Tres nuevos avisos de SCI y dos actualizaciones
Índice
- Múltiples vulnerabilidades en iView de Advantech
- Omisión de autenticación en RevPi Webstatus de KUNBUS
- Deserialización de datos no confiables en DTM y DTN Soft de Delta Electronics
- [Actualización 11/07/2025] Múltiples vulnerabilidades en Revolution Pi de KUNBUS
- [Actualización 11/07/2025] Múltiples vulnerabilidades en productos de ECOVACS
Múltiples vulnerabilidades en iView de Advantech
- iView, versiones anteriores a la 5.7.05 build 7057
Alex Williams de Converge Technology Solutions informó de 10 vulnerabilidades, 6 de ellas de severidad alta y 4 media que, en caso de ser explotadas, podrían permitir a un atacante acceder a información sensible, realizar ejecución remota de código o provocar una caída del servicio.
El fabricante recomienda actualizar el producto a la versión 5.7.05 build 7057.
Para todas las vulnerabilidades de severidad alta es preciso que el atacante esté autenticado y tenga, al menos, privilegios a nivel de usuario. Las vulnerabilidades son:
- Neutralización incorrecta de elementos especiales en un comando SQL ('SQL Injection')
- CVE-2025-48891: función vulnerable CUtils.checkSQLInjection(). En caso de explotarse la vulnerabilidad se podría acceder a información sensible o provocar una condición de denegación de servicio.
- CVE-2025-53475: función vulnerable NetworkServlet.getNextTrapPage(). En caso de explotarse la vulnerabilidad se podría ejecutar código en el contexto de la cuenta 'nt authority\local service'.
- CVE-2025-52577: función vulnerable NetworkServlet.archiveTrapRange(). En caso de explotarse la vulnerabilidad se podría ejecutar código en el contexto de la cuenta 'nt authority\local service'.
- CVE-2025-53515: función vulnerable NetworkServlet.archiveTrap(). En caso de explotarse la vulnerabilidad se podría ejecutar código en el contexto de la cuenta 'nt authority\local service'.
- Neutralización incorrecta de los delimitadores de argumentos en un comando ('Argument Injection')
- CVE-2025-52459: función vulnerable NetworkServlet.backupDatabase(). Ciertos parámetros se pueden utilizar directamente en un comando sin una adecuada depuración, permitiendo inyectar argumentos arbitrarios. Esto puede derivar en una divulgación de información, incluidas credenciales importantes de la base de datos.
- CVE-2025-53509: función vulnerable NetworkServlet.restoreDatabase(). Se puede utilizar un parámetro de entrada directamente en un comando sin una adecuada depuración, permitiendo inyectar argumentos arbitrarios. Esto puede derivar en una divulgación de información, incluidas credenciales importantes de la base de datos.
El resto de vulnerabilidades se pueden consultar en el enlace de las referencias.
Omisión de autenticación en RevPi Webstatus de KUNBUS
- Revolution Pi Webstatus: versiones 2.4.5 y anteriores.
- Revolution Pi OS Bullseye: 04/2024.
- Revolution Pi OS Bullseye: 09/2023.
- Revolution Pi OS Bullseye: 07/2023.
- Revolution Pi OS Bullseye: 06/2023.
- Revolution Pi OS Bullseye: 02/2024.
Ajay Anto informó de una vulnerabilidad de severidad crítica a KUNBUS PSIRT, cuya explotación podría permitir a un atacante eludir la autenticación y obtener acceso no autorizado a la aplicación.
Para Revolution Pi Webstatus versión 2.4.5 y anteriores, KUNBUS recomienda instalar el paquete actualizado versión 2.4.6 usando apt-get update && apt-get upgrade o descargándolo manualmente e instalandolo mediante dpkg.
La aplicación Revolution Pi Webstatus es vulnerable a una omisión de autenticación. La comprobación de la contraseña es vulnerable a una conversión de tipo implícita. Esto da lugar a una autenticación incorrecta si se proporciona el valor JSON TRUE en el hashcode del parámetro de contraseña.
Se ha asignado el identificador CVE-2025-41646 para esta vulnerabilidad.
Deserialización de datos no confiables en DTM y DTN Soft de Delta Electronics
- DTM Soft, versiones 1.6.0.0 y anteriores;
- DTN Soft, versiones 2.1.0 y anteriores.
kimiya, de Trend Micro Zero Day Initiative (ZDI), ha descubierto una vulnerabilidad de severidad alta que, en caso de ser explotada, podría permitir a un atacante encriptar ficheros haciendo referencia a la aplicación con el fin de extraer información.
DTN Soft no necesita actualizarse.
Para DTM Soft el fabricante ha sacado una actualización que puede descargarse desde el centro de descargas de Delta.
La vulnerabilidad es de tipo deserialización de datos no confiables. En caso de ser explotada podría permitir a un atacante extraer información, lo que afectaría negativamente a la confidencialidad.
Se ha asignado el identificador CVE-2025-53415 a esta vulnerabilidad.
[Actualización 11/07/2025] Múltiples vulnerabilidades en Revolution Pi de KUNBUS
- Revolution Pi OS Bookworm, versiones anteriores a la 01/2025;
- Revolution Pi PiCtory, versión 2.11.1 y anteriores.
[Actualización 11/07/2025]
- Revolution Pi PiCtory: versiones 2.5.0 a 2.11.1
Adam Bromiley de Pen Test Partners reportó estas vulnerabilidades a CISA que afectan a Revolution PI de KUNBUS. En total son 4 vulnerabilidades, dos críticas, una alta y una media que, en caso de ser explotadas, podrían permitir a un atacante evitar la autenticación, obtener acceso no autorizado a funciones críticas y ejecutar server-side includes (SSI) maliciosas en una página web.
Para el producto Revolution Pi PiCtory, actualizar a la versión 2.12. El producto se puede actualizar a través del gestor de KUNBUS UI Cockpit o desde el siguiente enlace de descarga.
[Actualización 11/07/2025]
KUNBUS lanzó una nueva imagen para Revolution Pi OS Bookworm el 30/04/2025. Los usuarios pueden descargar la imagen actualizada aquí.
Las vulnerabilidades son:
- CVE-2025-24522, severidad crítica. Revolution Pi OS Bookworm no tiene configurada la autenticación por defecto para el servidor Node-RED. Esto puede permitir a un atacante remoto no autenticado el acceso completo al servidor Node-RED donde puede ejecutar comandos arbitrarios en el sistema operativo subyacente.
- CVE-2025-32011, severidad crítica. Revolution Pi PiCtory tiene una vulnerabilidad de evitación de autenticación por la que un atacante remoto puede evitar la autenticación y obtener acceso a través de un path traversal.
- CVE-2025-35996, severidad alta. En Revolution Pi PiCtory un atacante remoto autenticado puede crear un nombre de archivo especial que puede ser almacenado por endpoints API. Posteriormente, ese nombre de archivo se transmite al cliente para mostrar una lista de archivos de configuración. Debido a una falta de depuración, el nombre del archivo podría ejecutarse como etiqueta de script HTML resultando en un ataque de cross-site-scripting (XSS).
La vulnerabilidad de severidad media tiene asignado el identificador CVE-2025-36558 y se puede consultar su detalle en las referencias.
[Actualización 11/07/2025] Múltiples vulnerabilidades en productos de ECOVACS
ECOVACS informa que los siguientes dispositivos de estación base y aspiradoras DEEBOT están afectados:
- X1S PRO: versiones anteriores a la 2.5.38;
- X1 PRO OMNI: versiones anteriores a la 2.5.38;
- X1 OMNI: versiones anteriores a la 2.4.45;
- X1 TURBO: versiones anteriores a la 2.4.45;
- Serie T10: versiones anteriores a la 1.11.0;
- Serie T20: versiones anteriores a la 1.25.0;
- Serie T30: versiones anteriores a la 1.100.0.
Dennis Giese, Braelynn Luedtke y Chris Anderson han informado sobre 3 vulnerabilidades: 1 alta y 2 medias que podría permitir a un atacante enviar actualizaciones maliciosas a los dispositivos o ejecutar código.
ECOVACS ha publicado actualizaciones de software para los modelos X1S PRO y X1 PRO OMNI.
Los demás productos afectados tendrán actualizaciones disponibles el 31 de mayo de 2025.
Los dispositivos compatibles con actualizaciones automáticas recibirán notificaciones de actualización del sistema.
[Actualización 11/07/2025]
ECOVACS ha publicado actualizaciones de software para todos los dispositivos afectados.
La vulnerabilidad de severidad crítica afecta a las estaciones base del robot aspirador ECOVACS y no validan las actualizaciones de firmware, por lo que se pueden enviar actualizaciones maliciosas a la estación base mediante una conexión insegura entre el robot y la estación base. Se ha asignado el identificador CVE-2025-30199 para esta vulnerabilidad.
Se han asignado los identificadores CVE-2025-30199 y CVE-2025-30200 para las vulnerabilidades de severidad media.



