Tres nuevos avisos de SCI
Índice
- Múltiples vulnerabilidades en REX 100 de Helmholz
- Múltiples vulnerabilidades en mbNET.mini de MB connect line
- Escalada local de privilegios en productos Dräger
Múltiples vulnerabilidades en REX 100 de Helmholz
REX 100, versión 2.3.2 y anteriores.
CERT@VDE ha informado de 8 vulnerabilidades, 3 de severidad alta y 5 media que, en caso de ser explotadas, podrían permitir a un atacante remoto tomar el control total de la máquina afectada.
Actualizar a la última versión, la 2.3.3.
Las vulnerabilidades de severidad alta se producen por una neutralización incorrecta de elementos especiales en un comando del Sistema Operativo, en todas ellas es necesario que el atacante remoto tenga privilegios elevados. Cada una se produce por el siguiente motivo:
- CVE-2025-41673: solicitud POST en la acción 'send_sms';
- CVE-2025-41674: solicitud POST en la acción 'diagnostic';
- CVE-2025-41675: solicitud GET en el script de comunicación del servidor en la nube.
Para las vulnerabilidades de severidad media se puede consultar su identificador y detalle en el enlace de las referencias.
Múltiples vulnerabilidades en mbNET.mini de MB connect line
mbNET.mini, versión 2.3.2 y anteriores.
CERT@VDE ha informado de 8 vulnerabilidades, 3 de severidad alta y 5 media que, en caso de ser explotadas, podrían permitir a un atacante tomar el control total de la máquina.
Actualizar a la última versión, la 2.3.3.
Las vulnerabilidades de severidad alta se producen por una neutralización incorrecta de elementos especiales en un comando del Sistema Operativo, en todas ellas es necesario que el atacante remoto tenga grandes privilegios. Cada una se produce por el siguiente motivo:
- CVE-2025-41673: solicitud POST en la acción 'send_sms';
- CVE-2025-41674: solicitud POST en la acción 'diagnostic';
- CVE-2025-41675: solicitud GET en el script de comunicación del servidor en la nube.
Para las vulnerabilidades de severidad media se puede consultar su identificador y detalle en el enlace de las referencias.
Escalada local de privilegios en productos Dräger
Instalaciones de ICM con la versión 1.4.0.1 o anterior de ICMHelper.
CODE WHITE GmbH ha reportado una vulnerabilidad de severidad alta, cuya explotación podría permitir a un atacante elevar sus privilegios y ejecutar comandos no autorizados en el sistema.
La vulnerabilidad reportada se ha solucionado en la versión 2.0.1.0 de ICMHelper. Dräger Service se pondrá en contacto con los clientes para programar una fecha para la actualización del software sin coste alguno.
El servicio ICMHelperSvc utilizado para desplegar y ejecutar ICM contiene una vulnerabilidad para una escalada local de privilegios.
Este problema sólo puede ser aprovechado por alguien que ya tenga acceso a el sistema. Potencialmente podría permitir a un atacante aumentar sus privilegios y ejecutar comandos no autorizados en el sistema.
Se ha asignado el identificador CVE-2025-2810 para esta vulnerabilidad.