Múltiples vulnerabilidades en productos de Moxa
Fecha de publicación 02/01/2026
Identificador
INCIBE-2026-002
Importancia
4 - Alta
Recursos Afectados
- NPort 6100-G2/6200-G2 Series: firmware v1.0.0.
- Todas las versiones de los productos de NPort 5000 Series:
- NPort 5000AI-M12 Series;
- NPort 5100 Series;
- NPort 5100A Series;
- NPort 5200 Series;
- NPort 5200A Series;
- NPort 5400 Series;
- NPort 5600 Series;
- NPort 5600-DT Series;
- NPort IA5000 Series;
- NPort IA5000A Series;
- NPort IA5000-G2 Series.
Descripción
Paxon SP Lin y Cory YH Tseng, han reportado 3 vulnerabilidades de severidad alta que, en caso de ser explotadas, podrían permitir a un atacante realizar cambios no previstos en la configuración del dispositivo, reiniciar lo inesperadamente, realizar denegaciones de servicio (DoS), ejecutar operaciones privilegiadas o acceder a recursos confidenciales del sistema.
Solución
Para el producto NPort 6100-G2/6200-G2 Series se recomienda contactar con Moxa para obtener el parche de seguridad (v1.1.0).
Para la serie de productos NPort 5000 Series, se recomienda seguir las indicaciones de mitigación del fabricante de los enlaces de las referencias.
Detalle
- CVE-2025-1977: vulnerabilidad en el producto NPort 6100-G2/6200-G2 Serie de ejecución con privilegios innecesarios que permite a un usuario autenticado con acceso de solo lectura, modificar configuraciones no autorizadas mediante la herramienta MCC (Moxa CLI Configuration), aunque tenga privilegios innecesarios. Si esta vulnerabilidad se explota con éxito, es posible que un atacante tenga la capacidad de modificar la configuración del dispositivo.
- CVE-2025-2026: vulnerabilidad en el producto NPort 6100-G2/6200-G2 Serie que podría permitir a un atacante remoto ejecutar una inyección de bytes nulos a través de la API web del dispositivo, pudiendo provocar el reinicio del dispositivo y realizar ataques de denegación de servicio (DoS).
- CVE-2025-15017: vulnerabilidad en la serie de productos NPort 5000 Series donde el código de depuración activo permanece habilitado en la interfaz UART. Un atacante con acceso físico podría enlazarse a la interfaz UART y sin autenticación, interacción del usuario, ni condiciones de ejecución, obtener acceso no autorizado a la funcionalidad interna de depuración.
CVE
Listado de referencias
Etiquetas



