Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Múltiples vulnerabilidades en productos de Phoenix Contact

Fecha de publicación 08/07/2025
Identificador
INCIBE-2025-0363
Importancia
5 - Crítica
Recursos Afectados
  • Firmware anterior a 2025.0.2 instalado en AXC F 1152;
  • Firmware anterior a 2025.0.2 instalado en AXC F 2152;
  • Firmware anterior a 2025.0.2 instalado en AXC F 3152;
  • Firmware anterior a 2025.0.2 instalado en RFC 4072S;
  • Firmware anterior a 2025.0.2 instalado en BPC 9102S;
  • Firmware 2025.0.2 instalado en AXC F 1152;
  • Firmware 2025.0.2 instalado en AXC F 2152;
  • Firmware 2025.0.2 instalado en AXC F 3152;
  • Firmware 2025.0.2 instalado en RFC 4072S;
  • Firmware 2025.0.2 instalado en BPC 9102S;
  • Firmware anterior a 1.7.3 instalado en CHARX SEC-3150;
  • Firmware  anterior a 1.7.3 instalado en CHARX SEC-3100;
  • Firmware anterior a 1.7.3 instalado en CHARX SEC-3050;
  • Firmware  anterior a 1.7.3 instalado en CHARX SEC-3000;
  • Firmware anterior o igual a 1.6.5 instalado en CHARX SEC-3150;
  • Firmware anterior o igual a 1.6.5 instalado en CHARX SEC-3100;
  • Firmware anterior o igual a 1.6.5 instalado en CHARX SEC-3050;
  • Firmware anterior o igual a 1.6.5 instalado en CHARX SEC-3000.
Descripción

Phoenix Contact ha publicado 4 notas de seguridad en las cuales se describen 67 vulnerabilidades de las cuales 7 son de severidad crítica.

Solución

Actualizar a la última versión correspondiente.

Para más información se recomienda visitar el aviso oficial enlazado en referencias.

Detalle

Se ha publicado 7 vulnerabilidades críticas que se describen a continuación:

  • CVE-2025-25270: un atacante remoto, no autenticado, puede alterar la configuración del dispositivo de forma que consiga la ejecución remota de código como root con configuraciones específicas.
  • CVE-2024-52533: gio/gsocks4aproxy.c en GNOME GLib tiene un error de desbordamiento de búfer
    porque SOCKS4_CONN_MSG_LEN no es suficiente para un carácter '\0' final.
  • CVE-2024-10918: la vulnerabilidad Stack-based Buffer Overflow en libmodbus v3.1.10 permite desbordar el buffer asignado para la respuesta Modbus si la función intenta responder a una petición Modbus con una longitud inesperada.
  • CVE-2024-12084: desbordamiento de búfer basado en montículo en el demonio rsync. Este problema se debe al manejo inadecuado en el código de las longitudes de sumas de comprobación controladas por el atacante (s2length). Cuando MAX_DIGEST_LEN supera la longitud fija SUM_LENGTH (16 bytes), un atacante puede escribir fuera de los límites del búfer sum2.
  • CVE-2024-5535: una sobrelectura del búfer podría provocar un comportamiento inesperado de la aplicación o un bloqueo. En concreto, este problema podría provocar el envío de hasta 255 bytes de datos privados arbitrarios de la memoria al par, lo que provocaría una pérdida de confidencialidad.
  • CVE-2024-5594: OpenVPN no sanea correctamente los mensajes PUSH_REPLY. Un atacante que controle el servidor podría utilizarlo para inyectar datos arbitrarios inesperados que terminen en los registros del cliente.
  • CVE-2024-38428: url.c maneja mal los puntos y comas en el subcomponente de un URI, y por lo tanto puede haber un comportamiento inseguro en el host.

El resto de vulnerabilidades se pueden ver en los enlaces de la seccion de referencias.