Instituto Nacional de ciberseguridad. Sección Incibe

Tres nuevos avisos de SCI

Índice

  • Múltiples vulnerabilidades en REX 100 de Helmholz
  • Múltiples vulnerabilidades en mbNET.mini de MB connect line
  • Escalada local de privilegios en productos Dräger

Múltiples vulnerabilidades en REX 100 de Helmholz

Fecha22/07/2025
Importancia4 - Alta
Recursos Afectados

REX 100, versión 2.3.2 y anteriores.

Descripción

CERT@VDE ha informado de 8 vulnerabilidades, 3 de severidad alta y 5 media que, en caso de ser explotadas, podrían permitir a un atacante remoto tomar el control total de la máquina afectada.

Solución

Actualizar a la última versión, la 2.3.3.

Detalle

Las vulnerabilidades de severidad alta se producen por una neutralización incorrecta de elementos especiales en un comando del Sistema Operativo, en todas ellas es necesario que el atacante remoto tenga privilegios elevados. Cada una se produce por el siguiente motivo:

  • CVE-2025-41673: solicitud POST en la acción 'send_sms';
  • CVE-2025-41674: solicitud POST en la acción 'diagnostic';
  • CVE-2025-41675: solicitud GET en el script de comunicación del servidor en la nube.

Para las vulnerabilidades de severidad media se puede consultar su identificador y detalle en el enlace de las referencias.


Múltiples vulnerabilidades en mbNET.mini de MB connect line

Fecha22/07/2025
Importancia4 - Alta
Recursos Afectados

mbNET.mini, versión 2.3.2 y anteriores.

Descripción

CERT@VDE ha informado de 8 vulnerabilidades, 3 de severidad alta y 5 media que, en caso de ser explotadas, podrían permitir a un atacante tomar el control total de la máquina.

Solución

Actualizar a la última versión, la 2.3.3.

Detalle

Las vulnerabilidades de severidad alta se producen por una neutralización incorrecta de elementos especiales en un comando del Sistema Operativo, en todas ellas es necesario que el atacante remoto tenga grandes privilegios. Cada una se produce por el siguiente motivo:

  • CVE-2025-41673: solicitud POST en la acción 'send_sms';
  • CVE-2025-41674: solicitud POST en la acción 'diagnostic';
  • CVE-2025-41675: solicitud GET en el script de comunicación del servidor en la nube.

Para las vulnerabilidades de severidad media se puede consultar su identificador y detalle en el enlace de las referencias.


Escalada local de privilegios en productos Dräger

Fecha22/07/2025
Importancia4 - Alta
Recursos Afectados

Instalaciones de ICM con la versión 1.4.0.1 o anterior de ICMHelper.

Descripción

CODE WHITE GmbH ha reportado una vulnerabilidad de severidad alta, cuya explotación podría permitir a un atacante elevar sus privilegios y ejecutar comandos no autorizados en el sistema.

Solución

La vulnerabilidad reportada se ha solucionado en la versión 2.0.1.0 de ICMHelper. Dräger Service se pondrá en contacto con los clientes para programar una fecha para la actualización del software sin coste alguno.

Detalle

El servicio ICMHelperSvc utilizado para desplegar y ejecutar ICM contiene una vulnerabilidad para una escalada local de privilegios.

Este problema sólo puede ser aprovechado por alguien que ya tenga acceso a el sistema. Potencialmente podría permitir a un atacante aumentar sus privilegios y ejecutar comandos no autorizados en el sistema.

Se ha asignado el identificador CVE-2025-2810 para esta vulnerabilidad.