Siete nuevos avisos de seguridad y una actualización
Índice
- Referencia directa a objetos inseguros (IDOR) en Clickedu
- Cross-Site Scripting (XSS) en CoverManager
- Enumeración de usuarios en M3M Printer Server Web
- Cross-Site Scripting (XSS) almacenado en i2A-Cronos de i2A
- Múltiples vulnerabilidades en TCMAN GIM
- Escalada de privilegios en ProactivaNet de grupo Espiral MS
- Vulnerabilidad de inyección SQL en Gestnet de AES Multimedia
- [Actualización 26/05/2025] Múltiples vulnerabilidades en impresoras Canon
Referencia directa a objetos inseguros (IDOR) en Clickedu
Clickedu.
INCIBE ha coordinado la publicación de una vulnerabilidad de severidad alta que afecta a Clickedu de Sanoma, una plataforma de gestión de centros educativos. La vulnerabilidad ha sido descubierta por Kevin Gonzalvo Vicente.
A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE.
- CVE-2025-40650: CVSS v4.0: 8.7 | CVSS AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N | CWE-639
La vulnerabilidad ha sido solucionada por el equipo de Sanoma en abril de 2025.
CVE-2025-40650: vulnerabilidad de Referencia Directa a Objetos Inseguros (IDOR) en Clickedu. Esta vulnerabilidad podría permitir a un atacante recuperar información sobre los boletines de notas de los alumnos.
Cross-Site Scripting (XSS) en CoverManager
CoverManager.
INCIBE ha coordinado la publicación de una vulnerabilidad de severidad media que afecta a CoverManager, un sistema de reservas para restaurantes. La vulnerabilidad ha sido descubierta por Javier Paradelo Rodriguez.
A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE.
- CVE-2025-40652: CVSS v4.0: 5.3 | CVSS AV:N/AC:L/AT:N/PR:N/UI:P/VC:N/VI:N/VA:N/SC:L/SI:L/SA:N | CWE-79
La vulnerabilidad ha sido solucionada por el equipo de CoverManager en la última versión.
CVE-2025-40652: vulnerabilidad de Cross-Site Scripting (XSS) almacenado en el software de reservas CoverManager. Esta permite a un atacante inyectar scripts maliciosos en la aplicación, que se almacenan permanentemente en el servidor. Los scripts maliciosos se ejecutan en el navegador de cualquier usuario que visite la página afectada sin que el usuario tenga que realizar ninguna acción adicional. Esto puede permitir al atacante robar información sensible, como cookies de sesión, credenciales de inicio de sesión, y realizar acciones en nombre del usuario afectado.
Enumeración de usuarios en M3M Printer Server Web
- M3M Printer Server Web.
INCIBE ha coordinado la publicación de una vulnerabilidad de severidad media que afecta a M3M Printer Server Web, la cual ha sido descubierta por David Padilla Alvarado.
A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE.
- CVE-2025-40653: CVSS v4.0: 6.9 | CVSS AV:N/AC:L/AT:N/PR:N/UI:N/VC:L/VI:N/VA:N/SC:N/SI:N/SA:N | CWE-209
No hay solución reportada por el momento.
CVE-2025-40653: vulnerabilidad de enumeración de usuarios en M3M Printer Server Web. Este problema se produce durante la autenticación de usuarios, donde una diferencia en los mensajes de error podría permitir a un atacante determinar si un nombre de usuario es válido o no, permitiendo un ataque de fuerza bruta con nombres de usuario válidos.
Cross-Site Scripting (XSS) almacenado en i2A-Cronos de i2A
Cronos, versión 23.02.01.17.
INCIBE ha coordinado la publicación de una vulnerabilidad de severidad media que afecta a i2A-Cronos de i2A, un software para la gestión de centros deportivos y control de accesos. La vulnerabilidad ha sido descubierta por David Padilla Alvarado.
A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE.
- CVE-2025-40663: CVSS v4.0: 5.1 | CVSS AV:N/AC:L/AT:N/PR:L/UI:P/VC:N/VI:N/VA:N/SC:L/SI:L/SA:N | CWE-79
No hay solución reportada por el momento.
CVE-2025-40663: vulnerabilidad de Cross-Site Scripting (XSS) almacenado en i2A-Cronos versión 23.02.01.17, de i2A. Esta permite a un atacante autenticado subir una imagen SVG maliciosa dentro del espacio personal del usuario en /CronosWeb/Modulos/Personas/DocumentosPersonales/DocumentosPersonas.
Múltiples vulnerabilidades en TCMAN GIM
GIM, versión 11.
INCIBE ha coordinado la publicación de 4 vulnerabilidades: una de severidad crítica y 3 de severidad alta, que afectan a GIM de TCMAN, una herramienta de software que ayuda en la gestión de los servicios de mantenimiento y gestión sobre los activos físicos de una organización. Las vulnerabilidades han sido descubiertas por Carlos Aguadé.
A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE.
- CVE-2025-40664: CVSS v4.0: 9.3 | CVSS AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:N/SC:N/SI:N/SA:N. | CWE-306
- CVE-2025-40665 y CVE-2025-40666: 8.7 | CVSS:4.0/ AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N | CWE-89
- CVE-2025-40667: CVSS v4.0: 8.7 | CVSS AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:L/SC:N/SI:N/SA:N. | CWE-862
Las vulnerabilidades han sido solucionadas por el equipo de TCMAN en la versión 20241112.
- CVE-2025-40664: vulnerabilidad de falta de autenticación en GIM v11 de TCMAN. Esta permite a un atacante, no autenticado, acceder a los recursos /frmGestionUsuario.aspx/GetData, /frmGestionUsuario.aspx/actualizarUsuario y /frmGestionUsuario.aspx/BorrarUsuario.
- Vulnerabilidades de inyección SQL ciega basada en el tiempo en GIM v11 de TCMAN. Estas permiten a un atacante recuperar, crear, actualizar y eliminar bases de datos. La relación de parámetros e identificadores asignados es la siguiente:
- CVE-2025-40665: parámetro ArbolID en /GIMWeb/PC/frmCorrectivosList.aspx.
- CVE-2025-40666: parámetro ArbolID en /GIMWeb/PC/frmPreventivosList.aspx.
- CVE-2025-40667: vulnerabilidad de falta de autorización en GIM v11 de TCMAN. Esta permite a un atacante autenticado acceder a cualquier funcionalidad de la aplicación incluso cuando no están disponibles a través de la interfaz de usuario. Para explotar la vulnerabilidad el atacante debe modificar el código HTTP de la respuesta de “302 Found” a “200 OK”, así como los campos ocultos hdnReadOnly y hdnUsuarioLogin.
Escalada de privilegios en ProactivaNet de grupo Espiral MS
ProactivaNet, versión 3.24.0.0.
INCIBE ha coordinado la publicación de una vulnerabilidad de severidad alta que afecta a ProactivaNet de grupo Espiral MS, una solución para gestionar activos y servicios TI (ITAM & ITSM). La vulnerabilidad ha sido descubierta por Pablo Arriaga Perez.
A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE:
- CVE-2025-40672: CVSS v4.0: 8.5 | CVSS AV:L/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N | CWE-732
No hay solución reportada por el momento.
CVE-2025-40672: vulnerabilidad de escalada de privilegios en ProactivaNet v3.24.0.0 de grupo Espiral MS. Esta vulnerabilidad permite a cualquier usuario sobrescribir el fichero panLoad.exe que ejecutará el usuario SYSTEM en una tarea programada. Lo que permitiría a un atacante obtener permisos de administrador para realizar las actividades que desee, como acceder a información sensible, ejecutar código en remoto e, incluso, provocar una denegación de servicio (DoS).
Vulnerabilidad de inyección SQL en Gestnet de AES Multimedia
Gestnet, versión 1.07.
INCIBE ha coordinado la publicación de una vulnerabilidad de severidad crítica que afecta a Gestnet de AES Multimedia, un software para la gestión empresarial. La vulnerabilidad ha sido descubierta por Guzmán Fernández.
A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE:
- CVE-2025-40671: CVSS v4.0: 9.3 | CVSS AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N | CWE-93
No hay solución reportada por el momento.
CVE-2025-40671: vulnerabilidad de inyección SQL en Gestnet v1.07 de AES Multimedia. Esta vulnerabilidad permite a un atacante recuperar, crear, actualizar y eliminar bases de datos a través del parámetro “fk_remoto_central” en el endpoint “/webservices/articulos.php”.
[Actualización 26/05/2025] Múltiples vulnerabilidades en impresoras Canon
- i-SENSYS LBP631Cw
- i-SENSYS LBP633Cdw
- i-SENSYS MF651Cw
- i-SENSYS MF655Cdw
- i-SENSYS MF657Cdw
Los investigadores ExLuck (@ExLuck99) de ANHTUD, Neodyme (@Neodyme) y PHP Hooligans / Midnight Blue (@midnightbluelab) en colaboración con Trend Micro's Zero Day Initiative, han detectado 4 vulnerabilidades de severidad crítica, cuya explotación podría permitir a un atacante ejecutar código arbitrario o provocar una condición de denegación de servicio (DoS).
Actualizar a la última versión del firmware.
Adicionalmente, se recomienda a los usuarios configurar la red de forma segura, otorgando una dirección IP privada a la impresora y dotando a la red de un cortafuegos (firewall) o un router que restrinja el acceso a Internet.
Canon también ofrece una pequeña guía para la configuración segura de las redes.
Se han detectado múltiples vulnerabilidades en impresoras multifunción e impresoras láser para oficina Canon. Estas vulnerabilidades se pueden ejecutar si la impresora está directamente conectada a Internet sin emplear un router (por cable o por wifi), lo que podría provocar un desbordamiento de búfer y hacer que la impresora ejecutase código arbitrario o dejase de funcionar.
Se han asignado los identificadores CVE-2024-12647, CVE-2024-12648 y CVE-2024-12649 para las vulnerabilidades reportadas.
Hasta el momento no hay constancia de que ninguna de estas vulnerabilidades estén siendo explotadas.