Instituto Nacional de ciberseguridad. Sección Incibe

Tres nuevos avisos de seguridad

Índice

  • Múltiples vulnerabilidades en productos Mitel
  • Múltiples vulnerabilidades en productos de Ubiquiti Networks
  • Múltiples vulnerabilidades en productos de Trend Micro

Múltiples vulnerabilidades en productos Mitel

Fecha12/06/2025
Importancia5 - Crítica
Recursos Afectados

La vulnerabilidad de severidad crítica afecta al producto:

  • MiCollab, versión 9.8SP2 (9.8.2.12) y anteriores.

Nota: MiCollab versión 10.0.0.26 y posteriores no están afectados.

La vulnerabilidad de severidad alta afecta al producto:

  • OpenScape Accounting Management, V5 R1.1.0 y anteriores.
Descripción

El investigador Dahmani Toumi y el milCERT AT han descubierto 2 vulnerabilidades: 1 de severidad crítica y otra alta que, en caso de ser explotadas, podrían permitir a un atacante, no autenticado, acceder a directorios a los que no tiene permisos y, en caso de que consiga privilegios de administrador, subir ficheros arbitrarios en el sistema.

Solución

Actualizar a la última versión de cada producto. 

  • MiCollab version 9.8 SP3 (9.8.3.1) o posterior;
  • OpenScape Accounting Management, V5 R1.1.4 o posterior.
Detalle

La vulnerabilidad de severidad crítica se produce porque el componente NuPoint Unified Messaging (NPM) de MiCollab de Mitel tiene una vulnerabilidad de salto de directorio que puede permitir a un atacante no autenticado, saltar directorios por una validación de entrada insuficiente.

Si la vulnerabilidad se explota con éxito podría permitir a un atacante obtener acceso no autorizado al sistema con su consiguiente impacto potencial en la confidencialidad, integridad y disponibilidad. Este acceso no autorizado podría afectar a la información de aprovisionamiento, incluyendo información no confidencial de usuarios y de red, y realizar acciones administrativas no autorizadas en el servidor MiCollab.

A la vulnerabilidad de severidad alta se le ha asignado el identificador CVE-2025-23092 y su descripción puede consultarse en los enlaces de las referencias.


Múltiples vulnerabilidades en productos de Ubiquiti Networks

Fecha12/06/2025
Importancia5 - Crítica
Recursos Afectados
  • UniFi Protect Cameras, versión 4.74.88 y anteriores;
  • UniFi Protect Application, versión 5.2.46 y anteriores.
Descripción

Ubiquiti Networks ha publicado 5 vulnerabilidades, de las cuales 2 son de severidad crítica, 1 de severidad alta y 2 de severidad media. La explotación de estas vulnerabilidades podría permitir a un atacante llevar a cabo una explotación remota de código, controlar y modificar los dispositivos afectados y omitir la autenticación de los mismos.

Solución

Actualizar los productos afectados a las siguientes versiones:

  • UniFi Protect Cameras: versión 4.74.106 o posterior;
  • UniFi Protect Application: versión 5.2.49 o posterior.
Detalle
  • CVE-2025-23115: de severidad crítica. Vulnerabilidad 'Use After Free' en UniFi Protect Cameras podría permitir una ejecución remota de código (RCE) por un actor malicioso con acceso a la red de gestión.
  • CVE-2025-23116: de severidad crítica. Vulnerabilidad de omisión de autenticación en la aplicación UniFi Protect con Auto-Adopt Bridge Devices habilitado podría permitir a un actor malicioso con acceso a la red adyacente de UniFi Protect Cameras tomar el control de las mismas.
  • CVE-2025-23119: de severidad alta. Vulnerabilidad de neutralización inadecuada de secuencias de escape, cuya explotación podría permitir omitir la autenticación con una ejecución remota de código (RCE) por parte de un actor malicioso con acceso a la red adyacente de UniFi Protect Cameras.

Se han asignado los identificadores CVE-2025-23117 y CVE-2025-23118 para las vulnerabilidades de severidad media.


Múltiples vulnerabilidades en productos de Trend Micro

Fecha12/06/2025
Importancia5 - Crítica
Recursos Afectados
  • Trend Micro Endpoint Encryption (TMEE) PolicyServer, versiones anteriores a 6.0.0.4013 para plataformas Windows en inglés;
  • Apex Central, versión 2019 (On-prem) para plataformas Windows en inglés;
  • Apex Central as a Service (SAAS) para plataformas Windows en inglés.
Descripción

Trend Micro ha publicado 2 actualizaciones donde se corrigen un total de 10 vulnerabilidades: 6 críticas y 4 altas. En caso de que las vulnerabilidades sean explotadas un atacante podría aumentar sus privilegios; realizar una ejecución remota de código pre y post autenticación; y modificar la configuración del producto.

Solución

Actualizar el producto a la siguiente versión o posteriores:

Detalle

Trend Micro ha lanzado una actualización que soluciona varias vulnerabilidades, las de severidad crítica son:

  • CVE-2025-49212: la clase PolicyValueTableSerializationBinder de Endpoint Encryption (TMEE) PolicyServer no valida correctamente los datos proporcionados por el usuario, esto puede producir una deserialización de datos no confiables. Un atacante no autenticado, puede puede aprovechar esta vulnerabilidad para ejecutar código en remoto en el contexto de SYSTEM.
  • CVE-2025-49213: la clase PolicyServerWindowsService de Endpoint Encryption (TMEE) PolicyServer no valida correctamente los datos proporcionados por el usuario, esto puede producir una deserialización de datos no confiables. Un atacante no autenticado puede puede aprovechar esta vulnerabilidad para ejecutar código en remoto en el contexto de SYSTEM.
  • CVE-2025-49216: la vulnerabilidad está en el servicio DbAppDomain de Endpoint Encryption PolicyServer, que tiene implementado de forma incorrecta un algoritmo de autenticación. Un atacante puede aprovechar esta vulnerabilidad para no realizar la autenticación en el sistema.
  • CVE-2025-49217: una operación de deserialización no segura en Endpoint Encryption PolicyServer puede derivar en una ejecución remota de código pre-autenticación en el sistema afectado.
  • CVE-2025-49219: el método GetReportDetailView de Apex Central, no valida correctamente los datos proporcionados por el usuario, esto puede producir una deserialización de datos no confiables. Un atacante no autenticado puede puede aprovechar esta vulnerabilidad para ejecutar código en remoto en el contexto de NETWORK SERVICE.
  • CVE-2025-49220: el método ConvertFromJson de Apex Central, no valida correctamente los datos proporcionados por el usuario, esto puede producir una deserialización de datos no confiables. Un atacante no autenticado puede puede aprovechar esta vulnerabilidad para ejecutar código en remoto en el contexto de NETWORK SERVICE.

Las vulnerabilidades de severidad alta se pueden consultar en los enlaces de las referencias.