Tres nuevos avisos de SCI
Índice
- Deserialización de datos no confiables en EcoStruxure Foxboro DCS system de Schneider
- Múltiples vulnerabilidades en productos de Phoenix Contact
- Desbordamiento de búfer en Wibu-Systems CodeMeter de Endress+Hauser
Deserialización de datos no confiables en EcoStruxure Foxboro DCS system de Schneider
Componente opcional EcoStruxure™ Foxboro DCS Advisor de EcoStruxure™ Foxboro DCS system, para los siguientes sistemas:
- EcoStruxure™ Foxboro DCS Advisor services con la aplicación Windows Server Update Services ejecutándose en MS Server 2016, con la actualización de Microsoft KB5066836;
- EcoStruxure™ Foxboro DCS Advisor services con la aplicación Windows Server Update Services ejecutándose en MS Server 2022, con la actualización de Microsoft KB5066782.
Schneider Electric ha publicado un aviso de una vulnerabilidad de severidad crítica que, en caso de ser explotada, podría permitir la ejecución de código en remoto y, en consecuencia, que un usuario no autorizado adquiera privilegios a nivel de sistema.
Microsoft ha proporcionado un parche a través de WSUS para solucionar el problema. Se recomienda instalar el parche con la mayor celeridad posible. Es posible que sea necesario reiniciar el dispositivo después de la actualización. Se recomienda contactar con el centro global de atención al cliente de Schneider para asegurarse de que la actualización ha sido realizada con éxito.
Los parches de Microsoft para cada producto afectado son:
- Para MS Server 2016: KB5070882;
- Para MS Server 2022: KB5070884.
CVE-2025-59287: un atacante remoto no autenticado podría enviar un evento manipulado que provoque una deserialización de objetos no seguros en un mecanismo de serialización heredado, lo que da lugar a una ejecución de código en remoto.
Múltiples vulnerabilidades en productos de Phoenix Contact
Todos los productos FL SWITCH 2xxx.
Phoenix Contact ha reportado 9 vulnerabilidades: 4 de severidad altas y 5 medias. Explotar estas vulnerabilidades permitiría a un atacante interferir en la disponibilidad, integridad y confidencialidad de los dispositivos afectados.
Se recomienda actualizar los firmwares a la versión 3.50 donde estas vulnerabilidades ya están parcheadas.
Vulnerabilidad de Cross-Site Scripting (XSS) reflejado, la cual podría ser explotada por un atacante remoto para engañar a un usuario autenticado mediante el envío de una solicitud POST manipulada, con el fin de cambiar parámetros disponibles a través de la gestión a recursos en web (WBM). Hay que resaltar que en ningún momento el atacante podría hacerse con el control de la sesión de un usuario autenticado, sino que el acceso solo se limita a los parámetros de configuración del dispositivo.
- CVE-2025-41695: la vulnerabilidad está presente en dyn_conn.php.
- CVE-2025-41745: la vulnerabilidad está presente en pxc_portCntr2.php.
- CVE-2025-41746: la vulnerabilidad está presente en pxc_portSecCfg.php.
- CVE-2025-41747: la vulnerabilidad está presente en pxc_vlanIntfCfg.php.
Cross-Site Scripting reflejado (XSS), la cual podría ser explotada por un atacante remoto para engañar a un usuario autenticado para que haga clic en un enlace proporcionado por el atacante con el fin de cambiar parámetros disponibles a través de la gestión a recursos en web (WBM), Hay que resaltar que en ningún momento el atacante podría hacerse con el control de la sesión de un usuario autenticado, sino que el acceso solo se limita a los parámetros de configuración del dispositivo.
- CVE-2025-41748: la vulnerabilidad está presente en pxc_Dot1xCfg.php.
- CVE-2025-41749: la vulnerabilidad está presente en port_util.php.
- CVE-2025-41750: la vulnerabilidad está presente en pxc_PortCfg.php.
- CVE-2025-41751: la vulnerabilidad está presente en pxc_portCntr.php.
- CVE-2025-41752: la vulnerabilidad está presente en pxc_portSfp.php.
Desbordamiento de búfer en Wibu-Systems CodeMeter de Endress+Hauser
- DeviceCare versiones anteriores a 1.07.05;
- FDM installations versiones anteriores a 1.6.13.10138;
- FieldCare versiones anteriores a 2.16.00;
- Proline Promag 800 OPC UA Connectivity, todas las versiones;
- SupplyCare Enterprise versiones anteriores a 3.14.
CERT@VDE en coordinación con Endress+Hauser AG ha publicado una vulnerabilidad de severidad crítica que podría permitir la ejecución remota de código en determinadas circunstancias.
Endress+Hauser ha publicado versiones actualizadas del firmware que solucionan esta vulnerabilidad. La única excepción es el Proline Promag 800 OPC UA Connectivity, cuya actualización está prevista para el tercer trimestre de 2026.
- DeviceCare: 1.07.05;
- FDM installations: 1.6.13.10138;
- FieldCare: 2.16.00;
- SupplyCare Enterprise: 3.14.
CVE-2023-3935: vulnerabilidad de desbordamiento de búfer en montículo en el servicio de red Wibu CodeMeter Runtime. En caso de ser explotada, podría permitir que un atacante remoto, no autenticado, logre RCE y obtenga acceso completo al sistema host.



