Cinco nuevos avisos de SCI
Índice
- Ausencia de autenticación en VEGAPULS 6X PROFINET de VEGA
- Múltiples vulnerabilidades en Cámaras de Milesight
- Verificación inadecuada de condiciones en EtherNetIP de CODESYS
- Ausencia de autenticación en VASCO-B GNSS Receiver de Carlson Software
- Múltiples vulnerabilidades en productos con OpenSSL de Phoenix Contact
Ausencia de autenticación en VEGAPULS 6X PROFINET de VEGA
VEGAPULS 6X Two-wire PROFINET, Modbus TCP, OPC UA (Ethernet-APL) en las versiones del firmware 1.0.0 y 1.1.0.
CERT@VDE en colaboración con la Unidad de Seguridad de Productos de VEGA Grieshaber KG, han informado sobre 1 vulnerabilidad de severidad alta que, en caso de ser explotada, podrían permitir a un atacante suplantar la identidad de usuarios autorizados.
Se recomienda actualizar el firmware a la última versión disponible y cambiar las credenciales de los dispositivos afectados.
CVE-2026-3323: vulnerabilidad en VEGAPULS 6X Two-wire PROFINET, Modbus TCP, OPC UA por una falta de autenticación previa en una interfaz de configuración que podría permitir a atacantes remotos no autenticados acceder a información confidencial, incluidas credenciales cifradas y códigos de acceso.
Múltiples vulnerabilidades en Cámaras de Milesight
Las cámaras Milesight:
- MS-Cxx63-PD; la siguiente versión y anteriores 51.7.0.77-r12;
- MS-Cxx64-xPD; la siguiente versión y anteriores 51.7.0.77-r12;
- MS-Cxx73-xPD; la siguiente versión y anteriores 51.7.0.77-r12;
- MS-Cxx75-xxPD; la siguiente versión y anteriores 51.7.0.77-r12;
- MS-Cxx83-xPD; la siguiente versión y anteriores 51.7.0.77-r12;
- MS-Cxx74-PA; la siguiente versión y anteriores 3x.8.0.3-r11;
- MS-C8477-HPG1; la siguiente versión y anteriores 63.8.0.4-r3;
- MS-C8477-PC; la siguiente versión y anteriores 48.8.0.4-r3;
- MS-C5321-FPE; la siguiente versión y anteriores 62.8.0.4-r5;
- MS-Cxx72-xxxPE; la siguiente versión y anteriores 61.8.0.5-r2;
- MS-Cxx62-xxxPE; la siguiente versión y anteriores 61.8.0.5-r2;
- MS-Cxx52-xxxPE; la siguiente versión y anteriores 61.8.0.5-r2;
- MS-Cxx66-xxxPE; la siguiente versión y anteriores 61.8.0.5-r2;
- MS-Cxx66-xxxGPE; la siguiente versión y anteriores 61.8.0.5-r2;
- MS-Cxx61-xxxPE; la siguiente versión y anteriores 61.8.0.5-r2;
- MS-Cxx67-xxxPE; la siguiente versión y anteriores 61.8.0.5-r2;
- MS-Cxx71-xxxPE; la siguiente versión y anteriores 61.8.0.5-r2;
- MS-Cxx41-xxxPE; la siguiente versión y anteriores 61.8.0.5-r2;
- MS-Cxx76-PE; la siguiente versión y anteriores 61.8.0.5-r2;
- MS-Cxx65-PE; la siguiente versión y anteriores 61.8.0.5-r2;
- MS-Cxx66-xxxG1; la siguiente versión y anteriores 63.8.0.5-r3;
- MS-Cxx62-xxxG1; la siguiente versión y anteriores 63.8.0.5-r3;
- MS-Cxx72-xxxG1; la siguiente versión y anteriores 63.8.0.5-r3;
- MS-CQxx31-xxxG1; la siguiente versión y anteriores CQ_63.8.0.5-r1;
- MS-CQxx68-xxxG1; la siguiente versión y anteriores CQ_63.8.0.5-r1;
- MS-CQxx72-xxxG1; la siguiente versión y anteriores CQ_63.8.0.5-r1;
- MS-Nxxxx-NxE; la siguiente versión y anteriores 7x.9.0.19-r5;
- MS-Nxxxx-xxC; la siguiente versión y anteriores 7x.9.0.19-r5;
- MS-Nxxxx-xxE; la siguiente versión y anteriores 7x.9.0.19-r5;
- MS-Nxxxx-xxG; la siguiente versión y anteriores 7x.9.0.19-r5;
- MS-Nxxxx-xxH; la siguiente versión y anteriores 7x.9.0.19-r5;
- MS-Nxxxx-xxT; la siguiente versión y anteriores 7x.9.0.19-r5;
- PMC8266-FPE; la siguiente versión y anteriores PO_61.8.0.4_LPR;
- PMC8266-FGPE; la siguiente versión y anteriores PO_61.8.0.4_LPR;
- PM3322-E; la siguiente versión y anteriores PI_61.8.0.3_LPR-r3;
- TS4466-X4RIPG1; la siguiente versión y anteriores T_63.8.0.4_LPR-r3;
- TS5366-X12RIPG1; la siguiente versión y anteriores T_63.8.0.4_LPR-r3;
- TS8266-X4RIPG1; la siguiente versión y anteriores T_63.8.0.4_LPR-r3;
- TS4466-X4RIVPG1; la siguiente versión y anteriores T_63.8.0.4_LPR-r3;
- TS4466-RFIVPG1; la siguiente versión y anteriores T_63.8.0.4_LPR-r3;
- TS8266-X4RIVPG1; la siguiente versión y anteriores T_63.8.0.4_LPR-r3;
- TS8266-RFIVPG1; la siguiente versión y anteriores T_63.8.0.4_LPR-r3;
- TS4466-X4RIWG1; la siguiente versión y anteriores T_63.8.0.4_LPR-r3;
- TS8266-X4RIWG1; la siguiente versión y anteriores T_63.8.0.4_LPR-r3;
- TS5510-GVH; la siguiente versión y anteriores T_47.8.0.4_LPR-r7;
- TS5510-GH; la siguiente versión y anteriores T_47.8.0.4_LPR-r6;
- TS5511-GVH; la siguiente versión y anteriores T_47.8.0.4_LPR-r6;
- TS2966-X12TPE; la siguiente versión y anteriores T_61.8.0.4_LPR-r3;
- TS4466-X4RPE; la siguiente versión y anteriores T_61.8.0.4_LPR-r3;
- TS5366-X12PE; la siguiente versión y anteriores T_61.8.0.4_LPR-r3;
- TS8266-X4PE; la siguiente versión y anteriores T_61.8.0.4_LPR-r3;
- TS2966-X12TVPE; la siguiente versión y anteriores T_61.8.0.4_LPR-r3;
- TS4466-X4RVPE; la siguiente versión y anteriores T_61.8.0.4_LPR-r3;
- TS5366-X12VPE; la siguiente versión y anteriores T_61.8.0.4_LPR-r3;
- TS8266-X4VPE; la siguiente versión y anteriores T_61.8.0.4_LPR-r3;
- TS4441-X36RPE; la siguiente versión y anteriores T_61.8.0.4_LPR-r3;
- TS4441-X36RE; la siguiente versión y anteriores T_61.8.0.4_LPR-r3;
- TS4466-X4RWE; la siguiente versión y anteriores T_61.8.0.4_LPR-r3;
- TS8266-X4WE; la siguiente versión y anteriores T_61.8.0.4_LPR-r3;
- MS-C2964-RFLPC; la siguiente versión y anteriores T_45.8.0.3-r9;
- MS-C2972-RFLPC; la siguiente versión y anteriores T_45.8.0.3-r9;
- MS-C2966-RFLWPC; la siguiente versión y anteriores T_45.8.0.3-r9;
- TS2866-X4TPC; la siguiente versión y anteriores T_45.8.0.3-r9;
- TS2866-X4TVPC; la siguiente versión y anteriores T_45.8.0.3-r9;
- TS2866-X4TGPC; la siguiente versión y anteriores T_45.8.0.3-r9;
- TS2841-X36TPC; la siguiente versión y anteriores T_45.8.0.3-r9;
- TS2841-X36TPC/W; la siguiente versión y anteriores T_45.8.0.3-r9;
- TS2867-X5TPC; la siguiente versión y anteriores T_45.8.0.3-r9;
- TS2961-X12TPC; la siguiente versión y anteriores T_45.8.0.3-r9;
- TS8266-FPC/P; la siguiente versión y anteriores T_45.8.0.3-r9;
- MS-C2966-X12RLPC; la siguiente versión y anteriores T_45.8.0.3-r9;
- MS-C2966-X12RLVPC; la siguiente versión y anteriores T_45.8.0.3-r9;
- MS-C5366-X12LPC; la siguiente versión y anteriores T_45.8.0.3-r9;
- MS-C5366-X12LVPC; la siguiente versión y anteriores T_45.8.0.3-r9;
- MS-C5361-X12LPC; la siguiente versión y anteriores T_45.8.0.3-r9;
- MS-Cxx66-xxxxGOPC; la siguiente versión y anteriores 45.8.0.2-AIoT-r4;
- SC211; la siguiente versión y anteriores C_21.1.0.8-r4;
- SP111; la siguiente versión y anteriores 52.8.0.4-r5;
- MS-Cxx66-RFIPKG1; la siguiente versión y anteriores 63.8.0.4-r1-NX;
- MS-Cxx72-RFIPKG1; la siguiente versión y anteriores 63.8.0.4-r1-NX;
- MS-Cxx66-FIPKG1; la siguiente versión y anteriores 63.8.0.4-r1-NX;
- MS-Cxx72-FIPKG1; la siguiente versión y anteriores 63.8.0.4-r1-NX.
Souvik Kandar ha informado de 5 vulnerabilidades, 1 de severidad crítica, 3 alta y 1 media que, en caso de ser explotadas, podrían bloquear el dispositivo o permitir la ejecución de código en remoto.
Actualizar el firmware del dispositivo a la última versión.
Las vulnerabilidades críticas y altas son:
- CVE-2026-32644: uso de certificados con claves privadas por defecto.
- CVE-2026-28747: generación de claves débiles.
- CVE-2026-27785: credenciales almacenadas en el código.
- CVE-2026-20766: acceso a memoria fuera de límites.
La vulnerabilidad de severidad media tiene el código CVE-2026-32649 y su descripción se puede consultar en el enlace de las referencias.
Verificación inadecuada de condiciones en EtherNetIP de CODESYS
CODESYS EtherNetIP en todas las versiones anteriores a 4.9.0.0.
La vulnerabilidad afecta a todos los proyectos de CODESYS que incluyen una configuración de adaptador EtherNet/IP.
CERT@VDE en colaboración con CODESYS han publicado 1 vulnerabilidad de severidad alta que, en caso de ser explotada, podría permitir a un atacante remoto, no, autenticado agotar las conexiones TCP disponibles en la pila de adaptadores EtherNet/IP, para impedir que los clientes legítimos establezcan nuevas conexiones.
Se recomienda actualizar el producto a la versión 4.9.0.0.
CVE-2026-35225: vulnerabilidad de verificación inadecuada de condiciones que afecta al adaptador EtherNet/IP, ya que este no realiza las comprobaciones de tiempo de espera en las conexiones TCP activas. Esto da como resultado que las conexiones caducadas no se liberan, impidiendo así que se puedan establecer nuevas conexiones TCP. Un atacante podría explotar esta vulnerabilidad para impedir que clientes legítimos establezcan nuevas conexiones.
Ausencia de autenticación en VASCO-B GNSS Receiver de Carlson Software
Versiones de VASCO-B GNSS Receiver inferiores a la 1.4.0.
Souvik Kandar ha informado sobre una vulnerabilidad de severidad crítica que, en caso de ser explotada, podría permitir a un atacante remoto alterar funciones críticas del sistema o interrumpir el funcionamiento del dispositivo.
El fabricante recomienda actualizar el dispositivo a la versión 1.4.0 o superior.
CVE-2026-3893: un atacante remoto sin necesidad de autenticación podría acceder a la interfaz del dispositivo y modificar su configuración o funciones críticas, afectando a la integridad y disponibilidad del sistema.
Múltiples vulnerabilidades en productos con OpenSSL de Phoenix Contact
- OpenSSL: versiones 3.0.18 y 3.0.0;
- AXC F 1152: firmware anterior a 2024.0.17;
- AXC F 2000 EA: firmware anterior a 2026.0.0;
- AXC F 2152: firmware anterior a 2024.0.17;
- AXC F 3152: firmware anterior a 2024.0.17;
- BPC 9102S: firmware anterior a 2024.0.17;
- NOTA C1 EN: firmware anterior a 1.12.3 y firmware 1.12.3;
- CELLULINK 2401-4G EU M25: firmware anterior a 2025.6.3;
- CELLULINK 2401-4G EU M40: firmware anterior a 2025.6.3;
- CELLULINK 4401-4G GL M25: firmware anterior a 2025.6.3;
- CELLULINK 4401-4G GL M40: firmware anterior a 2025.6.3;
- CHARX SEC-3000: firmware anterior a 1.9.0;
- CHARX SEC-3050: firmware anterior a 1.9.0;
- CHARX SEC-3100: firmware anterior a 1.9.0;
- CHARX SEC-3150: firmware anterior a 1.9.0;
- CLIENTE EN LA NUBE 1101T-TX/TX: firmware anterior a 3.7.8;
- Energía AXC PU: firmware V04.27.00.00 y firmware anterior a V04.27.00.00;
- Guardia Nacional de Florida 2102: firmware anterior a 10.6.1;
- Guardia Nacional de Florida 2105: firmware anterior a 10.6.1;
- FL MGUARD 4102 PCI: firmware anterior a 10.6.1;
- FL MGUARD 4102 PCI/K2: firmware anterior a 10.6.1;
- FL MGUARD 4102 PCIE: firmware anterior a 10.6.1;
- FL MGUARD 4102 PCIE/K2: firmware anterior a 10.6.1;
- Guardia Nacional de Florida 4302: firmware anterior a 10.6.1;
- FL MGUARD 4302/K1: firmware anterior a 10.6.1;
- FL MGUARD 4302/K2: firmware anterior a 10.6.1;
- FL MGUARD 4302/K3: firmware anterior a 10.6.1;
- FL MGUARD 4302/K4: firmware anterior a 10.6.1;
- FL MGUARD 4302/KX: firmware anterior a 10.6.1;
- FL MGUARD 4305: firmware anterior a 10.6.1;
- FL MGUARD 4305/KX: firmware anterior a 10.6.1;
- NOCHE DE FL 2008: firmware 3.57 y firmware anterior a 3.57;
- FL NOCHE 2208: firmware 3.57 y firmware anterior a 3.57;
- FL NAT 2304-2GC-2SFP: firmware anterior a 3.57 y firmware 3.57;
- FL SWITCH 2005: firmware 3.57 y firmware anterior a 3.57;
- FL SWITCH 2008: firmware anterior a 3.57 y firmware 3.57;
- INTERRUPTOR FL 2008F: firmware 3.57 y firmware anterior a 3.57;
- FL SWITCH 2016: firmware anterior a 3.57 y firmware 3.57;
- INTERRUPTOR FL 2105: firmware anterior a 3.57 y firmware 3.57;
- INTERRUPTOR FL 2108: firmware anterior a 3.57 y firmware 3.57;
- INTERRUPTOR FL 2116: firmware 3.57 y firmware anterior a 3.57;
- Interruptor FL 2204-2TC-2SFX: firmware 3.57 y firmware anterior a 3.57;
- INTERRUPTOR FL 2205: firmware 3.57 y firmware anterior a 3.57;
- INTERRUPTOR FL 2206-2FX: firmware anterior a 3.57 y firmware 3.57;
- Interruptor FL 2206-2FX SM: firmware 3.57 y firmware anterior a 3.57;
- FL SWITCH 2206-2FX SM ST: firmware anterior a 3.57 y firmware 3.57;
- FL SWITCH 2206-2FX ST: firmware 3.57 y firmware anterior a 3.57;
- INTERRUPTOR FL 2206-2SFX: firmware 3.57 y firmware anterior a 3.57;
- Interruptor FL 2206-2SFX PN: firmware anterior a 3.57 y firmware 3.57;
- Interruptor FL 2206C-2FX: firmware anterior a 3.57 y firmware 3.57;
- FL SWITCH 2207-FX: firmware anterior a 3.57 y firmware 3.57;
- Interruptor FL 2207-FX SM: firmware anterior a 3.57 y firmware 3.57;
- INTERRUPTOR FL 2208: firmware anterior a 3.57 y firmware 3.57;
- Interruptor FL 2208 PN: firmware 3.57 y firmware anterior a 3.57;
- Interruptor FL 2208C: firmware anterior a 3.57 y firmware 3.57;
- Interruptor FL 2212-2TC-2SFX: firmware anterior a 3.57 y firmware 3.57;
- INTERRUPTOR FL 2214-2FX: firmware anterior a 3.57 y firmware 3.57;
- FL SWITCH 2214-2FX SM: firmware anterior a 3.57 y firmware 3.57;
- Interruptor FL 2214-2SFX: firmware 3.57 y firmware anterior a 3.57;
- Interruptor FL 2214-2SFX PN: firmware 3.57 y firmware anterior a 3.57;
- INTERRUPTOR FL 2216: firmware 3.57 y firmware anterior a 3.57;
- Interruptor FL 2216 PN: firmware anterior a 3.57 y firmware 3.57;
- INTERRUPTOR FL 2303-8SP1: firmware 3.57 y firmware anterior a 3.57;
- FL SWITCH 2304-2GC-2SFP: firmware 3.57 y firmware anterior a 3.57;
- FL SWITCH 2306-2SFP: firmware 3.57 y firmware anterior a 3.57;
- FL SWITCH 2306-2SFP PN: firmware 3.57 y firmware anterior a 3.57;
- INTERRUPTOR FL 2308: firmware anterior a 3.57 y firmware 3.57;
- Interruptor FL 2308 PN: firmware 3.57 y firmware anterior a 3.57;
- FL SWITCH 2312-2GC-2SFP: firmware 3.57 y firmware anterior a 3.57;
- FL SWITCH 2314-2SFP: firmware anterior a 3.57 y firmware 3.57;
- FL SWITCH 2314-2SFP PN: firmware 3.57 y firmware anterior a 3.57;
- INTERRUPTOR FL 2316: firmware 3.57 y firmware anterior a 3.57;
- Interruptor FL 2316 PN: firmware 3.57 y firmware anterior a 3.57;
- INTERRUPTOR FL 2316/K1: firmware anterior a 3.57 y firmware 3.57;
- Interruptor FL 2404-2TC-2SFX: firmware 3.57 y firmware anterior a 3.57;
- INTERRUPTOR FL 2406-2SFX: firmware 3.57 y firmware anterior a 3.57;
- Interruptor FL 2406-2SFX PN: firmware anterior a 3.57 y firmware 3.57;
- INTERRUPTOR FL 2408: firmware anterior a 3.57 y firmware 3.57;
- Interruptor FL 2408 PN: firmware anterior a 3.57 y firmware 3.57;
- Interruptor FL 2412-2TC-2SFX: firmware 3.57 y firmware anterior a 3.57;
- INTERRUPTOR FL 2414-2SFX: firmware 3.57 y firmware anterior a 3.57;
- Interruptor FL 2414-2SFX PN: firmware 3.57 y firmware anterior a 3.57;
- INTERRUPTOR FL 2416: firmware anterior a 3.57 y firmware 3.57;
- Interruptor FL 2416 PN: firmware 3.57 y firmware anterior a 3.57;
- FL SWITCH 2504-2GC-2SFP: firmware 3.57 y firmware anterior a 3.57;
- FL SWITCH 2506-2SFP: firmware 3.57 y firmware anterior a 3.57;
- FL SWITCH 2506-2SFP PN: firmware 3.57 y firmware anterior a 3.57;
- Conmutador FL 2506-2SFP/K1: firmware 3.57 y firmware anterior a 3.57;
- INTERRUPTOR FL 2508: firmware 3.57 y firmware anterior a 3.57;
- Interruptor FL 2508 PN: firmware 3.57 y firmware anterior a 3.57;
- INTERRUPTOR FL 2508/K1: firmware 3.57 y firmware anterior a 3.57;
- FL SWITCH 2512-2GC-2SFP: firmware anterior a 3.57 y firmware 3.57;
- FL SWITCH 2514-2SFP: firmware anterior a 3.57 y firmware 3.57;
- FL SWITCH 2514-2SFP PN: firmware 3.57 y firmware anterior a 3.57;
- INTERRUPTOR FL 2516: firmware anterior a 3.57 y firmware 3.57;
- Interruptor FL 2516 PN: firmware 3.57 y firmware anterior a 3.57;
- INTERRUPTOR FL 2608: firmware 3.57 y firmware anterior a 3.57;
- Interruptor FL 2608 PN: firmware anterior a 3.57 y firmware 3.57;
- INTERRUPTOR FL 2708: firmware 3.57 y firmware anterior a 3.57;
- Interruptor FL 2708 PN: firmware anterior a 3.57 y firmware 3.57;
- Conmutador FL 5916-8GC-4SFP+: firmware anterior a 3.57 y firmware 3.57;
- FL SWITCH 5916SFP-8GC-4SFP+: firmware anterior a 3.57 y firmware 3.57;
- Interruptor FL 5924-4GC: firmware anterior a 3.57 y firmware 3.57;
- FL SWITCH 5924-4SFP+: firmware 3.57 y firmware anterior a 3.57;
- Conmutador FL 5924SFP-4GC: firmware 3.57 y firmware anterior a 3.57;
- FL SWITCH TSN 2312-2GC-2SFP: firmware anterior a 3.57 y firmware 3.57;
- FL SWITCH TSN 2314-2SFP: firmware anterior a 3.57 y firmware 3.57;
- FL SWITCH TSN 2316: firmware 3.57 y firmware anterior a 3.57;
- Servidor de hora NTP de Florida: firmware 5.0.71.101 y firmware anterior a 5.0.71.101;
- FL WLAN 1020: firmware 26.06.00 y firmware anterior a 26.06.00;
- FL WLAN 1021: firmware anterior a 26.06.00 y firmware 26.06.00;
- FL WLAN 1022: firmware 26.06.00 y firmware anterior a 26.06.00;
- FL WLAN 1120: firmware 26.06.00 y firmware anterior a 26.06.00;
- FL WLAN 1121: firmware anterior a 26.06.00 y firmware 26.06.00;
- FL WLAN 1122: firmware anterior a 26.06.00 y firmware 26.06.00;
- FL WLAN 2330: firmware anterior a 26.06.00 y firmware 26.06.00;
- FL WLAN 2331: firmware anterior a 26.06.00 y firmware 26.06.00;
- FL WLAN 2340: firmware anterior a 26.06.00 y firmware 26.06.00;
- FL WLAN 2341: firmware anterior a 26.06.00 y firmware 26.06.00;
- GTC F 2172: firmware anterior a 2024.0.17;
- ILC 2050 BI: firmware 1.12.4 y firmware anterior a 1.12.4;
- ILC 2050 BI-L: firmware 1.12.4 y firmware anterior a 1.12.3;
- ILC 2250 BI: firmware 1.12.3 y firmware anterior a 1.12.3;
- ILC 2250 BI-L: firmware 1.12.3 y firmware anterior a 1.12.3;
- NFC 482S: firmware anterior a 2024.0.17;
- RFC 4072R: firmware anterior a 2024.0.17;
- RFC 4072S: firmware anterior a 2024.0.17;
- RTU inteligente AXC IG: firmware V01.04.00.00 y firmware anterior a V01.04.00.00;
- RTU inteligente AXC SG: firmware anterior a V01.11.00.00 y firmware V01.11.00.00;
- CLIENTE TC CLOUD 1002-4G: firmware anterior a 3.8.9;
- CLIENTE EN LA NUBE TC 1002-4G ATT: firmware anterior a 3.8.9;
- CLIENTE TC CLOUD 1002-4G VZW: firmware anterior a 3.8.9;
- CLIENTE TC CLOUD 1002-TX/TX: firmware anterior a 3.7.8;
- ROUTER TC 2002T-3G: firmware anterior a 3.8.9;
- ROUTER TC 2002T-4G: firmware anterior a 3.8.9;
- ROUTER TC 3002T-3G: firmware anterior a 3.8.9;
- ROUTER TC 3002T-4G: firmware anterior a 3.8.9;
- ROUTER TC 3002T-4G ATT: firmware anterior a 3.8.9;
- ROUTER TC 3002T-4G GL: firmware anterior a 3.8.9;
- ROUTER TC 3002T-4G VZW: firmware anterior a 3.8.9;
- Router TC 4002T-4G UE: firmware anterior a 5.0.72.102 y firmware 5.0.72.102;
- Router TC 4102T-4G EU WLAN: firmware anterior a 5.0.72.102 y firmware 5.0.72.102;
- Router TC 4202T-4G EU WLAN: firmware anterior a 5.0.72.102 y firmware 5.0.72.102;
- Router TC 5004T-5G UE: firmware anterior a 1.6.24;
CERT@VDE en coordinación con Phoenix Contact GmbH & Co. KG ha publicado dos vulnerabilidades de severidad alta que encaso de ser explotadas podrían provocar la ejecución de código malicioso.
Para ver las versiones corregidas y las fechas de lanzamiento, se recomienda visitar el enlace de las referencias.
- CVE-2025-15467: escritura fuera de límites. El análisis de mensajes CMS AuthEnvelopedData o EnvelopedData con parámetros AEAD manipulados puede provocar un desbordamiento del búfer de pila. Esto puede provocar un fallo, causando una denegación de servicio o la ejecución remota de código.
- CVE-2025-69419: escritura fuera de límites. Llamar a la función PKCS12_get_friendlyname() en un archivo PKCS#12 manipulado con un nombre amigable BMPString (UTF-16BE) que contiene un punto de código BMP no ASCII puede provocar una escritura de un byte antes del búfer asignado.



