Tres nuevos avisos de SCI
Índice
- Múltiples vulnerabilidades en productos de ECOVACS
- Vulnerabilidad en análisis de los archivos de configuración en FactoryTalk Historian-ThingWorx de Rockwell
- Escalada de privilegios en CodeMeter de Wibu Systems
Múltiples vulnerabilidades en productos de ECOVACS
ECOVACS informa que los siguientes dispositivos de estación base y aspiradoras DEEBOT están afectados:
- X1S PRO: versiones anteriores a la 2.5.38;
- X1 PRO OMNI: versiones anteriores a la 2.5.38;
- X1 OMNI: versiones anteriores a la 2.4.45;
- X1 TURBO: versiones anteriores a la 2.4.45;
- Serie T10: versiones anteriores a la 1.11.0;
- Serie T20: versiones anteriores a la 1.25.0;
- Serie T30: versiones anteriores a la 1.100.0.
Dennis Giese, Braelynn Luedtke y Chris Anderson han informado sobre 3 vulnerabilidades: 1 alta y 2 medias que podría permitir a un atacante enviar actualizaciones maliciosas a los dispositivos o ejecutar código.
ECOVACS ha publicado actualizaciones de software para los modelos X1S PRO y X1 PRO OMNI.
Los demás productos afectados tendrán actualizaciones disponibles el 31 de mayo de 2025.
Los dispositivos compatibles con actualizaciones automáticas recibirán notificaciones de actualización del sistema.
La vulnerabilidad de severidad crítica afecta a las estaciones base del robot aspirador ECOVACS y no validan las actualizaciones de firmware, por lo que se pueden enviar actualizaciones maliciosas a la estación base mediante una conexión insegura entre el robot y la estación base. Se ha asignado el identificador CVE-2025-30199 para esta vulnerabilidad.
Se han asignado los identificadores CVE-2025-30199 y CVE-2025-30200 para las vulnerabilidades de severidad media.
Vulnerabilidad en análisis de los archivos de configuración en FactoryTalk Historian-ThingWorx de Rockwell
FactoryTalk Historian-ThingWorx Connection Server 95057C-FTHTWXCT11 versión 4.02.00 y anteriores.
FactoryTalk Historian-ThingWorx Connection Server de Rockwell tiene una vulnerabilidad de severidad crítica que, en caso de ser explotada, permitiría a un atacante provocar ataques basados en XXE en aplicaciones que acepten ficheros log4net con una configuración maliciosa.
Actualizar el producto a la versión 5.00.00 o posterior.
FactoryTalk Historian-ThingWorx Connector emplea el software de terceros Apache log4net que, en sus versiones anteriores a la 2.0.10, no deshabilita las entidades externas XML durante el análisis de los ficheros de configuración de log4net. Esto puede permitir a un atacante realizar ataques basados en XXE en aplicaciones que aceptan archivos de configuración log4net manipulados.
La vulnerabilidad es de severidad crítica y se tiene asignado el identificador CVE-2018-1285.
Escalada de privilegios en CodeMeter de Wibu Systems
CodeMeter Runtime, versiones anteriores a la 8.30a.
Mateusz Gierblinski ha informado sobre una vulnerabilidad de severidad alta que podría permitir a un atacante local obtener privilegios elevados en el sistema afectado.
Wibu-Systems ha publicado la versión 8.30a de CodeMeter Runtime que corrige esta vulnerabilidad. Se recomienda a los usuarios actualizar a esta versión o a una superior.
La vulnerabilidad, de severidad alta, podría permitir a un atacante local escalar privilegios en el sistema afectado. Esta situación puede ocurrir inmediatamente después de una instalación no privilegiada de CodeMeter en Windows con Control de Cuentas de Usuario (UAC) habilitado, antes de que se realice un reinicio o cierre de sesión. Si el componente CodeMeter Control Center está instalado y no se ha reiniciado, un usuario local podría navegar desde la opción "Importar Licencia" hacia una instancia privilegiada del Explorador de Windows.
Se ha asignado el identificador CVE-2025-47809 para esta vulnerabilidad.