Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Múltiples vulnerabilidades en productos de Hitachi Energy

Fecha de publicación 06/06/2025
Identificador
INCIBE-2025-0297
Importancia
5 - Crítica
Recursos Afectados
  • Serie Relion 670/650/SAM600-IO: revisiones de la versión 2.2.5 hasta la 2.2.5.1;
  • Serie Relion 670/650: revisiones de la versión 2.2.4 hasta la 2.2.4.2;
  • Serie Relion 670: revisiones de la versión 2.2.3 hasta la 2.2.3.4;
  • Serie Relion 670: revisiones de la versión 2.2.2 hasta la 2.2.2.4;
  • Serie Relion 670/650/SAM600-IO: revisiones de la versión 2.2.1 hasta la 2.2.1.7;
  • Serie Relion 670/650 versión 2.2.0: Todas las revisiones;
  • Serie Relion 670/650 versión 2.1: Todas las revisiones;
  • Serie Relion 670 versión 2.0: todas las revisiones;
  • Serie Relion 670 versión 1.2: todas las revisiones;
  • Serie Relion 670 versión 1.1: todas las revisiones;
  • Serie Relion 650 versión 1.3: todas las revisiones;
  • Serie Relion 650 versión 1.2: todas las revisiones;
  • Serie Relion 650 versión 1.1: todas las revisiones;
  • Serie Relion 650 versión 1.0: todas las revisiones.
Descripción

Hitachi Energy ha reportado 2 vulnerabilidades de severidades crítica y alta que podrían permitir a un atacante causar daños en la memoria de los productos.

Solución

Hitachi Energy ha identificado las siguientes soluciones alternativas y mitigaciones específicas que los usuarios pueden aplicar para reducir el riesgo:

  • Revisiones de la versión 2.2.5 de la serie Relion 670 hasta la 2.2.5.1, revisiones de la versión 2.2.5 de la serie Relion 650 hasta la 2.2.5.1, revisiones de la versión 2.2.5 de la serie SAM-IO hasta la 2.2.5.1: Actualizar a la versión 2.2.5.2 o la más reciente.
  • Relion serie 670 versión 2.2.4 revisiones hasta 2.2.4.2, Relion serie 650 versión 2.2.4 revisiones hasta 2.2.4.2: Actualizar a la versión 2.2.4.3 o más reciente.
  • Serie Relion 670 versión 2.2.3 revisiones hasta 2.2.3.4: Actualizar a la versión 2.2.3.5 o más reciente.
  • Serie Relion 670 versión 2.2.2 revisiones hasta 2.2.2.4: Actualizar a la versión 2.2.2.5 o más reciente.
  • Revisiones de la versión 2.2.1 de la serie Relion 670 hasta la 2.2.1.7, revisiones de la versión 2.2.1 de la serie Relion 650 hasta la 2.2.1.7, revisiones de la versión 2.2.1 de la serie SAM-IO hasta la 2.2.1.7: Actualizar a la versión 2.2.1.8 o la más reciente.
  • Serie Relion 670 versión 1.1 a 2.2.0 todas las revisiones, serie Relion 650 versión 1.0 a 2.2.0 todas las revisiones: consultar la sección Factores de mitigación/soluciones alternativas, del aviso oficial enlazado en las referencias, para conocer la estrategia de mitigación actual.
Detalle

La vulnerabilidad de severidad crítica se encuentra en Wind River VxWorks 7. El asignador de memoria presenta un posible desbordamiento de enteros al calcular el tamaño de un bloque de memoria que se asignará mediante calloc(). Como resultado, la memoria asignada es menor que el tamaño del búfer especificado en los argumentos, lo que provoca corrupción de memoria. Se ha asignado el identificador CVE-2020-35198 para esta vulnerabilidad.

Para la vulnerabilidad de severidad alta se ha asignado el identificador CVE2020-28895.