Instituto Nacional de ciberseguridad. Sección Incibe

Cinco nuevos avisos de SCI y una actualización

Índice

  • Desbordamiento de búfer basado en pila en ICU de Johnson Controls Inc.
  • Múltiples vulnerabilidades en productos de Planet Technology
  • Inyección de comandos en Linear eMerge E3 de Nice
  • Exposición de información sensible en AC Charger de Vestel
  • Expiración de sesión insuficiente en Net.Time - PTP/NTP clock de ALBEDO Telecom
  • [Actualización 25/04/2025] Múltiples vulnerabilidades en productos Fuji Electric

Desbordamiento de búfer basado en pila en ICU de Johnson Controls Inc.

Fecha25/04/2025
Importancia5 - Crítica
Recursos Afectados

ICU (iSTAR Configuration Utility): todas las versiones anteriores a la 6.9.5.

Descripción

Reid Wightman, de Dragos, ha informado sobre una vulnerabilidad de severidad crítica que podría permitir a un atacante ejecutar código arbitrario.

Solución

Johnson Controls recomienda a los usuarios que actualicen la ICU a la versión 6.9.5.

Detalle

En determinadas circunstancias, la herramienta ICU podría tener un problema de desbordamiento de búfer.

Se ha asignado el identificador CVE-2025-26382 para esta vulnerabilidad.


Múltiples vulnerabilidades en productos de Planet Technology

Fecha25/04/2025
Importancia5 - Crítica
Recursos Afectados
  • UNI-NMS-Lite: versiones 1.0b211018 y anteriores;
  • NMS-500: todas las versiones;
  • NMS-1000V: todas las versiones;
  • WGS-804HPT-V2: versiones 2.305b250121 y anteriores;
  • WGS-4215-8T2S: versiones 1.305b241115 y anteriores.
Descripción

Kev Breen, de Immersive, ha informado de 5 vulnerabilidades de severidad crítica que podrían permitir a un atacante leer o manipular datos del dispositivo, obtener privilegios de administrador o alterar entradas de bases de datos.

Solución

Planet Technology ha lanzado parches para los siguientes dispositivos:

Detalle

UNI-NMS-Lite, WGS-80HPT-V2 y WGS-4215-8T2S son vulnerables a un ataque de inyección de comandos que podría permitir que un atacante, no autenticado, lea o manipule datos del dispositivo o ejecute comandos del sistema operativo en el sistema host. Se han asignado los identificadores CVE-2025-46271 y CVE-2025-46272 para estas vulnerabilidades

UNI-NMS-Lite tiene credenciales en su código que podrían permitir que un atacante, no autenticado, obtenga privilegios de administrador en todos los dispositivos administrados por UNI-NMS o que lea, manipule y cree entradas en la base de datos que gestiona. Se han asignado los identificadores CVE-2025-46273 y CVE-2025-46274 para estas vulnerabilidades.

WGS-80HPT-V2 y WGS-4215-8T2S tienen una falta de autenticación, lo que podría permitir que un atacante cree una cuenta de administrador sin conocer ninguna credencial existente. Se ha asignado el identificador CVE-2025-46275 para esta vulnerabilidad.


Inyección de comandos en Linear eMerge E3 de Nice

Fecha25/04/2025
Importancia5 - Crítica
Recursos Afectados

Linear eMerge E3: versiones 1.00-07 y anteriores.

Descripción

Noam Rathaus, de SSD Secure Disclosure, ha informado sobre una vulnerabilidad de severidad crítica que podría permitir a un atacante ejecutar comandos arbitrarios del sistema operativo.

Solución

Nice no ha indicado si se desarrollará un parche. Se recomienda consultar el boletín E3 de Nice para obtener la información más reciente sobre la seguridad del producto.

Detalle

La serie Linear eMerge e3 es vulnerable a una inyección de comandos del sistema operativo. Un atacante remoto, no autenticado, puede ejecutar comandos arbitrarios del sistema operativo mediante el parámetro 'login_id' al invocar la función "forgot_password" a través de HTTP.

Se ha asignado el identificador CVE-2024-9441 para esta vulnerabilidad.


Exposición de información sensible en AC Charger de Vestel

Fecha25/04/2025
Importancia4 - Alta
Recursos Afectados

AC Charger EVC04: versión 3.75.0.

Descripción

Cumhur Kizilari ha informado sobre una vulnerabilidad de severidad alta que podría permitir a un atacante acceder a información confidencial, como credenciales, lo que posteriormente podría provocar una denegación de servicio (DoS) o una pérdida parcial de la integridad.

Solución

Vestel recomienda actualizar a V3.187 o cualquier versión superior.

Detalle

Las versiones afectadas contienen una vulnerabilidad que podría permitir a un atacante acceder a archivos que contienen información confidencial, como credenciales que podrían usarse para comprometer aún más el dispositivo.

Se ha asignado el identificador CVE-2025-3606 para esta vulnerabilidad.


Expiración de sesión insuficiente en Net.Time - PTP/NTP clock de ALBEDO Telecom

Fecha25/04/2025
Importancia4 - Alta
Recursos Afectados
  • Net.Time - PTP/NTP clock (Número de serie NBC0081P), versión de software 1.4.4.
Descripción

Khalid Markar, Parul Sindhwad y Dr. Faruk Kazi de CoE-CNDS Lab. han detectado una vulnerabilidad de severidad alta que, en caso de ser explotada, podría permitir a un atacante trasmitir contraseñas por conexiones no cifradas, lo que haría que el producto sea susceptible de ser interceptado.

Solución

Actualizar Net.Time - PTP/NTP clock (Serial No. NBC0081P) a la versión v1.6.1.

Detalle

La vulnerabilidad, de severidad alta, se produce por una expiración insuficiente de sesión, lo que puede permitir a un atacante trasmitir contraseñas a través de conexiones no cifradas y hacer que el producto sea susceptible de ser interceptado.

Se le ha asignado el identificador CVE-2025-2185 a esta vulnerabilidad.


[Actualización 25/04/2025] Múltiples vulnerabilidades en productos Fuji Electric

Fecha28/11/2024
Importancia4 - Alta
Recursos Afectados
  • V-SFT versiones 6.2.2.0 y anteriores.
  • TELLUS versiones 4.0.19.0 y anteriores.
  • TELLUS Lite versiones 4.0.19.0 y anteriores.
  • V-Server versiones 4.0.19.0 y anteriores.
  • V-Server Lite versiones 4.0.19.0 y anteriores.
Descripción

Michael Heinzl ha reportado 3 vulnerabilidades al JPCERT/CC, junto con otras 17 informadas por kimiya a Trend Micro ZDI, todas ellas con severidad alta, que podrían permitir la ejecución remota de código o la revelación de información en productos de Fuji Electric.

Solución

Actualizar a la última versión publicada por el desarrollador para solucionar las 3 vulnerabilidades reportadas al JPCERT/CC.

Para el resto, al tratarse de 0day reportados a través de ZDI, la única estrategia de mitigación recomendable es restringir la interacción con los productos afectados.

Detalle
  • Si un usuario abre un archivo especialmente diseñado, en los productos TELLUS y/o TELLUS Lite o en los módulos V-Server, V-Server Lite y/o V-SFT, podría provocar un desbordamiento de buffer que revelaría información o ejecutaría código. Se ha asignado el identificador CVE-2024-38309 para esta vulnerabilidad.
  • Si un usuario abre un archivo especialmente diseñado, en los productos TELLUS y/o TELLUS Lite o en los módulos V-Server, V-Server Lite y/o V-SFT, podría provocar una lectura fuera de rango revelaría información o ejecutaría código. Se han asignado los identificadores CVE-2024-38389 y CVE-2024-38658 para estas vulnerabilidades.
  • Debido a la validación incorrecta en los módulos V-SFT, un usuario puede abrir un archivo o visitar una página web maliciosos, lo que podría provocar un desbordamiento de buffer para ejecutar código remoto. Se ha asignado el identificador CVE-2024-11933 para esta vulnerabilidad.
  • Un error en el análisis sintáctico de los archivos V8 del componente V-Simulator 5 en Tellius Lite, y de los archivos V8, V8C, V10 de V-SFT que podría provocar un desbordamiento de buffer permitiendo a un atacante remoto ejecutar código si un usuario interactuara con un archivo o una web maliciosos. Se han asignado los identificadores CVE-2024-11802, CVE-2024-11799, CVE-2024-11787, CVE-2024-11789, CVE-2024-11792, CVE-2024-11795 y CVE-2024-11791 para estas vulnerabilidades.
  • Un error en el análisis sintáctico de los archivos V8 del componente V-Simulator 5 en Tellius Lite, y de los archivos V8, V9C, V10 y X1de V-SFT que podría provocar una escritura fuera de rango, permitiendo a un atacante remoto ejecutar código si un usuario interactuara con un archivo o una web maliciosos. Se han asignado los identificadores CVE-2024-11800, CVE-2024-11801, CVE-2024-11803, CVE-2024-11793, CVE-2024-11794, CVE-2024-11796, CVE-2024-11797 y CVE-2024-11798 para estas vulnerabilidades.