Se han publicado 40 vulnerabilidades, 8 de severidad crítica, 1 alta y el resto medias, que afectan a e-TMS de AndSoft, un software de gestión integrada de transporte.
Recursos afectados:
e-TMS, versión v25.03.
Solución:
[Actualización 24/09/2025]
Las vulnerabilidades han sido resueltas en los parches e-TMS VNL 25001 y VNL 25010.
Concretamente, fueron resueltas en enero de 2025. Adicionalmente, a partir de la versión v25.04, dichas vulnerabilidades han sido completamente subsanadas y ya no están presentes en el sistema.
Múltiples vulnerabilidades en Vitogate 300 de Viessmann
Se han detectado 2 vulnerabilidades de severidad alta, cuya explotación podrían permitir a un atacante modificar un comando del SO cuando se envía a un componente posterior o provocar interacciones imprevistas entre el cliente y el servidor.
Recursos afectados:
Vitogate 300, versiones anteriores a la 3.1.0.1.
Solución:
Actualizar a la versión 3.1.0.1 o posterior.
[Actualización 24/09/2025] Vulnerabilidad en productos Hitachi Energy
Se ha publicado una vulnerabilidad de severidad alta, cuya explotación podría permitir a un atacante actualizar el RTU500 con firmware sin firmar.
Recursos afectados:
Las siguientes versiones de firmware CMU de la serie RTU500 están afectadas:
- versiones 13.5.1 hasta la 13.5.3 (incluida)
- versiones 13.4.1 hasta la 13.4.4 (incluida)
- versiones 13.2.1 hasta la 13.2.7 (incluida)
Solución:
Se recomienda a los usuarios afectados actualizar a la versión 13.6.1 del firmware de la CMU y habiliten la función de actualización segura en todas las CMU de una RTU500.
[Actualización 24/09/2025]
Se recomienda a los usuarios actualizar a la versión de firmware 13.7.7 o 13.5.4 de CMU y habilitar la función de actualización segura en todas las CMU de un RTU500.
Vulnerabilidad en GoAnywhere MFT de Fortra
Se ha informado de una vulnerabilidad de severidad crítica en GoAnywhere MFT de Fortra. El fallo podría permitir a un atacante realizar una inyección de comandos.
Recursos afectados:
GoAnywhere MFT.
Solución:
Es necesario actualizar a la última versión versión 7.8.4 o la Sustain Release 7.6.3.
Múltiples vulnerabilidades en e-TMS de AndSoft
Se han publicado 40 vulnerabilidades, entre ellas, 8 de severidad crítica y 1 alta, que afectan a e-TMS de AndSoft, un software de gestión integrada de transporte. Las vulnerabilidades han sido descubiertas por Maximilian Hildebrand (m10x.de).
Recursos afectados:
e-TMS, versión v25.03.
Solución:
No hay solución reportada por el momento.
Múltiples vulnerabilidades en WeOS 5 de Westermo Network Technologies
Se han detectado 2 vulnerabilidades de severidad alta que podrían provocar que el dispositivo se reinicie o la ejecución de comandos con privilegios superiores a los que normalmente se le otorgan.
Recursos afectados:
WeOS 5:
- versiones 5.23.0 y anteriores
- versiones 5.24 y posteriores
Solución:
- Para las versiones 5.23.0 y anteriores, actualizar a la última versión.
- Para la versiones 5.24 y posteriores, se recomienda seguir la siguientes pautas:
- limitar el acceso a la cuenta de administración a partes de confianza.
- utilizar las mejores prácticas para las contraseñas relacionadas con las cuentas de administración.
Múltiples vulnerabilidades en productos Hitachi Energy
Se han detectado 7 vulnerabilidades: 1 de severidad crítica, 5 de altas y 1 media, cuya explotación podrían permitir a los atacantes comprometer Oracle WebLogic Server, lo que resultaría en posibles impactos en la confidencialidad, integridad y disponibilidad, activar el consumo de recursos o la divulgación de información a través de SSRF en Apache XML Graphics Batik, montar un ataque de denegación de servicio a través de datos envenenados en el registro, descubrir contraseñas de texto claro en H2 Database Engine, llenar el sistema de archivos en Apache CXF, realizar ataques de redireccionamiento abierto o SSRF a través de UriComponentsBuilder y ejecutar código arbitrario en Apache ActiveMQ.
Recursos afectados:
- Service Suite: versiones anteriores a 9.6.0.4 EP4
- Asset Suite: versiones6.4.5 y anteriores
Solución:
- Para versiones de Service Suite anteriores a 9.6.0.4 EP4: actualizar a la versión 9.8.2 o más reciente: Hitachi Energy recomienda que los clientes apliquen la actualización lo antes posible.
- Para versiones de Service Suite anteriores a 9.6.0.4 EP4: aplicar factores de mitigación generales.
- Para versiones 9.6.4.5 y anteriores de Asset Suite: aplicar factores de mitigación generales.
- Para versiones de Asset Suite 9.6.4.5 y anteriores: actualizar a la versión 9.7 (CVE-2022-44729, CVE-2023-6378, CVE-2022-45868, CVE-2025-23184, CVE-2024-22262).
- Para versiones de Asset Suite 9.6.4.5 y anteriores: actualizar a la versión 9.8 cuando esté disponible (CVE-2022-41678).
Múltiples vulnerabilidades en productos de Cognex
Se han publicado 9 vulnerabilidades, 7 de severidad alta, cuya explotación podrían permitir a un atacante revelar información sensible, robar credenciales, modificar ficheros e, incluso, provocar una denegación de servicio.
Recursos afectados:
- In-Sight 2000 series, versiones5.x hasta la 6.5.1 incluida
- In-Sight 7000 series, versiones5.x hasta la 6.5.1 incluida
- In-Sight 8000 series, versiones5.x hasta la 6.5.1 incluida
- In-Sight 9000 series, versiones5.x hasta la 6.5.1 incluida
- In-Sight Explorer, versiones5.x hasta la 6.5.1 incluida
Solución:
El fabricante recomienda cambiar a los productos In-Sight Vision Suite de última generación.
Múltiples vulnerabilidades en ProGauge MagLink LX de Dover Fueling Solutions
Se han detectado 3 vulnerabilidades, 2 de severidad crítica y 1 alta que permitirían a un atacante, en caso de ser explotadas, provocar una condición de denegación de servicio o lograr acceso de administrador en el dispositivo.
Recursos afectados:
- ProGauge MagLink LX 4, versiones anteriores a 4.20.3
- ProGauge MagLink LX Plus, versiones anteriores a 4.20.3
- ProGauge MagLink LX Ultimate, versiones anteriores a 5.20.3
Solución:
Actualizar el producto a la última versión. Se recomienda instalar el producto en una red segura y protegida por un cortafuegos.
Incidente de seguridad en SonicWall
Se ha detectado un incidente en SonicWall, que ha dejado expuestos los backups de los firewalls almacenados en la nube de ciertas cuentas de MySonicWall. El acceso a las credenciales cifradas y otros datos que se incluyen en los backups podría facilitar significativamente la explotación de los firewalls por parte de un atacante.
Recursos afectados:
SonicWall Firewalls con archivos de preferencias respaldados en MySonicWall.com.
Solución:
Se recomienda de manera urgente tomar las siguientes medidas:
- Iniciar Sesión en MySonicWall para revisar la lista de números de serie que pueden haberse comprometido.
- En caso de estar afectados, seguir las instrucciones de contención y mitigación publicadas en SonicWall.
Múltiples vulnerabilidades en Telco Intelligent Assurance de HPE
Se han publicado 13 vulnerabilidades, 4 de severidad crítica, 2 de severidad alta y el resto medias, cuya explotación podría permitir a un atacante ejecutar comandos arbitrarios en el servidor (RCE), exfiltrar archivos confidenciales, e inyectar contenido en dichos archivos.
Recursos afectados:
HPE Telco Intelligent Assurance 5.0.
Solución:
Actualizar a la versión V5.1 del producto, que incluye versiones no vulnerables de los componentes afectados.
Vulnerabilidad en Firebox de WatchGuard
Se ha detectado 1 vulnerabilidad de severidad crítica que puede permitir a un atacante remoto, no autenticado, ejecutar código arbitrario.
Recursos afectados:
- Fireware OS 12.5.x
- Fireware OS 12.x
- Fireware OS 2025.1.x
- Fireware OS 11.10.2 hasta 11.12.4_Update1
Solución:
Según la versión del producto, actualizarlo a la siguiente versión:
- Versión: 2025.1.X: 2025.1.1
- Versión: 12.x: 12.11.4
- Versión: 12.5.x (modelos T15 & T35): 12.5.13
- Versión: 12.3.1 (FIPS-certified): 12.3.1_Update3 (B722811)
Múltiples vulnerabilidades en Portal del Empleado de Summar Software
Se han publicado 2 vulnerabilidades, 1 de severidad alta y 1 de severidad media, que afectan al Portal del Empleado de Summar Software.
Recursos afectados:
Portal del Empleado, versiones anteriores a la 3.98.0.
Solución:
Actualizar a la versión 3.98.0.
Múltiples vulnerabilidades en controladores FLXeon de ABB
Se han detectado 4 vulnerabilidades, 1 de severidad crítica y 3 alta, cuya exploración podrían permitir a un atacante tomar el control del dispositivo en remoto y, potencialmente, insertar y ejecutar código arbitrario.
Recursos afectados:
Productos con la versión de firmware 9.3.5 o anterior de las siguientes plataformas:
- Plataforma FBXi
- FBXi-8R8-X96
- FBXi-8R8-H-X96
- FBXi-X256
- FBXi-X48
- FBXi-8R8-X96-S
- Plataforma FBVi
- FBVi-2U4-4T No Actuator/Strategy
- FBVi-2U4-4T-IMP
- FBVi-2U4-4T-SI
- Plataforma FBTi
- FBTi-7T7-1U1R (Generic – No Strategy)
- FBTi-6T1-1U1R (Generic – No Strategy)
- Plataforma CBXi
- CBXi-8R8
- CBXi-8R8-H
Solución:
Actualmente no existe un parche que solucione el problema.
Múltiples vulnerabilidades en productos de Mitsubishi Electric
Se han publicado 7 vulnerabilidades, 1 de severidad crítica, 2 altas y 4 medias cuya explotación podrían permitir a un atacante omitir la autenticación, ejecutar código malicioso (RCE), divulgar, alterar, destruir o eliminar información de los productos, o provocar una condición de denegación de servicio (DoS).
Recursos afectados:
- EZSocket: de la versión 3.0 a la 5.92
- GT Designer3 Version1 (GOT1000): 1.325P y anteriores
- GT Designer3 Version1 (GOT2000): 1.320J y anteriores
- GX Works2: de la versión 1.11M a la 1.626C
- GX Works3: 1.106L y anteriores
- MELSOFT Navigator: de la versión 1.04E a la 2.102G
- MT Works2: 1.190Y y anteriores
- MX Component: de la versión 4.00A a la 5.007H
- MX OPC Server DA/UA (incluido con MC Works64): todas las versiones
- PV-DR004J: todas las versiones
- PV-DR004JA: todas las versiones
Solución:
Actualizar a las siguientes versiones:
- EZSocket: versión 5.A o posterior
- GT Designer3 Version1 (GOT1000): 1.330U o posterior
- GT Designer3 Version1 (GOT2000): 1.325P o posterior
- GX Works2: 1.630G o posterio
- GX Works3: 1.110Q o posterior
- MELSOFT Navigator: 2.106L o posterior
- MT Works2: 1.195D o posterior
- MX Component: 5.008J o posterior
- Para PV-DR004J y PV-DR004JA ha finalizado el soporte técnico, se recomienda a los clientes seguir las pautas indicadas en el aviso oficial enlazado en las referencias.
Vulnerabilidad en Spring Cloud Gateway
Se ha publicado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante modificar las propiedades del entorno Spring.
Recursos afectados:
- 3.0 – 4.3.x
- 2.0 – 4.2.x
- 1.0 – 4.1.x
- 0.0 – 4.0.x
- 1.0 – 3.1.x
- las versiones anteriores que ya no reciben soporte técnico también se ven afectadas.
Solución:
Se recomienda actualizar a la versión corregida:
- 3.1
- 2.5
- 1.11
- 1.11
- 1.11
Múltiples vulnerabilidades en productos de Apple
Se han publicado varias vulnerabilidades en productos Apple, entre ellas, una vulnerabilidad de severidad crítica en el kernel de algunos productos y otra de severidad alta que podría estar siendo explotada.
Recursos afectados:
Versiones anteriores a:
- iOS 26 e iPadOS 26
- iOS 18.7 e iPadOS 18.7
- iOS 16.7.12 e iPadOS 16.7.12
- iOS 15.8.5 e iPadOS 15.8.5
- macOS Tahoe 26
- watchOS 26
- macOS Sequoia 15.7
- macOS Sonoma 14.8
- tvOS 26
- visionOS 26
- Safari 26
- Xcode 26
Solución:
Actualizar los dispositivos a las últimas versiones disponibles:
- iOS 26 e iPadOS 26
- iOS 18.7 e iPadOS 18.7
- iOS 16.7.12 e iPadOS 16.7.12
- iOS 15.8.5 e iPadOS 15.8.5
- macOS Tahoe 26
- watchOS 26
- macOS Sequoia 15.7
- macOS Sonoma 14.8
- tvOS 26
- visionOS 26
- Safari 26
- Xcode 26
Múltiples vulnerabilidades en Xerox FreeFlow Core de FUJIFILM
Se han detectado 2 vulnerabilidades, una de severidad crítica y otra alta que cuya explotación podrían permitir a un atacante obtener información del dispositivo y ejecutar código arbitrario.
Recursos afectados:
Xerox FreeFlow Core, versiones desde 7.0.0 hasta 7.0.11.
Solución:
Actualizar a la versión 8.0.5 o posterior o bloquear el acceso al puerto 4004.
Múltiples vulnerabilidades en DIALink de Delta Electronics
Se han detectado 2 vulnerabilidades, 1 de severidad crítica, cuya explotación podrían permitir a un atacante omitir la autenticación.
Recursos afectados:
DIALink: versiones V1.6.0.0 y anteriores.
Solución:
Se recomienda a los usuarios descargar y actualizar a DIALink v1.8.0.0 o posterior.
[Actualización 17/09/2025] Múltiples vulnerabilidades en productos Schneider Electric
Se han detectado 3 vulnerabilidades, 2 de ellas de severidad alta y una crítica, cuya explotación podría permitir la lectura de archivos arbitrarios sin autorización, ejecución del código del atacante de forma persistente y ejecución no autorizada de código.
Recursos afectados:
- Modicon Controllers M241 / M251, versiones anteriores a 5.3.12.48
- Modicon Controllers M258 / LMC058
- Wiser AvatarOn 6K Freelocate
- Wiser Cuadro H 5P Socket
- PrismaSeT Active – Wireless Panel Server
[Actualización 17/09/2025]
- Galaxy VS: versiones anteriores a v6.118.0 y anteriores;
- Galaxy VL: versiones anteriores a v18.5.0 y anteriores;
- Galaxy VXL: versiones anteriores a v15.21.0 y anteriores.
Solución:
Para los siguientes productos, actualizar a la versión indicada:
- Modicon Controllers M241/M251, versión 5.3.12.48.
Los siguientes productos aún no disponen de un parche de seguridad. El proveedor está trabajando en poder ofrecerlo en breve, pero mientras tanto, se recomienda seguir las siguientes acciones para mitigar el problema:
- Modicon Controllers M258 / LMC058:
- Utilizar controladores y dispositivos únicamente en un entorno protegido para minimizar la exposición en la red y asegurarse de que no son accesibles desde Internet o desde redes que no sean de confianza.
- Utilizar las funciones de administración de usuario y contraseñas. Los permisos de usuario están habilitados por defecto y se exige crear una contraseña segura la primera vez.
- Deshabilitar el Webserver cuando se deje de usar.
- Emplear enlaces de comunicación codificados cuando estén disponibles.
- Configurar la segmentación de red e instalar un cortafuegos para bloquear todos los accesos no autorizados a puertos 80/HTTP y 443/HTTPS.
- Si necesita acceder en remoto, hágalo a través de túneles VPN.
- Consultar la guía para más acciones específicas “Cybersecurity Guidelines for EcoStruxure Machine Expert Modicon and PacDrive Controllers and Associated Equipment”.
- Galaxy VS, Galaxy VL y Galaxy VXS:
- [Actualización 10/09/2025] Ya están disponibles las versiones correctoras para Galaxy VS (6.123.0), Galaxy VL (18.10.0) y Galaxy VXL (15.29.0).
- Iniciar sesión en NMC4 a través de la interfaz web. Cuando haya accedido al sistema vaya a la página de configuración de la consola desde la barra de menú navegando por Configuration -> Network -> Console -> Access.
- Desde la pantalla de configuración, desmarque la casilla de verificación «habilitar SSH/SFTP/SCP» y haga clic en «Aplicar».
Los siguientes productos han alcanzado el final de su vida útil y el fabricante no tiene previsto sacar una actualización. En las referencias del aviso puede encontrar información adicional del fabricante con diversas propuestas de mitigación.
- Wiser AvatarOn 6K Freelocate
- Wiser Cuadro H 5P Socket
- PrismaSeT Active -Wireless Panel Server
Múltiples vulnerabilidades en Workspace ONE UEM de Omnissa
Se han detectado 2 vulnerabilidades, 1 de severidad alta y otra media, cuya explotación podrían permitir acceder a información confidencial o enumerar recursos internos de la red.
Recursos afectados:
Omnissa Workspace ONE UEM (On-Premises).
Solución:
Aplicar parche correspondiente para solucionar el problema.
Actualización de seguridad de Samsung
Se han detectado 60 vulnerabilidades, 2 de severidad crítica y 58 de severidad alta, cuya explotación podrían provocar una ejecución remota de código o una denegación de servicio local.
Recursos afectados:
Versiones de Samsung Mobile con Android 13, 14, 15 o 16.
Soluciones:
Aplicar el último parche de seguridad disponible.
Vulnerabilidad en Security Gateway de Daikin
Se ha detectado una vulnerabilidad de severidad alta que podría permitir a un atacante obtener acceso no autorizado al sistema.
Recursos afectados:
Security Gateway: App: 100, Frm: 214.
Solución:
Por el momento no hay solución.
Múltiples vulnerabilidades en Online Fire Reporting System de PHPGurukul
Se han detectado 10 vulnerabilidades, 6 de severidad crítica y el resto medias, que afectan a Online Fire Reporting System de PHPGurukul.
Recursos afectados:
Online Fire Reporting System, versión 1.2.
Solución:
No hay solución reportada por el momento.
Múltiples vulnerabilidades en Limesurvey
Se han publicación 2 vulnerabilidades, una de severidad crítica y una media que afectan a Limesurvey.
Recursos afectados:
Limesurvey versiones anteriores a la 3.0.
Solución:
Actualizar a la versión 3.0.0.
Actualizaciones de seguridad de Microsoft
Se han detectado e 81 vulnerabilidades (con CVE asignado), calificadas 1 como crítica, 55 como altas y 25 como medias.
Recursos afectados:
- Azure Arc
- Azure Windows Virtual Machine Agent
- Capability Access Management Service (camsvc)
- Graphics Kernel
- Microsoft AutoUpdate (MAU)
- Microsoft Brokering File System
- Microsoft Edge (Chromium-based)
- Microsoft Graphics Component
- Microsoft High Performance Compute Pack (HPC)
- Microsoft Office
- Microsoft Office Excel
- Microsoft Office PowerPoint
- Microsoft Office SharePoint
- Microsoft Office Visio
- Microsoft Office Word
- Microsoft Virtual Hard Drive
- Role: Windows Hyper-V
- SQL Server
- Windows Ancillary Function Driver for WinSock
- Windows BitLocker
- Windows Bluetooth Service
- Windows Connected Devices Platform Service
- Windows Defender Firewall Service
- Windows DWM
- Windows Imaging Component
- Windows Internet Information Services
- Windows Kernel
- Windows Local Security Authority Subsystem Service (LSASS)
- Windows Management Services
- Windows MapUrlToZone
- Windows MultiPoint Services
- Windows NTFS
- Windows NTLM
- Windows PowerShell
- Windows Routing and Remote Access Service (RRAS)
- Windows SMB
- Windows SMBv3 Client
- Windows SPNEGO Extended Negotiation
- Windows TCP/IP
- Windows UI XAML Maps MapControlSettings
- Windows UI XAML Phone DatePickerFlyout
- Windows Win32K – GRFX
- Xbox
Solución:
Instalar la actualización de seguridad correspondiente.
Múltiples vulnerabilidades en UPDF
Se han publicado de 3 vulnerabilidades de severidad alta, que afectan a UPDF, un editor de PDF.
Recursos afectados:
UPDF, versión 1.8.5.0.
Solución:
No hay solución reportada por el momento.
Vulnerabilidad en Wave de Grandstream Networks
Se ha publicado una vulnerabilidad de severidad alta, que afecta a Wave de Grandstream Networks, plataforma que permite unirse, programar y mantener reuniones, llamadas y conferencias remotamente.
Recursos afectados:
Wave, versiones anteriores a 1.27.11.
Solución:
Actualizar a la versión 1.27.11.
Múltiples vulnerabilidades en productos de la serie RTU500 de Hitachi Energy
Se han detectado 7 vulnerabilidades, de ellas, 5 son de severidad altas, cuya explotación podrían provocar denegaciones de servicio (DoS) y reinicios de los productos.
Recursos afectados:
- RTU500 series CMU, versiones de firmware de 12.7.1 a 12.7.7
- RTU500 series CMU, versiones de firmware de 13.4.1 a 13.4.4
- RTU500 series CMU, versiones de firmware de 13.5.1 a 13.5.3
- RTU500 series CMU, versión de firmware 13.6.1
- RTU500 series CMU, versiones de firmwarede 13.7.1 a 13.7.6
Solución:
Actualizar a la última versión del producto.
Múltiples vulnerabilidades en productos de Rockwell Automation
Se han reportado 8 vulnerabilidades, de las cuales 7 son de severidad alta, cuya explotación podrían permitir a un atacante acceder a información sensible, provocar un fallo no recuperable en el controlador y ejecutar código arbitrario, entre otras acciones.
Recursos afectados:
- Analytics LogixAI
- ControlLogix 5580
- CompactLogix® 5480
- Stratix IOS
- 1783-NATR
- ThinManager
- FactoryTalk Optix
- FactoryTalk Activation Manager
Solución:
Actualizar a la última versión del producto. Para CompactLogix® 5480, actualmente no hay disponible un parche.
Vulnerabilidad en SmartEMS de Welotec
Se ha detectado una vulnerabilidad de severidad alta, cuya explotación podría permitir a un atacante autenticado la ejecución de código en remoto.
Recursos afectados:
SmartEMS Web Application, versiones anteriores a la 3.3.6.
Solución:
Actualizar a la versión 3.3.6.
Vulnerabilidad en TwinCAT 3 Engineering de Beckhoff
Se ha publicado una vulnerabilidad de severidad alta que podría permitir la ejecución de comandos arbitrarios en el contexto del usuario.
Recursos afectados:
TE1000 | TwinCAT 3 Enineering: versiones anteriores a la 3.1.4024.67.
Solución:
Actualizar a la última versión del producto afectado y desinstalar las versiones anteriores de TwinCAT 3 Engineering.
[Actualización 10/09/2025] Múltiples vulnerabilidades en productos Schneider Electric
Se ha detectado 3 vulnerabilidades, 2 de ellas de severidad alta y una crítica, cuya explotación podría permitir la lectura de archivos arbitrarios sin autorización, ejecución del código del atacante de forma persistente y ejecución no autorizada de código.
Recursos afectados:
- Modicon Controllers M241 / M251, versiones anteriores a 5.3.12.48
- Modicon Controllers M258 / LMC058
- Wiser AvatarOn 6K Freelocate
- Wiser Cuadro H 5P Socket
- PrismaSeT Active – Wireless Panel Server
- Galaxy VS
- Galaxy VL
- Galaxy VXL
Solución:
Para los siguientes productos, actualizar a la versión indicada:
- Modicon Controllers M241/M251, versión 5.3.12.48.
Los siguientes productos aún no disponen de un parche de seguridad. El proveedor está trabajando en poder ofrecerlo en breve, pero mientras tanto, se recomienda seguir las siguientes acciones para mitigar el problema:
- Modicon Controllers M258 / LMC058:
- Utilizar controladores y dispositivos únicamente en un entorno protegido para minimizar la exposición en la red y asegurarse de que no son accesibles desde Internet o desde redes que no sean de confianza.
- Utilizar las funciones de administración de usuario y contraseñas. Los permisos de usuario están habilitados por defecto y se exige crear una contraseña segura la primera vez.
- Deshabilitar el Webserver cuando se deje de usar.
- Emplear enlaces de comunicación codificados cuando estén disponibles.
- Configurar la segmentación de red e instalar un cortafuegos para bloquear todos los accesos no autorizados a puertos 80/HTTP y 443/HTTPS.
- Si necesita acceder en remoto, hágalo a través de túneles VPN.
- Consultar la guía para más acciones específicas “Cybersecurity Guidelines for EcoStruxure Machine Expert Modicon and PacDrive Controllers and Associated Equipment”.
- Galaxy VS, Galaxy VL y Galaxy VXS:
- [Actualización 10/09/2025] Ya están disponibles las versiones correctoras para Galaxy VS (6.123.0), Galaxy VL (18.10.0) y Galaxy VXL (15.29.0).
- Iniciar sesión en NMC4 a través de la interfaz web. Cuando haya accedido al sistema vaya a la página de configuración de la consola desde la barra de menú navegando por Configuration -> Network -> Console -> Access.
- Desde la pantalla de configuración, desmarque la casilla de verificación «habilitar SSH/SFTP/SCP» y haga clic en «Aplicar».
Los siguientes productos han alcanzado el final de su vida útil y el fabricante no tiene previsto sacar una actualización. En las referencias del aviso puede encontrar información adicional del fabricante con diversas propuestas de mitigación.
- Wiser AvatarOn 6K Freelocate
- Wiser Cuadro H 5P Socket
- PrismaSeT Active -Wireless Panel Server
Actualización de seguridad de SAP
Se han detectado 21 vulnerabilidades en productos de SAP. De ellas, 3 de severidad crítica, 3 de severidad alta y el resto de severidad media y baja. Estas vulnerabilidades afectan a varios de sus productos y su explotación podría permitir a un atacante explotar vulnerabilidades de Cross-Site Scripting (XSS), falta de comprobación de autorización, deserialización insegura, almacenamiento inseguro de información confidencial, revelación de información y salto de directorios.
Recursos afectados:
- SAP Netweaver (RMI-P4), versión SERVERCORE 7.50.
- SAP NetWeaver AS Java (Deploy Web Service), versión J2EE-APPS 7.50.
- SAP NetWeaver, versiones KRNL64NUC 7.22, 7.22EXT, KRNL64UC 7.22, 7.22EXT, 7.53, KERNEL 7.22, 7.53 y 7.54.
- SAP Business One (SLD), versión B1_ON_HANA 10.0 y SAP-M-BO 10.0.
- SAP Landscape Transformation Replication Server, versiones DMIS 2011_1_620, 2011_1_640, 2011_1_700, 2011_1_710,2011_1_730, 2011_1_731 y 2011_1_752, 2020.
- SAP S/4HANA (Private Cloud or On-Premise), versiones S4CORE 102, 103, 104, 105, 106, 107 y 108.
- SAP Commerce Cloud and SAP Datahub, versiones HY_COM 2205, HY_DHUB 2205, COM_CLOUD 2211 y DHUB_CLOUD 2211.
- SAP Business Planning and Consolidation, versiones BPC4HANA 200, 300, SAP_BW 750, 751, 752, 753, 754, 755, 756, 757, 758, 816, 914 y CPMBPC 810.
- SAP HCM (My Timesheet Fiori 2.0 application), versión GBX01HR5 605.
- SAP HCM (Approve Timesheets Fiori 2.0 application), versión GBX01HR5 605.
- SAP BusinessObjects Business Intelligence Platform, versión ENTERPRISE 430, 2025 y 2027.
- SAP Supplier Relationship Management, versiones SRM_SERVER 700, 701, 702, 713 y 714.
- SAP NetWeaver ABAP Platform, versiones S4CRM 100, 200, 204, 205, 206, S4CEXT 109, BBPCRM 713 y 714.
- Fiori app (Manage Payment Blocks), versiones S4CORE 107 y 108.
- SAP NetWeaver Application Server Java, versión WD-RUNTIME 7.50.
- SAP NetWeaver (Service Data Download), versiones SAP_BASIS 700, SAP_BASIS 701, SAP_BASIS 702 y SAP_BASIS 731,SAP_BASIS 740, SAP_BASIS 750, SAP_BASIS 751, SAP_BASIS 752, SAP_BASIS 753, SAP_BASIS 754, SAP_BASIS 755, SAP_BASIS 756, SAP_BASIS 757, SAP_BASIS 758 y SAP_BASIS 816.
- SAP NetWeaver AS Java (IIOP Service), versión SERVERCORE 7.50.
- SAP Fiori App (F4044 Manage Work Center Groups), versiones UIS4HOP1 600, 700, 800 y 900.
- SAP NetWeaver Application Server for ABAP (Background Processing), versiones SAP_BASIS 700, SAP_BASIS 701, SAP_BASIS 702, SAP_BASIS 731, SAP_BASIS 740, SAP_BASIS 750, SAP_BASIS 751, SAP_BASIS 752, SAP_BASIS 753, SAP_BASIS 754, SAP_BASIS 755, SAP_BASIS 756, SAP_BASIS 757, SAP_BASIS 758 y SAP_BASIS 816.
- SAP NetWeaver AS Java (Adobe Document Service), versión ADSSAP 7.50.
- SAP Commerce Cloud, versiones HY_COM 2205 y COM_CLOUD 2211.
Solución:
Visitar el portal de soporte de SAP e instalar las actualizaciones o los parches necesarios, según indique el fabricante.
Múltiples vulnerabilidades en productos de Phoenix Contact
Se han reportado 3 vulnerabilidades, dos de ellas de severidad alta y una media que, en caso de ser explotadas, pueden permitir a un atacante provocar una denegación de servicio y ejecutar comandos como administrador.
Recursos afectados:
Para las vulnerabilidades CVE-2024-23337 y CVE-2025-48060 los productos afectados son:
- FL MGUARD 1102, con firmware <1.8.1
- FL MGUARD 1105 con firmware <1.8.1
Para la vulnerabilidad CVE-2025-47809, los productos afectados emplean WIBU-SYSTEMS CodeMeter Runtime y son los siguientes:
- Activation Wizard <1.8
- PLCnext Engineer <2025.0.3
- PLCnext Engineer EDU LIC <2025.0.3
- FL Network Manager <=8.0
- EV Charging Suite (all versions) <=1.7.0
- EV Charging Suite (all upgrades) <=1.7.0
- CLIPX ENGINEER ASSEMBLE <=1.0.0
- MLnext Execution <=1.1.3
- MTP DESIGNER / MTP DESIGNER TRAIL <=1.3.1
- Activation Wizard <1.8 installed with MORYX-Software Platform
- MLnext Creation <=24.10.0
Solución:
- Para los productos FL MGUARD, actualizar a la versión de firmware 1.8.1.
- Para los productos afectados por la vulnerabilidad CVE-2025-47809, el fabricante ha elaborado la versión 8.30a de CodeMeter para solucionar esta vulnerabilidad. Por otro lado, WIBU-SYSTEMS ya ha publicado esta actualización para CodeMeter en su página web.
Vulnerabilidad en productos Bender
Se ha detectado una vulnerabilidad de severidad alta que, en caso de ser explotada, puede permitir a un atacante en la misma red captar información sensible en tránsito.
Recursos afectados:
Todas las versiones de los siguientes productos:
- CC612
- CC613
- ICC13xx
- ICC15xx
- ICC16xx
Solución:
Para la interfaz web, activar el protocolo HTTPS en las propiedades del producto.
Múltiples vulnerabilidades en productos de WAGO
Se han publicado 2 vulnerabilidades de severidad alta que podrían permitir a un atacante con pocos privilegios ejecutar comandos con derechos de root o facilitar acceso a recursos internos críticos.
Recursos afectados:
- CC100 0751-9×01: versiones desde la 04.05.10 (FW27) hasta la anterior a la 04.08.01 (FW30)
- Controlador de borde 0752-8303/8000-0002: versiones desde la 04.05.10 (FW27) hasta la anterior a la 04.08.01 (FW30)
- PFC100 G2 0750-811x-xxxx-xxxx: versiones desde 04.05.10 (FW27) hasta la anterior a la 04.08.01 (FW30)
- PFC200 G2 750-821x-xxx-xxx: versiones desde 04.05.10 (FW27) hasta la anterior a la 04.08.01 (FW30)
- PFC300 0750-8302: versiones desde 04.05.10 (FW27) hasta la anterior a la 04.08.01 (FW30)
- TP600 0762-420x/8000-000x: versiones desde 04.05.10 (FW27) hasta la anterior a la 04.08.01 (FW30)
- TP600 0762-430x/8000-000x: versiones desde 04.05.10 (FW27) hasta la anterior a la 04.08.01 (FW30)
- TP600 0762-520x/8000-000x: versiones desde 04.05.10 (FW27) hasta la anterior a la 04.08.01 (FW30)
- TP600 0762-530x/8000-000x: versiones desde 04.05.10 (FW27) hasta la anterior a la 04.08.01 (FW30)
- TP600 0762-620x/8000-000x: versiones desde 04.05.10 (FW27) hasta la anterior a la 04.08.01 (FW30)
- TP600 0762-630x/8000-000x: versiones desde 04.05.10 (FW27) hasta la anterior a la 04.08.01 (FW30)
- WP400 0762-340x: versiones desde 04.05.10 (FW27) hasta la anterior a la 04.08.01 (FW30)
- Couplers afectados: versiones anteriores a FW13:
- 0750-0362
- 0750-0362/0000-0001
- 0750-0362/0040-0000
- 0750-0362/K013-1080
- 0750-0362/K019-7576
- 0750-0363
- 0750-0363/0040-0000
- 0750-0364/0040-0010
- 0750-0365/0040-0010
- 0750-0366
Solución:
- Actualizar a la versión de firmware 04.08.01 (FW30) o superior.
- Actualizar a la versión de firmware 13.
Vulnerabilidades en Siemens
Siemens ha publicado 7 nuevos avisos de seguridad que recopilan un total de 11 vulnerabilidades de distintas severidades, entre ellas 2 son críticas.
Recursos afectados:
- APOGEE PXC
- User Management Component (UMC)
- Industrial Edge Management OS (IEM-OS)
- SIMATIC
- SIMOTION
- RUGGEDCOM
- SINAMICS
Solución:
Las actualizaciones que corrigen las vulnerabilidades indicadas pueden obtenerse desde el panel de descarga de Siemens.
Vulnerabilidad en productos de TP-Link
Se ha publicado una vulnerabilidad de severidad alta que podría permitir a un atacante ejecutar código arbitrario de forma remota a través del binario CWMP en los dispositivos de las series AX10 y AX1500.
Recursos afectados:
- AX10 V1/V1.2/V2/V2.6/V3/V3.6: versiones de firmware anteriores a la 1.2.1.
- AX1500 V1/V1.20/V1.26/V1.60/V1.80/V2.60/V3.6: versiones de firmware anteriores a la 1.3.11.
Solución:
Actualizar a las versiones:
- Archer AX10 V3.6.: firmware superior o igual a 1.2.1.
- Archer AX1500 V3.6.: firmware superior o igual a 1.3.12.
Múltiples vulnerabilidades en productos de VMware
VMware ha informado de 42 vulnerabilidades, de las cuales 8 son de severidad crítica. Los fallos podrían permitir acceso no autorizado, manipulación de solicitudes HTTP, denegación de servicio, escritura arbitraria en el sistema de archivos, generación de colisiones o ejecución remota de código.
Recursos afectados:
- Consola de administración VMware Tanzu GemFire versiones anteriores a 1.4.0.
- VMware Tanzu Greenplum versiones anteriores a 7.5.4.
Solución:
Es necesario actualizar a las últimas versiones disponibles:
- Consola de administración VMware Tanzu GemFire versión 1.4.0.
- VMware Tanzu Greenplum 7.5.4.
Múltiples vulnerabilidades en productos de D-Link
Se han publicado varias vulnerabilidades, una severidad crítica, en productos D-Link. El fallo crítico podría permitir una ejecución de comandos arbitrarios.
Recursos afectados:
Todas las versiones de DIR-412 y DSL-7740C.
Solución:
Se recomienda retirar y reemplazar los dispositivos D-Link que hayan alcanzado el EoL o EoS como es el caso de los productos afectados.
Múltiples vulnerabilidades en appRain CMF
Se ha informado de 32 vulnerabilidades, 4 de severidad alta, que afectan a appRain CMF (Content Management Framework). Los fallos podrían permitir, entre otras cosas, recuperar, crear, actualizar y eliminar la base de datos, o eludir las restricciones de SecurityManager previstas y descargar cualquier archivo si tiene permisos adecuados fuera de la documentroot configurada en el servidor a través de la ruta base64 después de /download/.
Recursos afectados:
- appRain CMF, versión 4.0.5.
Solución:
No existe solución por el momento.
Actualización de seguridad de Android
Se ha detectado una vulnerabilidad de severidad crítica y múltiples altas que afectan a su sistema, así como el kernel y múltiples componentes, que podrían provocar ejecución remota de código y escalada local de privilegios, sin necesidad de privilegios de ejecución adicionales.
Recursos afectados
- System: referencia A-406785684, versión anterior a la 15, 16.
- Qualcomm: referencias A-388047924, A-400449682 y A-400449915.
Solución
Actualizar el sistema a la última versión.
Vulnerabilidad en productos de Endress+Hauser
Se ha publicado una vulnerabilidad de severidad alta que podría permitir una escalada de privilegios y realizar cambios de configuración no autorizados.
Recursos afectados
- Promag 10 con HART: versiones anteriores a 01.00.06
- Promag 10 con IO-Link: versiones anteriores a 01.00.02
- Promag 10 con Modbus: versiones anteriores a 01.00.06
- Promass 10 con HART: versiones anteriores a 01.00.06
- Promass 10 con IO-Link: versiones anteriores a 01.00.02
- Promass 10 con Modbus: versiones anteriores a 01.00.06
Solución
Actualizar los dispositivos afectados. Si no es posible, se recomienda desactivar la comunicación Bluetooth del dispositivo cuando no esté en uso.
Vulnerabilidad crítica en PVS6 de SunPower
Se ha publicado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a los atacantes obtener acceso completo al dispositivo, lo que les permitiría reemplazar el firmware, modificar configuraciones, deshabilitar el dispositivo, crear túneles SSH y manipular los dispositivos conectados.
Recursos afectados
PVS6: Versiones 2025.06 build 61839 y anteriores.
Solución
No existe solución por el momento. Se recomienda contactar con SunPower.
Vulnerabilidad en FRENIC-Loader 4 de Fuji Electric
Se ha publicado una vulnerabilidad, cuya explotación podría permitir a un atacante ejecutar código arbitrario.
Recursos afectados
FRENIC-Loader 4: versiones anteriores a la 1.4.0.1.
Solución
Actualizar a la versión v1.4.0.1 o posterior.
[Actualización 03/09/2025] Múltiples vulnerabilidades en productos Hitachi
Se ha informado de ocho vulnerabilidades en productos Hitachi, seis de ellas de severidad alta. Los fallos podrían provocar una denegación de servicio, permitir leer y sobrescribir ficheros, facilitar información no autorizada al usuario, espiar la información en tránsito realizando un Man-in-the-Middle (MitM), ejecutar código no confiable y reiniciar el dispositivo.
Recursos afectados:
En función de la vulnerabilidad los recursos afectados son los siguientes:
- CVE-2025-2403:
- Relion 670/650 series versiones desde la 2.2.6.0 hasta la 2.2.6.2, y versión 2.2.4.4
- Relion 670/650 y SAM600-IO series versión 2.2.5.6
- Relion 670 series versiones 2.2.3.7 y 2.2.2.6
- CVE-2025-39201, CVE-2025-39202 y CVE-2025-39204:
- MicroSCADA X SYS600 versiones desde la 10.0 hasta la 10.6
- CVE-2025-39203:
- MicroSCADA X SYS600 versiones desde la 10.5 hasta la 10.6
- CVE-2025-39205:
- MicroSCADA X SYS600 versiones desde la 10.3 hasta la 10.6
- CVE-2020-11022:
- MSM 2.2.9 y anteriores
- CVE-2025-1718:
- Relion 670/650 series, versión 2.2.6 hasta la revisión 2.2.6.3
- Relion 670/650 y SAM600-IO series, versión 2.2.5 hasta la revisión 2.2.5.7
- Relion 670/650 series, versión 2.2.4 hasta la revisión 2.2.4.5
- Relion 670 series, versión 2.2.3 hasta la revisión 2.2.3.7
- Relion 670 series, versión 2.2.2 hasta la revisión 2.2.2.6
- Relion 670/650 y SAM600-IO series, versión 2.2.1 hasta la revisión 2.2.1.8
- Relion 670/650 series, versión 2.2.0 hasta la revisión 2.2.0.13
- Relion 670/650 series, versión 2.1 todas las revisiones
- Relion 670 series, versión 2.0 todas las revisiones
- Relion 670/650 series, versión 1 todas las subversiones y revisiones
Solución:
Para los siguientes productos, actualizar a la última versión:
- Relion 670/650 series versiones desde la 2.2.6.0 hasta la 2.2.6.2, y versión 2.2.4.4
- Relion 670/650 y SAM600-IO series versión 2.2.5.6
- MicroSCADA X SYS600
[Actualización 07/08/2025]
- Serie Relion 670, versiones 2.2.6, actualizar a la versión 2.2.6.4 o posterior.
Para el resto de productos, actualmente no hay una actualización disponible.
Vulnerabilidad crítica en SkyBridge BASIC MB-A130 de Seiko Solutions Inc.
Se ha publicado una vulnerabilidad de severidad crítica la cual podría permitir a un atacante remoto, no autenticado, ejecutar comandos arbitrarios del sistema operativo con privilegios de root.
Recursos afectados:
SkyBridge BÁSIC MB-A130 v1.6.0.
Solución:
Actualizar el firmware a la última versión.