Tres nuevos avisos de SCI
Índice
- Múltiples vulnerabilidades en MELSOFT Update Manager de Mitsubishi Electric
- Múltiples vulnerabilidades en la interfaz web de ABB
- Desbordamiento de búfer en productos de FUJI ELECTRIC CO.
Múltiples vulnerabilidades en MELSOFT Update Manager de Mitsubishi Electric
MELSOFT Update Manager SW1DND-UDM-M: Versiones 1.000A a 1.012N.
Mitsubishi Electric ha informado sobre 2 vulnerabilidades de severidad alta que podrían permitir a un atacante ejecutar código arbitrario, divulgar información, alterar información o provocar una condición de denegación de servicio (DoS).
Descargar la versión 1.013P. Para instalarlo será necesario ponerse en contacto el representante local de Mitsubishi Electric.
El producto afectado contiene dos vulnerabilidades: una de desbordamiento de enteros y otra de fallo del mecanismo de protección en 7-zip, que podrían permitir a un atacante remoto ejecutar código arbitrario al descomprimir un archivo comprimido especialmente diseñado. Como resultado, el atacante podría divulgar, manipular información o provocar una denegación de servicio (DoS) en el producto.
Se han asignado los identificadores 2024-11477 y CVE-2025-0411 para estas vulnerabilidades.
Múltiples vulnerabilidades en la interfaz web de ABB
- RMC-100, versiones desde la 2105457-043 hasta la 2105457-045, incluidas;
- RMC-100 LITE, versiones desde la 2106229-015 hasta la 2106229-016, incluidas.
Investigadores de Claroty Team82 han descubierto 4 vulnerabilidades, 2 de severidad alta y 2 media que, en caso de ser explotadas, podrían permitir a un atacante, no autenticado, obtener acceso a los datos de configuración de MQTT, provocar un ataque de denegación de servicio (DoS) en el servidor web de configuración de MQTT o descifrar las credenciales cifradas del agente MQTT.
ABB recomienda deshabilitar la interfaz REST cuando no se utilice para configurar la funcionalidad MQTT. De forma predeterminada, la interfaz REST está desactivada por lo que no hay riesgo.
Las vulnerabilidades de severidad alta son de tipo desbordamiento de búfer basado en pila y cada una de ellas consiste en:
- CVE-2025-6073: un atacante podría provocar un desbordamiento búfer para el nombre de usuario o contraseña cuando la interfaz REST está habilitada por el usuario.
- CVE-2025-6072: el atacante puede usar la configuración del JSON para desbordar el campo de fecha de vencimiento cuando la interfaz REST está habilitada por el usuario.
Nótese que en los casos anteriores el atacante no necesitaría credenciales de acceso si en su lugar explota la vulnerabilidad CVE-2025-6074.
Las vulnerabilidades de severidad media tienen asignados los identificadores CVE-2025-6074 y CVE-2025-6071 y su detalle puede consultarse en las referencias.
Desbordamiento de búfer en productos de FUJI ELECTRIC CO.
- V-SFT-6 v6.2.5.0 y anteriores;
- TELLUS v4.0.20.0 y anteriores.
Michael Heinzl ha informado de una vulnerabilidad de severidad alta que podría provocar una ejecución de código arbitrario.
Actualizar el software a la última versión disponible.
La vulnerabilidad implica que la apertura de archivos V9 o X1 especialmente diseñados por un atacante en el producto afectado pueda provocar la ejecución de código arbitrario. Se ha asignado el identificador CVE-2025-50130 para esta vulnerabilidad.