Instituto Nacional de ciberseguridad. Sección Incibe

Tres nuevos avisos de SCI y dos actualizaciones

Índice

  • Múltiples vulnerabilidades en iView de Advantech
  • Omisión de autenticación en RevPi Webstatus de KUNBUS
  • Deserialización de datos no confiables en DTM y DTN Soft de Delta Electronics
  • [Actualización 11/07/2025] Múltiples vulnerabilidades en Revolution Pi de KUNBUS
  • [Actualización 11/07/2025] Múltiples vulnerabilidades en productos de ECOVACS

Múltiples vulnerabilidades en iView de Advantech

Fecha11/07/2025
Importancia4 - Alta
Recursos Afectados
  • iView, versiones anteriores a la 5.7.05 build 7057
Descripción

Alex Williams de Converge Technology Solutions informó de 10 vulnerabilidades, 6 de ellas de severidad alta y 4 media que, en caso de ser explotadas, podrían permitir a un atacante acceder a información sensible, realizar ejecución remota de código o provocar una caída del servicio.

Solución
Detalle

Para todas las vulnerabilidades de severidad alta es preciso que el atacante esté autenticado y tenga, al menos, privilegios a nivel de usuario. Las vulnerabilidades son:

  • Neutralización incorrecta de elementos especiales en un comando SQL ('SQL Injection')
    • CVE-2025-48891: función vulnerable CUtils.checkSQLInjection(). En caso de explotarse la vulnerabilidad se podría acceder a información sensible o provocar una condición de denegación de servicio.
    • CVE-2025-53475: función vulnerable NetworkServlet.getNextTrapPage(). En caso de explotarse la vulnerabilidad se podría ejecutar código en el contexto de la cuenta 'nt authority\local service'.
    • CVE-2025-52577: función vulnerable NetworkServlet.archiveTrapRange(). En caso de explotarse la vulnerabilidad se podría ejecutar código en el contexto de la cuenta 'nt authority\local service'.
    • CVE-2025-53515: función vulnerable NetworkServlet.archiveTrap(). En caso de explotarse la vulnerabilidad se podría ejecutar código en el contexto de la cuenta 'nt authority\local service'.
  • Neutralización incorrecta de los delimitadores de argumentos en un comando ('Argument Injection')
    • CVE-2025-52459: función vulnerable NetworkServlet.backupDatabase(). Ciertos parámetros se pueden utilizar directamente en un comando sin una adecuada depuración, permitiendo inyectar argumentos arbitrarios. Esto puede derivar en una divulgación de información, incluidas credenciales importantes de la base de datos.
    • CVE-2025-53509: función vulnerable NetworkServlet.restoreDatabase(). Se puede utilizar un parámetro de entrada directamente en un comando sin una adecuada depuración, permitiendo inyectar argumentos arbitrarios. Esto puede derivar en una divulgación de información, incluidas credenciales importantes de la base de datos.

El resto de vulnerabilidades se pueden consultar en el enlace de las referencias.


Omisión de autenticación en RevPi Webstatus de KUNBUS

Fecha11/07/2025
Importancia5 - Crítica
Recursos Afectados
  • Revolution Pi Webstatus: versiones 2.4.5 y anteriores.
  • Revolution Pi OS Bullseye: 04/2024.
  • Revolution Pi OS Bullseye: 09/2023.
  • Revolution Pi OS Bullseye: 07/2023.
  • Revolution Pi OS Bullseye: 06/2023.
  • Revolution Pi OS Bullseye: 02/2024.
Descripción

Ajay Anto informó de una vulnerabilidad de severidad crítica a KUNBUS PSIRT, cuya explotación podría permitir a un atacante eludir la autenticación y obtener acceso no autorizado a la aplicación.

Solución

Para Revolution Pi Webstatus versión 2.4.5 y anteriores, KUNBUS recomienda instalar el paquete actualizado versión 2.4.6 usando apt-get update && apt-get upgrade o descargándolo manualmente e instalandolo mediante dpkg.

Detalle

La aplicación Revolution Pi Webstatus es vulnerable a una omisión de autenticación. La comprobación de la contraseña es vulnerable a una conversión de tipo implícita. Esto da lugar a una autenticación incorrecta si se proporciona el valor JSON TRUE en el hashcode del parámetro de contraseña.

Se ha asignado el identificador CVE-2025-41646 para esta vulnerabilidad.


Deserialización de datos no confiables en DTM y DTN Soft de Delta Electronics

Fecha11/07/2025
Importancia4 - Alta
Recursos Afectados
  • DTM Soft, versiones 1.6.0.0 y anteriores;
  • DTN Soft, versiones 2.1.0 y anteriores.
Descripción

kimiya, de Trend Micro Zero Day Initiative (ZDI), ha descubierto una vulnerabilidad de severidad alta que, en caso de ser explotada, podría permitir a un atacante encriptar ficheros haciendo referencia a la aplicación con el fin de extraer información.

Solución

DTN Soft no necesita actualizarse.

Para DTM Soft el fabricante ha sacado una actualización que puede descargarse desde el centro de descargas de Delta.

Detalle

La vulnerabilidad es de tipo deserialización de datos no confiables. En caso de ser explotada podría permitir a un atacante extraer información, lo que afectaría negativamente a la confidencialidad.

Se ha asignado el identificador CVE-2025-53415 a esta vulnerabilidad.


[Actualización 11/07/2025] Múltiples vulnerabilidades en Revolution Pi de KUNBUS

Fecha02/05/2025
Importancia5 - Crítica
Recursos Afectados
  • Revolution Pi OS Bookworm, versiones anteriores a la 01/2025;
  • Revolution Pi PiCtory, versión 2.11.1 y anteriores.
Descripción

Adam Bromiley de Pen Test Partners reportó estas vulnerabilidades a CISA que afectan a Revolution PI de KUNBUS. En total son 4 vulnerabilidades, dos críticas, una alta y una media que, en caso de ser explotadas, podrían permitir a un atacante evitar la autenticación, obtener acceso no autorizado a funciones críticas y ejecutar server-side includes (SSI) maliciosas en una página web.

Solución

Para el producto Revolution Pi PiCtory, actualizar a la versión 2.12. El producto se puede actualizar a través del gestor de KUNBUS UI Cockpit o desde el siguiente enlace de descarga.

Detalle

Las vulnerabilidades son:

  • CVE-2025-24522, severidad crítica. Revolution Pi OS Bookworm no tiene configurada la autenticación por defecto para el servidor Node-RED. Esto puede permitir a un atacante remoto no autenticado el acceso completo al servidor Node-RED donde puede ejecutar comandos arbitrarios en el sistema operativo subyacente.
  • CVE-2025-32011, severidad crítica. Revolution Pi PiCtory tiene una vulnerabilidad de evitación de autenticación por la que un atacante remoto puede evitar la autenticación y obtener acceso a través de un path traversal.
  • CVE-2025-35996, severidad alta. En Revolution Pi PiCtory un atacante remoto autenticado puede crear un nombre de archivo especial que puede ser almacenado por endpoints API. Posteriormente, ese nombre de archivo se transmite al cliente para mostrar una lista de archivos de configuración. Debido a una falta de depuración, el nombre del archivo podría ejecutarse como etiqueta de script HTML resultando en un ataque de cross-site-scripting (XSS).

La vulnerabilidad de severidad media tiene asignado el identificador CVE-2025-36558 y se puede consultar su detalle en las referencias.


[Actualización 11/07/2025] Múltiples vulnerabilidades en productos de ECOVACS

Fecha16/05/2025
Importancia4 - Alta
Recursos Afectados

ECOVACS informa que los siguientes dispositivos de estación base y aspiradoras DEEBOT están afectados:

  • X1S PRO: versiones anteriores a la 2.5.38;
  • X1 PRO OMNI: versiones anteriores a la 2.5.38;
  • X1 OMNI: versiones anteriores a la 2.4.45;
  • X1 TURBO: versiones anteriores a la 2.4.45;
  • Serie T10: versiones anteriores a la 1.11.0;
  • Serie T20: versiones anteriores a la 1.25.0;
  • Serie T30: versiones anteriores a la 1.100.0.
Descripción

Dennis Giese, Braelynn Luedtke y Chris Anderson han informado sobre 3 vulnerabilidades: 1 alta y 2 medias que podría permitir a un atacante enviar actualizaciones maliciosas a los dispositivos o ejecutar código.

Solución

ECOVACS ha publicado actualizaciones de software para los modelos X1S PRO y X1 PRO OMNI. 

Los demás productos afectados tendrán actualizaciones disponibles el 31 de mayo de 2025. 

Los dispositivos compatibles con actualizaciones automáticas recibirán notificaciones de actualización del sistema. 

Detalle

La vulnerabilidad de severidad crítica afecta a las estaciones base del robot aspirador ECOVACS y no validan las actualizaciones de firmware, por lo que se pueden enviar actualizaciones maliciosas a la estación base mediante una conexión insegura entre el robot y la estación base. Se ha asignado el identificador CVE-2025-30199 para esta vulnerabilidad.

Se han asignado los identificadores CVE-2025-30199 y  CVE-2025-30200 para las vulnerabilidades de severidad media.