Múltiples vulnerabilidades en TCIV-3+ de Zenitel
TCIV-3+: todas las versiones anteriores a 9.3.3.0.
Nir Tepper y Noam Moshe de Claroty Team82 han reportado 5 vulnerabilidades; 4 de severidad crítica y 1 alta. Explotar estas vulnerabilidades permitiría a un atacante inyectar comandos en el sistema operativo, escribir fuera de los límites establecidos, ejecución de código arbitrario y causar una condición de denegación de servicio.
Zenitel recomienda a los usuarios actualizar a la versión 9.3.3.0 o posterior.
CVE-2025-64126: inyección de comandos dentro del sistema operativo causado por la incorrecta validación de la entrada del usuario. La aplicación admite un parámetro directamente de la entrada del usuario sin comprobar la dirección IP ni filtrar caracteres que pudieran ser maliciosos.
CVE-2025-64127: inyección de comandos dentro del sistema operativo causado por no eliminar correctamente la entrada del usuario. La aplicación acepta parámetros que posteriormente se incorporan a los comandos del sistema operativo sin la validación adecuada.
CVE-2025-64128: inyección de comandos dentro del sistema operativo causado por la incorrecta validación de la entrada del usuario. La validación no aplica suficientes reglas de formato, lo que podría posibilitar a los atacantes la inclusión de datos arbitrarios.
Estas tres vulnerabilidades podrían permitir a un atacante no autenticado inyectar comandos arbitrarios.
CVE-2025-64129: escritura fuera de límites que permitiría a un atacante remoto poder bloquear el dispositivo.
CVE-2025-64130: vulnerabilidad sobre la ejecución de scripts reflejados (RCE) que permitiría a un atacante remoto ejecutar JavaScript arbitrario en el navegador de la víctima.



