Instituto Nacional de ciberseguridad. Sección Incibe

Tres nuevos avisos de SCI

Índice

  • Múltiples vulnerabilidades en NetModule de Belden
  • Desbordamiento de búfer en M2M Baade de GmbH
  • Múltiples vulnerabilidades en productos de MB connect line

Múltiples vulnerabilidades en NetModule de Belden

Fecha06/04/2026
Importancia4 - Alta
Recursos Afectados

NetModule Router Software, en la versión 5.0.0.101 y todas las anteriores.

Descripción

Belden ha informado sobre 2 vulnerabilidades de severidades altas que, en caso de ser explotadas, podrían permitir a un atacante provocar una escritura de un byte cero antes del búfer asignado y ejecutar código remoto.

Solución

Se recomienda encarecidamente actualizar a la versión 5.0.0.102 o posterior.

Detalle
  • CVE-2025-15457: el análisis de mensajes CMS (Auth)EnvelopedData con cifrados AEAD puede causar un desbordamiento de búfer de pila al no validar el tamaño del IV. Un atacante puede explotar esto con datos manipulados, provocando denegación de servicio o posible ejecución remota de código sin necesidad de claves válidas.
  • CVE-2025-69419: la función PKCS12_get_friendlyname() puede provocar una escritura fuera de límites al procesar nombres BMPString manipulados en archivos PKCS#12. Este fallo genera corrupción de memoria, concretamente la escritura de un byte antes del búfer, lo que puede derivar en denegación de servicio.

Desbordamiento de búfer en M2M Baade de GmbH

Fecha06/04/2026
Importancia4 - Alta
Recursos Afectados

Los siguientes productos en su versión de firmware 3.22 con Baade Linux en versiones anteriores a la 4.65:

  • 1xCOM desde 2018;
  • 4xCOM.
Descripción

Karsten Sperling de Apple ha informado de una vulnerabilidad de severidad alta que, en caso de ser explotada, podría permitir a un atacante modificar el encabezado y, potencialmente, ejecutar código arbitrario en el contexto del daemon ubus. 

Solución

Actualizar Baade Linux OS a la versión 4.65 o superior.

Detalle

CVE-2025-62526: ubusd tiene un desbordamiento de búfer basado en montículo en el código de análisis de registro de eventos. Esto permite a un atacante modificar el encabezado y, potencialmente, ejecutar código arbitrario en el contexto del daemon ubus. El código afectado se ejecuta antes de que se realicen las comprobaciones de Lista de Control de Acceso (ACL), por lo que todos los clientes de ubus pueden enviar dichos mensajes. Además de la corrupción del montículo, la suscripción manipulada también provoca que se evite la ACL de escucha.


Múltiples vulnerabilidades en productos de MB connect line

Fecha06/04/2026
Importancia5 - Crítica
Recursos Afectados
  • MB connect line mbCONNECT24, firmware 2.19.4 y anteriores;
  • mymbCONNECT24, firmware 2.19.4 y anteriores.
Descripción

Moritz Abrell y Christian Zäske de SySS GmbH han informado de 5 vulnerabilidades, 1 de severidad crítica, 3 alta y 1 media que, en caso de ser explotadas, podrían permitir la ejecución de código en remoto, inyección SQL y la fuga de información.

Solución

Actualizar el producto a la versión de firmware 2.19.5.

Detalle

Las vulnerabilidades de severidad crítica y alta son:

  • CVE-2026-33615: un atacante en remoto, no autenticado, podría explotar una vulnerabilidad de inyección SQL no autenticada en el endpoint setinfo debido a una neutralización incorrecta de elementos especiales en un comando de SQL UPDATE. Esto puede derivar en una pérdida completa de la integridad y disponibilidad.
  • CVE-2026-33616: un atacante en remoto no autenticado podría explotar una vulnerabilidad de inyección SQL ciega no autenticada en el endpoint mb24api debido a una neutralización incorrecta de elementos especiales en un comando de SQL SELECT. Esto puede derivar en una pérdida total del confidencialidad.
  • CVE-2026-33614: un atacante en remoto no autenticado podría explotar una vulnerabilidad de inyección SQL no autenticada en el endpoint getinfo debido a una neutralización incorrecta de elementos especiales en un comando de SQL SELECT. Esto puede derivar en una pérdida total del confidencialidad.
  • CVE-2026-33613: debido a una neutralización incorrecta de elementos especiales utilizados en un comando del SO, un atacante remoto podría explotar una vulnerabilidad ejecución de código en remoto (RCE) en la función generateSrpArray, lo que deriva en un compromiso absoluto del sistema.