Cinco nuevos avisos de SCI y una actualización
Índice
- Desbordamiento de búfer basado en pila en ICU de Johnson Controls Inc.
- Múltiples vulnerabilidades en productos de Planet Technology
- Inyección de comandos en Linear eMerge E3 de Nice
- Exposición de información sensible en AC Charger de Vestel
- Expiración de sesión insuficiente en Net.Time - PTP/NTP clock de ALBEDO Telecom
- [Actualización 25/04/2025] Múltiples vulnerabilidades en productos Fuji Electric
Desbordamiento de búfer basado en pila en ICU de Johnson Controls Inc.
ICU (iSTAR Configuration Utility): todas las versiones anteriores a la 6.9.5.
Reid Wightman, de Dragos, ha informado sobre una vulnerabilidad de severidad crítica que podría permitir a un atacante ejecutar código arbitrario.
Johnson Controls recomienda a los usuarios que actualicen la ICU a la versión 6.9.5.
En determinadas circunstancias, la herramienta ICU podría tener un problema de desbordamiento de búfer.
Se ha asignado el identificador CVE-2025-26382 para esta vulnerabilidad.
Múltiples vulnerabilidades en productos de Planet Technology
- UNI-NMS-Lite: versiones 1.0b211018 y anteriores;
- NMS-500: todas las versiones;
- NMS-1000V: todas las versiones;
- WGS-804HPT-V2: versiones 2.305b250121 y anteriores;
- WGS-4215-8T2S: versiones 1.305b241115 y anteriores.
Kev Breen, de Immersive, ha informado de 5 vulnerabilidades de severidad crítica que podrían permitir a un atacante leer o manipular datos del dispositivo, obtener privilegios de administrador o alterar entradas de bases de datos.
Planet Technology ha lanzado parches para los siguientes dispositivos:
UNI-NMS-Lite, WGS-80HPT-V2 y WGS-4215-8T2S son vulnerables a un ataque de inyección de comandos que podría permitir que un atacante, no autenticado, lea o manipule datos del dispositivo o ejecute comandos del sistema operativo en el sistema host. Se han asignado los identificadores CVE-2025-46271 y CVE-2025-46272 para estas vulnerabilidades
UNI-NMS-Lite tiene credenciales en su código que podrían permitir que un atacante, no autenticado, obtenga privilegios de administrador en todos los dispositivos administrados por UNI-NMS o que lea, manipule y cree entradas en la base de datos que gestiona. Se han asignado los identificadores CVE-2025-46273 y CVE-2025-46274 para estas vulnerabilidades.
WGS-80HPT-V2 y WGS-4215-8T2S tienen una falta de autenticación, lo que podría permitir que un atacante cree una cuenta de administrador sin conocer ninguna credencial existente. Se ha asignado el identificador CVE-2025-46275 para esta vulnerabilidad.
Inyección de comandos en Linear eMerge E3 de Nice
Linear eMerge E3: versiones 1.00-07 y anteriores.
Noam Rathaus, de SSD Secure Disclosure, ha informado sobre una vulnerabilidad de severidad crítica que podría permitir a un atacante ejecutar comandos arbitrarios del sistema operativo.
Nice no ha indicado si se desarrollará un parche. Se recomienda consultar el boletín E3 de Nice para obtener la información más reciente sobre la seguridad del producto.
La serie Linear eMerge e3 es vulnerable a una inyección de comandos del sistema operativo. Un atacante remoto, no autenticado, puede ejecutar comandos arbitrarios del sistema operativo mediante el parámetro 'login_id' al invocar la función "forgot_password" a través de HTTP.
Se ha asignado el identificador CVE-2024-9441 para esta vulnerabilidad.
Exposición de información sensible en AC Charger de Vestel
AC Charger EVC04: versión 3.75.0.
Cumhur Kizilari ha informado sobre una vulnerabilidad de severidad alta que podría permitir a un atacante acceder a información confidencial, como credenciales, lo que posteriormente podría provocar una denegación de servicio (DoS) o una pérdida parcial de la integridad.
Vestel recomienda actualizar a V3.187 o cualquier versión superior.
Las versiones afectadas contienen una vulnerabilidad que podría permitir a un atacante acceder a archivos que contienen información confidencial, como credenciales que podrían usarse para comprometer aún más el dispositivo.
Se ha asignado el identificador CVE-2025-3606 para esta vulnerabilidad.
Expiración de sesión insuficiente en Net.Time - PTP/NTP clock de ALBEDO Telecom
- Net.Time - PTP/NTP clock (Número de serie NBC0081P), versión de software 1.4.4.
Khalid Markar, Parul Sindhwad y Dr. Faruk Kazi de CoE-CNDS Lab. han detectado una vulnerabilidad de severidad alta que, en caso de ser explotada, podría permitir a un atacante trasmitir contraseñas por conexiones no cifradas, lo que haría que el producto sea susceptible de ser interceptado.
Actualizar Net.Time - PTP/NTP clock (Serial No. NBC0081P) a la versión v1.6.1.
La vulnerabilidad, de severidad alta, se produce por una expiración insuficiente de sesión, lo que puede permitir a un atacante trasmitir contraseñas a través de conexiones no cifradas y hacer que el producto sea susceptible de ser interceptado.
Se le ha asignado el identificador CVE-2025-2185 a esta vulnerabilidad.
[Actualización 25/04/2025] Múltiples vulnerabilidades en productos Fuji Electric
- V-SFT versiones 6.2.2.0 y anteriores.
- TELLUS versiones 4.0.19.0 y anteriores.
- TELLUS Lite versiones 4.0.19.0 y anteriores.
- V-Server versiones 4.0.19.0 y anteriores.
- V-Server Lite versiones 4.0.19.0 y anteriores.
Michael Heinzl ha reportado 3 vulnerabilidades al JPCERT/CC, junto con otras 17 informadas por kimiya a Trend Micro ZDI, todas ellas con severidad alta, que podrían permitir la ejecución remota de código o la revelación de información en productos de Fuji Electric.
Actualizar a la última versión publicada por el desarrollador para solucionar las 3 vulnerabilidades reportadas al JPCERT/CC.
Para el resto, al tratarse de 0day reportados a través de ZDI, la única estrategia de mitigación recomendable es restringir la interacción con los productos afectados.
[Actualización 25/04/2025] Fuji Electric ha lanzado la versión 6.2.6.0 que soluciona las vulnerabilidades en Monitouch V-SFT.
[Actualización 04/12/2024] Fuji Electric está desarrollando las siguientes acciones para mitigar estas vulnerabilidades:
- una nueva versión para solucionar las vulnerabilidades en Monitouch V-SFT, con un lanzamiento previsto para abril de 2025;
- reemplazar V-SFT Ver5 con V-SFT Ver6 en nuevas versiones de TELLUS Lite;
- publicar correcciones para las vulnerabilidades CVE-2024-11802 and CVE-2024-11803 en mayo de 2025.
- Si un usuario abre un archivo especialmente diseñado, en los productos TELLUS y/o TELLUS Lite o en los módulos V-Server, V-Server Lite y/o V-SFT, podría provocar un desbordamiento de buffer que revelaría información o ejecutaría código. Se ha asignado el identificador CVE-2024-38309 para esta vulnerabilidad.
- Si un usuario abre un archivo especialmente diseñado, en los productos TELLUS y/o TELLUS Lite o en los módulos V-Server, V-Server Lite y/o V-SFT, podría provocar una lectura fuera de rango revelaría información o ejecutaría código. Se han asignado los identificadores CVE-2024-38389 y CVE-2024-38658 para estas vulnerabilidades.
- Debido a la validación incorrecta en los módulos V-SFT, un usuario puede abrir un archivo o visitar una página web maliciosos, lo que podría provocar un desbordamiento de buffer para ejecutar código remoto. Se ha asignado el identificador CVE-2024-11933 para esta vulnerabilidad.
- Un error en el análisis sintáctico de los archivos V8 del componente V-Simulator 5 en Tellius Lite, y de los archivos V8, V8C, V10 de V-SFT que podría provocar un desbordamiento de buffer permitiendo a un atacante remoto ejecutar código si un usuario interactuara con un archivo o una web maliciosos. Se han asignado los identificadores CVE-2024-11802, CVE-2024-11799, CVE-2024-11787, CVE-2024-11789, CVE-2024-11792, CVE-2024-11795 y CVE-2024-11791 para estas vulnerabilidades.
- Un error en el análisis sintáctico de los archivos V8 del componente V-Simulator 5 en Tellius Lite, y de los archivos V8, V9C, V10 y X1de V-SFT que podría provocar una escritura fuera de rango, permitiendo a un atacante remoto ejecutar código si un usuario interactuara con un archivo o una web maliciosos. Se han asignado los identificadores CVE-2024-11800, CVE-2024-11801, CVE-2024-11803, CVE-2024-11793, CVE-2024-11794, CVE-2024-11796, CVE-2024-11797 y CVE-2024-11798 para estas vulnerabilidades.