Instituto Nacional de ciberseguridad. Sección Incibe

Cuatro nuevos avisos de SCI

Índice

  • Múltiples vulnerabilidades 0Day en INVT
  • Múltiples vulnerabilides en productos de Frauscher Sensortechnik GmbH
  • Múltiples vulnerabilidades en productos de Phoenix Contact
  • Múltiples vulnerabilidades en productos de Schneider Electric

Múltiples vulnerabilidades 0Day en INVT

Fecha08/07/2025
Importancia4 - Alta
Recursos Afectados
  • VT-Designer;
  • HMITool.
Descripción

Los investigadores kimiya y Andrea Micalizzi, también conocido como rgod (@rgod777), han descubierto 9 vulnerabilidades en INVT, todas de severidad alta y 0day que, en caso de ser explotadas, permiten la ejecución de código arbitrario en el producto afectado.

Solución

Actualmente no existe un parche que solucione el problema. Como medida de mitigación se recomienda restringir la interacción con el producto.

Detalle

Todas las vulnerabilidades, en caso de ser explotadas, permiten la ejecución de código arbitrario en la instalación del producto. Para la explotación es necesaria la interacción del usuario, ya que este debe visitar una página maliciosa o abrir un archivo malicioso.

Para las vulnerabilidades que afectan a VT-Designer el fallo está en el análisis de los archivos PM3, debido a que no se valida adecuadamente la información proporcionada por el usuario, lo que provoca que un atacante pueda aprovechar la vulnerabilidad para ejecutar código en el contexto del proceso en curso. Para cada vulnerabilidad, el error se encuentra en:

  • CVE-2025-7231, CVE-2025-7229, CVE-2025-7228, CVE-2025-7227: Escritura después de la finalización en la estructura de datos asignada.
  • CVE-2025-7230: Condición de confusión de tipos.

Para las vulnerabilidades que afectan a HMITool el fallo está en el análisis de los archivos VPM, debido a que no se valida adecuadamente la información proporcionada por el usuario, lo que provoca una escritura después de la finalización en un búfer. Un atacante puede explotar la vulnerabilidad para ejecutar código en el contexto del proceso en curso. Se han asignado los identificadores CVE-2025-7226, CVE-2025-7225, CVE-2025-7224 y CVE-2025-7223 a estas vulnerabilidades.


Múltiples vulnerabilides en productos de Frauscher Sensortechnik GmbH

Fecha08/07/2025
Importancia5 - Crítica
Recursos Afectados
  • FDS101: versiones menores o iguales a la 1.4.25.
  • FDS102:
    • versiones comprendidas entre la 2.8.0 y la 2.13.3;
    • versiones menoers a la 2.13.3.
  • FDS-SNMP101: versiones menores o iguales a la 2.3.9.
Descripción

Frauscher Sensortechnik GmbH, en colaboración con CERT@VDE, ha reportado 2 vulnerabilidades: una de severidad crítica y otra de severidad media, cuya explotación podría permitir a un atacante remoto o local obtener el control total del dispositivo.

Solución

Actualizar a FDS102 v2.13.3.

Para el resto de productos afectados, consultar las medidas de mitigación propuestas por el fabricante en el aviso de las referencias.

Detalle

Un atacante remoto con cuenta de administrador puede obtener el control total del dispositivo debido a la neutralización incorrecta de elementos especiales utilizados en un comando del sistema operativo (“OS Command Injection”) al cargar un archivo de configuración a través de webUI. Se ha asignado el identificador CVE-2025-3626 para esta vulnerabilidad de severidad crítica.

Se ha asignado el identificador CVE-2025-3705 para la vulnerabilidad de severidad media.


Múltiples vulnerabilidades en productos de Phoenix Contact

Fecha08/07/2025
Importancia5 - Crítica
Recursos Afectados
  • Firmware anterior a 2025.0.2 instalado en AXC F 1152;
  • Firmware anterior a 2025.0.2 instalado en AXC F 2152;
  • Firmware anterior a 2025.0.2 instalado en AXC F 3152;
  • Firmware anterior a 2025.0.2 instalado en RFC 4072S;
  • Firmware anterior a 2025.0.2 instalado en BPC 9102S;
  • Firmware 2025.0.2 instalado en AXC F 1152;
  • Firmware 2025.0.2 instalado en AXC F 2152;
  • Firmware 2025.0.2 instalado en AXC F 3152;
  • Firmware 2025.0.2 instalado en RFC 4072S;
  • Firmware 2025.0.2 instalado en BPC 9102S;
  • Firmware anterior a 1.7.3 instalado en CHARX SEC-3150;
  • Firmware  anterior a 1.7.3 instalado en CHARX SEC-3100;
  • Firmware anterior a 1.7.3 instalado en CHARX SEC-3050;
  • Firmware  anterior a 1.7.3 instalado en CHARX SEC-3000;
  • Firmware anterior o igual a 1.6.5 instalado en CHARX SEC-3150;
  • Firmware anterior o igual a 1.6.5 instalado en CHARX SEC-3100;
  • Firmware anterior o igual a 1.6.5 instalado en CHARX SEC-3050;
  • Firmware anterior o igual a 1.6.5 instalado en CHARX SEC-3000.
Descripción

Phoenix Contact ha publicado 4 notas de seguridad en las cuales se describen 67 vulnerabilidades de las cuales 8 son de severidad crítica.

Solución

Actualizar a la última versión correspondiente.

Para más información se recomienda visitar el aviso oficial enlazado en referencias.

Detalle

Se ha publicado 8 vulnerabilidades críticas que se describen a continuación:

  • CVE-2025-25270: un atacante remoto, no autenticado, puede alterar la configuración del dispositivo de forma que consiga la ejecución remota de código como root con configuraciones específicas.
  • CVE-2024-52533: gio/gsocks4aproxy.c en GNOME GLib tiene un error de desbordamiento de búfer
    porque SOCKS4_CONN_MSG_LEN no es suficiente para un carácter '\0' final.
  • CVE-2024-10918: la vulnerabilidad Stack-based Buffer Overflow en libmodbus v3.1.10 permite desbordar el buffer asignado para la respuesta Modbus si la función intenta responder a una petición Modbus con una longitud inesperada.
  • CVE-2024-12084: desbordamiento de búfer basado en montículo en el demonio rsync. Este problema se debe al manejo inadecuado en el código de las longitudes de sumas de comprobación controladas por el atacante (s2length). Cuando MAX_DIGEST_LEN supera la longitud fija SUM_LENGTH (16 bytes), un atacante puede escribir fuera de los límites del búfer sum2.
  • CVE-2024-5535: una sobrelectura del búfer podría provocar un comportamiento inesperado de la aplicación o un bloqueo. En concreto, este problema podría provocar el envío de hasta 255 bytes de datos privados arbitrarios de la memoria al par, lo que provocaría una pérdida de confidencialidad.
  • CVE-2024-5594: OpenVPN no sanea correctamente los mensajes PUSH_REPLY. Un atacante que controle el servidor podría utilizarlo para inyectar datos arbitrarios inesperados que terminen en los registros del cliente.
  • CVE-2024-6345: vulnerabilidad en el módulo package_index. Esta podría permitir la ejecución remota de código a través de sus funciones de descarga. Estas funciones son susceptibles de inyección de código.
  • CVE-2024-38428: url.c maneja mal los puntos y comas en el subcomponente de un URI, y por lo tanto puede haber un comportamiento inseguro en el host.

Múltiples vulnerabilidades en productos de Schneider Electric

Fecha08/07/2025
Importancia5 - Crítica
Recursos Afectados
  • EcoStruxure™ Power Operation (EPO) 2022: versión CU6 y anteriores;
  • EcoStruxure™ Power Operation (EPO) 2024: versión CU1 y anteriores;
  • EcoStruxure™ IT Data Center Expert: versión 8.3 y anteriores.
Descripción

Schneider Electric ha publicado 12 vulnerabilidades de las cuales 1 es de severidad crítica, 8 altas y el resto medias. De ser explotadas podrían permitir a un atacante inyectar comandos en el sistema.

Solución

Para EcoStruxure™ Power Operation las vulnerabilidades son todas las dependencias transitivas de PostgreSQL que se solucionan en la versión 14.17.

Para EcoStruxure™ IT Data Center Expert: actualizar a la versión versión 9.0.

Detalle

La vulnerabilidad de severidad crítica es de tipo neutralización incorrecta de elementos especiales utilizados en un comando del sistema operativo. La explotación de esta vulnerabilidad podría permitir la ejecución remota de código sin necesidad de autenticación, si un atacante crea una carpeta maliciosa a través de la interfaz web HTTP, en caso de que esta se encuentre habilitada. Cabe destacar que HTTP está deshabilitado por defecto. Se ha asignado el identificador CVE-2025-50121 para esta vulnerabilidad.

El detalle del resto de vulnerabilidades de severidad alta se pueden consultar en los aviso oficiales enlazados en la sección de referencias.