Instituto Nacional de ciberseguridad. Sección Incibe

Tres nuevos avisos de SCI y tres actualizaciones

Índice

  • Múltiples vulnerabilidades en HVAC DMS de Samsung
  • Múltiples vulnerabilidades en LabVIEW de National Instruments
  • Deserialización de datos no confiables en DTN Soft de Delta Electronics
  • [Actualización 30/07/2025] Múltiples vulnerabilidades en productos Fuji Electric
  • [Actualización 30/07/2025] Machine-in-the-middle en productos Johnson Controls
  • [Actualización 30/07/2025] Múltiples vulnerabilidades en productos de Frauscher Sensortechnik GmbH

Múltiples vulnerabilidades en HVAC DMS de Samsung

Fecha30/07/2025
Importancia4 - Alta
Recursos Afectados

Samsung HVAC DMS: 

  • Versiones 2.0.0 a 2.3.13.0;
  • Versiones 2.5.0.17 a 2.6.14.0;
  • Versiones 2.7.0.15 a 2.9.3.5.
Descripción

Noam Moshe de Claroty Team82 ha informado de 6 vulnerabilidades, 3 de severidad alta y 3 media que, en caso de ser explotadas, podrían permitir la ejecución de código en remoto sin autenticación.

Solución

Contactar con el servicio técnico de Samsung para informarse de las actualizaciones.

Por otro lado, Samsung informa que este producto no está diseñado para estar conectado de forma directa a la red, sino para funcionar en redes aisladas.

Detalle

Las vulnerabilidades de severidad alta afectan a Samsung DMS (Data Management Server) y son:

  • CVE-2025-53078: deserialización de datos no confiables. Permite a los atacantes ejecutar código arbitrario mediante la escritura de ficheros en el sistema.
  • CVE-2025-53081: limitación inadecuada de una ruta de acceso a un directorio restringido. Una "creación arbitraria de archivos" permite a los atacantes crear archivos arbitrarios en ubicaciones no deseadas del sistema de archivos. La explotación está restringida a direcciones IP privadas específicas y autorizadas.
  • CVE-2025-53082: salto de ruta relativo. Una "eliminación arbitraria de archivos" permite a los atacantes eliminar archivos arbitrarios de ubicaciones no deseadas en el sistema de archivos. La explotación está restringida a direcciones IP privadas específicas y autorizadas.

Las vulnerabilidades de severidad media tienen asignados los identificadores CVE-2025-53077, CVE-2025-53079 y CVE-2025-53080 y su detalle puede consultarse en el enlace de las referencias.


Múltiples vulnerabilidades en LabVIEW de National Instruments

Fecha30/07/2025
Importancia4 - Alta
Recursos Afectados

LabVIEW: 2025 Q1 y versiones anteriores.

Descripción

Michael Heinzl ha reportado 2 vulnerabilidades de severidad alta, cuya explotación podría permitir a un atacante llevar a cabo una ejecución de código arbitrario en las instalaciones afectadas de LabVIEW, lo que podría dar lugar a lecturas de memoria no válidas.

Solución

National Instruments ha publicado los siguientes parches para los productos afectados

  • Para los afectados por CVE-2025-2633 haga clic aquí.
  • Para los afectados por CVE-2025-2634, haga clic aquí.
Detalle
  • Las versiones de LabVIEW 2025 Q1 y anteriores se ven afectadas por una vulnerabilidad debida a una restricción inadecuada de operaciones dentro de los límites de un búfer de memoria. Esta vulnerabilidad podría permitir a un atacante local revelar información y ejecutar código arbitrario de forma remota, lo que puede dar lugar a lecturas no válidas de memoria. Se ha asignado el identificador CVE-2025-2633 para esta vulnerabilidad.
  • Las versiones de LabVIEW 2024 Q3 y anteriores se ven afectadas por una vulnerabilidad debida a una restricción inadecuada de operaciones dentro de los límites de un búfer de memoria. Esta falla podría permitir a un atacante local acceder a información sensible y ejecutar código arbitrario de forma remota, lo que puede provocar lecturas inválidas de memoria. Se ha asignado el identificador CVE-2025-2633 para esta vulnerabilidad.

Deserialización de datos no confiables en DTN Soft de Delta Electronics

Fecha30/07/2025
Importancia4 - Alta
Recursos Afectados

DTN Soft: Versiones 2.1.0 y anteriores.

Descripción

Kimiya, en colaboración con Trend Micro Zero Day Initiative, ha informado de una vulnerabilidad de severidad crítica que podría permitir a un atacante utilizar un archivo de proyecto especialmente diseñado para ejecutar código arbitrario.

Solución

Según Delta Electronics, si se instala una versión de DTN Soft anterior a la v2.1.0, se debe actualizar a la v2.1.0 o posterior. Si también se instala DTM Soft, se debe actualizar a la v1.6.0.0 (publicada el 25 de marzo de 2025) o posterior. 

Detalle

CVE-2025-53416: deserialización de datos no confiables, que podría permitir a un atacante utilizar un archivo de proyecto especialmente diseñado para ejecutar código arbitrario como administrador.


[Actualización 30/07/2025] Múltiples vulnerabilidades en productos Fuji Electric

Fecha28/11/2024
Importancia4 - Alta
Recursos Afectados
  • V-SFT versiones 6.2.2.0 y anteriores.
  • TELLUS versiones 4.0.19.0 y anteriores.
  • TELLUS Lite versiones 4.0.19.0 y anteriores.
  • V-Server versiones 4.0.19.0 y anteriores.
  • V-Server Lite versiones 4.0.19.0 y anteriores.
Descripción

Michael Heinzl ha reportado 3 vulnerabilidades al JPCERT/CC, junto con otras 17 informadas por kimiya a Trend Micro ZDI, todas ellas con severidad alta, que podrían permitir la ejecución remota de código o la revelación de información en productos de Fuji Electric.

Solución

Actualizar a la última versión publicada por el desarrollador para solucionar las 3 vulnerabilidades reportadas al JPCERT/CC.

Para el resto, al tratarse de 0day reportados a través de ZDI, la única estrategia de mitigación recomendable es restringir la interacción con los productos afectados.

Detalle
  • Si un usuario abre un archivo especialmente diseñado, en los productos TELLUS y/o TELLUS Lite o en los módulos V-Server, V-Server Lite y/o V-SFT, podría provocar un desbordamiento de buffer que revelaría información o ejecutaría código. Se ha asignado el identificador CVE-2024-38309 para esta vulnerabilidad.
  • Si un usuario abre un archivo especialmente diseñado, en los productos TELLUS y/o TELLUS Lite o en los módulos V-Server, V-Server Lite y/o V-SFT, podría provocar una lectura fuera de rango revelaría información o ejecutaría código. Se han asignado los identificadores CVE-2024-38389 y CVE-2024-38658 para estas vulnerabilidades.
  • Debido a la validación incorrecta en los módulos V-SFT, un usuario puede abrir un archivo o visitar una página web maliciosos, lo que podría provocar un desbordamiento de buffer para ejecutar código remoto. Se ha asignado el identificador CVE-2024-11933 para esta vulnerabilidad.
  • Un error en el análisis sintáctico de los archivos V8 del componente V-Simulator 5 en Tellius Lite, y de los archivos V8, V8C, V10 de V-SFT que podría provocar un desbordamiento de buffer permitiendo a un atacante remoto ejecutar código si un usuario interactuara con un archivo o una web maliciosos. Se han asignado los identificadores CVE-2024-11802, CVE-2024-11799, CVE-2024-11787, CVE-2024-11789, CVE-2024-11792, CVE-2024-11795 y CVE-2024-11791 para estas vulnerabilidades.
  • Un error en el análisis sintáctico de los archivos V8 del componente V-Simulator 5 en Tellius Lite, y de los archivos V8, V9C, V10 y X1de V-SFT que podría provocar una escritura fuera de rango, permitiendo a un atacante remoto ejecutar código si un usuario interactuara con un archivo o una web maliciosos. Se han asignado los identificadores CVE-2024-11800, CVE-2024-11801, CVE-2024-11803, CVE-2024-11793, CVE-2024-11794, CVE-2024-11796, CVE-2024-11797 y CVE-2024-11798 para estas vulnerabilidades.

[Actualización 30/07/2025] Machine-in-the-middle en productos Johnson Controls

Fecha07/06/2024
Importancia5 - Crítica
Recursos Afectados
Descripción

Johnson Controls ha publicado un boletín en el que informan de una vulnerabilidad de severidad crítica en iStar Pro Door Controller.

Solución

Debido a que iStar Pro Door Controller ha llegado al final de su soporte, no existe solución. Sin embargo, una serie de mitigaciones pueden llevarse a cabo tal como recomienda el fabricante.

Detalle

Bajo determinadas circunstancias, la comunicación entre la herramienta ICU e iStar Pro Door Controller es susceptible a ataques de machine-in-the-middle que podrían afectar al control y la configuración de la puerta. Se ha asignado el identificador CVE-2024-32752 para la vulnerabilidad reportada.


[Actualización 30/07/2025] Múltiples vulnerabilidades en productos de Frauscher Sensortechnik GmbH

Fecha08/07/2025
Importancia5 - Crítica
Recursos Afectados
  • FDS101: versiones menores o iguales a la 1.4.25.
  • FDS102:
    • versiones comprendidas entre la 2.8.0 y la 2.13.3;
    • versiones menores a la 2.13.3.
  • FDS-SNMP101: versiones menores o iguales a la 2.3.9.
Descripción

Frauscher Sensortechnik GmbH, en colaboración con CERT@VDE, ha reportado 2 vulnerabilidades: una de severidad crítica y otra de severidad media, cuya explotación podría permitir a un atacante remoto o local obtener el control total del dispositivo.

Solución

Actualizar a FDS102 v2.13.3.

Para el resto de productos afectados, consultar las medidas de mitigación propuestas por el fabricante en el aviso de las referencias.

Detalle

Un atacante remoto con cuenta de administrador puede obtener el control total del dispositivo debido a la neutralización incorrecta de elementos especiales utilizados en un comando del sistema operativo (“OS Command Injection”) al cargar un archivo de configuración a través de webUI. Se ha asignado el identificador CVE-2025-3626 para esta vulnerabilidad de severidad crítica.

Se ha asignado el identificador CVE-2025-3705 para la vulnerabilidad de severidad media.