Instituto Nacional de ciberseguridad. Sección Incibe

Cuatro nuevos avisos de seguridad SCI

Índice

  • Lectura fuera de los límites en Cscape de Horner Automation
  • Múltiples vulnerabilidades en RTU500 Series de Hitachi Energy
  • Denegación de servicio en CC-Link IE TSN de Mitsubishi Electric
  • Múltiples vulnerabilidades en OsiriX MD de Pixmeo

Lectura fuera de los límites en Cscape de Horner Automation

Fecha09/05/2025
Importancia4 - Alta
Recursos Afectados

Cscape: Versión 10.0 (10.0.415.2) SP1.

Descripción

Michael Heinzl ha informado sobre una vulnerabilidad de severidad alta podría permitir a un atacante divulgar información y ejecutar código arbitrario.

Solución

Actualizar a la versión 10.1 SP1.

Detalle

La vulnerabilidad de lectura fuera de límites podría permitir a un atacante divulgar información y ejecutar código arbitrario en instalaciones afectadas de Cscape.

Se ha asignado el identificador CVE-2025-4098 para esta vulnerabilidad.


Múltiples vulnerabilidades en RTU500 Series de Hitachi Energy

Fecha09/05/2025
Importancia4 - Alta
Recursos Afectados

Los siguientes productos de la serie RTU 500 están afectados:

  • Versiones desde 12.0.1 hasta 12.0.14;
  • Versiones desde 12.2.1 hasta 12.2.11;
  • Versiones desde 12.4.1 hasta 12.4.11;
  • Versiones desde 12.6.1 hasta 12.6.9;
  • Versiones desde 12.7.1 hasta 12.7.6;
  • Versiones desde 13.2.1 hasta 13.2.6;
  • Versiones desde 13.4.1 hasta 13.4.3.
Descripción

Los productos RTU500 Series de Hitachi Energy tienen 3 vulnerabilidades, 2 altas y una media que, en caso de ser explotadas, podrían permitir a un atacante ejecutar Cross-site scripting (XSS) o provocar una condición de denegación de servicio (DoS) en el dispositivo afectado.

Solución

Actualizar a la siguiente versión de RTU Series:

  • Para versiones desde 12.0.1 hasta 12.0.14: Actualizar a CMU firmware versión 12.0.15;
  • Para versiones desde 12.2.1 hasta 12.2.11: Actualizar a CMU firmware versión 12.2.12;
  • Para versiones desde 12.4.1 hasta 12.4.11: Actualizar a CMU firmware versión 12.4.12;
  • Para versiones desde 12.6.1 hasta 12.6.9: Actualizar a CMU firmware versión 12.6.10;
  • Para versiones desde 12.7.1 hasta 12.7.6: Actualizar a CMU firmware versión 12.7.7;
  • Para versiones desde 13.2.1 hasta 13.2.6: Actualizar a CMU firmware versión 13.2.7;
  • Para versiones desde 13.4.1 hasta 13.4.3: Actualizar a CMU firmware versión 13.4.4 o 13.5.1.
Detalle

Las vulnerabilidades de severidad alta consisten en:

  • El servidor web de RTU 500 series tiene una vulnerabilidad que permitiría a un actor malicioso ejectuar Cross-site scripting (XSS) en el servidor web mediante un fichero en lenguaje RDT que no esté debidamente depurado. Se le ha asignado el identificador CVE-2023-5767 a esta vulnerabilidad.
  • La vulnerabilidad se encuentra en HCI IEC 60870-5-104, un diseño de trama APDU recibido de forma incompleta o incorrecta puede bloquear la capa de enlace. El error se produce por un bloqueo interminable cuando se leen tramas de entrada en la capa de enlace con información incorrecta del tamaño de APDU o se retrasa la recepción de octetos de datos. Solo se bloquea el enlace de comunicación del HCI IEC 60870-5-104 afectado. Si la secuencia de ataque finaliza, la comunicación del enlace atacado anteriormente se estabiliza. Se le ha asignado el identificador CVE-2023-5768 a esta vulnerabilidad.

La vulnerabilidad de severidad media tiene asignado el identificador CVE-2023-5769 y su detalle se puede consultar en las referencias.


Denegación de servicio en CC-Link IE TSN de Mitsubishi Electric

Fecha09/05/2025
Importancia4 - Alta
Recursos Afectados

Las siguientes versiones de Mitsubishi Electric CC-Link IE TSN, un controlador de red, están afectadas:

  • CC-Link IE TSN Remote I/O module NZ2GN2S1-32D/32T/32TE/32DT/32DTE: versiones 09 y anteriores;
  • CC-Link IE TSN Remote I/O module NZ2GN2B1-32D/32T/32TE/32DT/32DTE: versiones 09 y anteriores;
  • CC-Link IE TSN Remote I/O module NZ2GNCF1-32D/32T: versiones 09 y anteriores;
  • CC-Link IE TSN Remote I/O module NZ2GNCE3-32D/32DT: versiones 09 y anteriores;
  • CC-Link IE TSN Remote I/O module NZ2GN12A4-16D/16DE: versiones 09 y anteriores;
  • CC-Link IE TSN Remote I/O module NZ2GN12A2-16T/16TE: versiones 09 y anteriores;
  • CC-Link IE TSN Remote I/O module NZ2GN12A42-16DT/16DTE: versiones 09 y anteriores;
  • CC-Link IE TSN Remote I/O module NZ2GN2S1-16D/16T/16TE: versiones 09 y anteriores;
  • CC-Link IE TSN Remote I/O module NZ2GN2B1-16D/16T/16TE: versiones 09 y anteriores;
  • CC-Link IE TSN Analog-Digital Converter module NZ2GN2S-60AD4: versiones 07 y anteriores;
  • CC-Link IE TSN Analog-Digital Converter module NZ2GN2B-60AD4: versiones 07 y anteriores;
  • CC-Link IE TSN Digital-Analog Converter module NZ2GN2S-60DA4: versiones 07 y anteriores;
  • CC-Link IE TSN Digital-Analog Converter module NZ2GN2B-60DA4: versiones 07 y anteriores;
  • CC-Link IE TSN FPGA module NZ2GN2S-D41P01/D41D01/D41PD02: versión 01;
  • CC-Link IE TSN Remote Station Communication LSI CP620 with GbE-PHY NZ2GACP620-300/60: versiones 1.08J y anteriores.
Descripción

Mitsubishi Electric ha publicado una vulnerabilidad de severidad alta, cuya explotación podría permitir a un atacante causar una condición de denegación de servicio (DoS) en los productos afectados.

Solución

Mitsubishi Electric recomienda que los usuarios actualicen a las siguientes versiones:

  • CC-Link IE TSN Remote I/O module NZ2GN2S1-32D/32T/32TE/32DT/32DTE: versiones 10 o posteriores;
  • CC-Link IE TSN Remote I/O module NZ2GN2B1-32D/32T/32TE/32DT/32DTE: versiones 10 o posteriores;
  • CC-Link IE TSN Remote I/O module NZ2GNCF1-32D/32T: versiones 10 o posteriores;
  • CC-Link IE TSN Remote I/O module NZ2GNCE3-32D/32DT: versiones 10 o posteriores;
  • CC-Link IE TSN Remote I/O module NZ2GN12A4-16D/16DE: versiones 10 o posteriores;
  • CC-Link IE TSN Remote I/O module NZ2GN12A2-16T/16TE: versiones 10 o posteriores;
  • CC-Link IE TSN Remote I/O module NZ2GN12A42-16DT/16DTE: versiones 10 o posteriores;
  • CC-Link IE TSN Remote I/O module NZ2GN2S1-16D/16T/16TE: versiones 10 o posteriores;
  • CC-Link IE TSN Remote I/O module NZ2GN2B1-16D/16T/16TE: versiones 10 o posteriores;
  • CC-Link IE TSN Analog-Digital Converter module NZ2GN2S-60AD4: versiones 08 o posteriores;
  • CC-Link IE TSN Analog-Digital Converter module NZ2GN2B-60AD4: versiones 08 o posteriores;
  • CC-Link IE TSN Digital-Analog Converter module NZ2GN2S-60DA4: versiones 08 o posteriores;
  • CC-Link IE TSN Digital-Analog Converter module NZ2GN2B-60DA4: versiones 08 o posteriores;
  • CC-Link IE TSN FPGA module NZ2GN2S-D41P01/D41D01/D41PD02: versiones 02 o posteriores;
  • CC-Link IE TSN Remote Station Communication LSI CP620 with GbE-PHY NZ2GACP620-300/60: versiones 1.09K o posteriores.
Detalle

Un atacante remoto podría provocar una situación de denegación de servicio (DoS) en los productos mediante el envío de paquetes UDP especialmente manipulados La amenaza surge cuando el producto afectado no recibe un paquete UDP válido en los 3 segundos siguientes a la recepción de un paquete UDP especialmente manipulado procedente de un atacante remoto, lo que obliga a reiniciar el sistema del producto para recuperarse.

Se ha asignado el identificador CVE-2025-3511 para la vulnerabilidad reportada.


Múltiples vulnerabilidades en OsiriX MD de Pixmeo

Fecha09/05/2025
Importancia5 - Crítica
Recursos Afectados

OsiriX MD, versiones 14.0.1 (Build 2024-02-28) y anteriores.

Descripción

Chizuru Toyama y Canaan Kao de TXOne Networks han descubierto 3 vulnerabilidades en OsiriX MD de Pixmeo, una crítica, una alta y una media que, en caso de ser explotadas, podrían permitir a un atacante provocar una corrupción en memoria que deriva en una condición de denegación de servicio (DoS), o robar credenciales.

Solución

Actualizar a la última versión del fabricante.

Detalle

La vulnerabilidad de severidad crítica se produce porque Osirix MD Web Portal envía información de las credenciales sin encriptar, lo que podría permitir a un atacante robar dichas credenciales. Se le ha asignado el identificador CVE-2025-27720 a esta vulnerabilidad.

La vulnerabilidad de severidad alta es de tipo uso después de la liberación (use after free) y podría permitir a un atacante subir un fichero DICOM manipulado que provoque una corrupción de memoria y derive en un condición de denegación de servicio (DoS). Se le ha asignado el identificador CVE-2025-27578 a esta vulnerabilidad.

La vulnerabilidad de severidad media tiene asignado el identificador CVE-2025-31946 y su detalle se puede consultar en las referencias de este aviso.