Cuatro nuevos avisos de SCI
Índice
- Múltiples vulnerabilidades en MyCareLink Patient Monitor de Medtronic
- Omisión de autenticación en cámaras LNV5110R de LG Innotek
- Múltiples vulnerabilidades en Experion PKS de Honeywell
- Múltiples vulnerabilidades en ShockLine de Anritsu
Múltiples vulnerabilidades en MyCareLink Patient Monitor de Medtronic
Todas las versiones de MyCareLink Patient Monitor para los modelos:
- 24950
- 24952
Ethan Morchy, de Somerset Recon, y Carl Mann, han informado sobre 3 vulnerabilidades: 2 de severidad alta y una media que, de ser explotadas, podrían comprometer el sistema, permitir el acceso no autorizado a datos sensibles y manipular la funcionalidad del monitor pero, en ningún caso, provocar un daño directo en el paciente.
El fabricante ha comenzado a instalar actualizaciones de seguridad en estos productos para solucionar dichas vulnerabilidades. Es preciso asegurarse de que el dispositivo se encuentra conectado a Internet.
Las vulnerabilidades se consideran de bajo-riesgo ya que, para poder explotarlas, un atacante necesita manipular físicamente el dispositivo.
Las vulnerabilidades de severidad alta son:
- CVE-2025-4394: el dispositivo emplea un sistema de ficheros sin cifrar para el almacenamiento interno, esto permite a un atacante con acceso físico leer y modificar los ficheros.
- CVE-2025-4395: el dispositivo tiene una cuenta de usuario integrada con una contraseña vacía, lo que permite a un atacante con acceso físico iniciar sesión sin contraseña y acceder/modificar la funcionalidad del sistema.
La vulnerabilidad de severidad media tiene asignado el identificador CVE-2025-4393 y es de tipo deserialización de datos no confiables, su detalle se puede consultar en las referencias.
Omisión de autenticación en cámaras LNV5110R de LG Innotek
Todas las versiones del modelo de cámaras LNV5110R.
Souvik Kandar ha reportado una vulnerabilidad de severidad alta que podría permitir a un atacante obtener acceso de administrador al dispositivo.
LG Innotek está al tanto de la vulnerabilidad, pero ha señalado que se trata de un producto que ha llegado al final de su vida útil (EoF) y que ya no se puede reparar.
Existe una vulnerabilidad de autenticación, de severidad alta, en el firmware de la cámara que podría permitir a un atacante cargar una solicitud HTTP POST en el almacenamiento no volátil del dispositivo. Esta acción puede provocar la ejecución remota de código, lo que permitiría a un atacante ejecutar comandos arbitrarios en el dispositivo objetivo con privilegios de administrador.
Se ha asignado el identificador CVE-2025-7742 para esta vulnerabilidad.
Múltiples vulnerabilidades en Experion PKS de Honeywell
- Experion PKS: todas las versiones anteriores a R520.2 TCU9 Hot Fix 1.
- Experion PKS: todas las versiones anteriores a R530 TCU3 Hot Fix 1.
Positive Technologies ha reportado 6 vulnerabilidades: 1 de severidad crítica, 4 altas y 1 media, cuya explotación podría resultar en la exposición de información, denegación de servicio o ejecución remota de código.
Honeywell recomienda actualizar a las versiones de Experion PKS R520.2 TCU9 Hot Fix 1 o R530 TCU3 Hot Fix 1.
- CVE-2025-2523: vulnerabilidad crítica de desbordamiento insuficiente de enteros en el componente Control Data Access (CDA). Un atacante podría explotar potencialmente esta vulnerabilidad, dando lugar a la manipulación del canal de comunicación, lo que podría resultar en un fallo durante la sustracción, permitiendo la ejecución remota de código.
- CVE-2025-2521: vulnerabilidad, de severidad alta, de búfer de memoria en el componente Control Data Access (CDA). Un atacante podría explotar potencialmente esta vulnerabilidad, dando lugar a la sobrelectura de búferes, lo que podría dar lugar a una validación de índice inadecuada contra los bordes del búfer, dando lugar a la ejecución remota de código.
- CVE-2025-3946: vulnerabilidad, de severidad alta, de despliegue de manejador incorrecto en el componente Control Data Access (CDA). Un atacante podría explotar potencialmente esta vulnerabilidad, dando lugar a la manipulación de datos de entrada, lo que podría resultar en un manejo incorrecto de los paquetes, lo que lleva a la ejecución remota de código.
- CVE-2025-3947: vulnerabilidad, de severidad alta, de desbordamiento insuficiente de enteros en el componente Control Data Access (CDA). Un atacante podría explotar potencialmente esta vulnerabilidad, dando lugar a la manipulación de los datos de entrada, lo que podría dar lugar a una comprobación incorrecta del valor de los datos enteros durante la resta, dando lugar a una denegación de servicio.
- CVE-2025-2520: variable no inicializada en las comunicaciones comunes de Epic Platform Analyzer (EPA). Un atacante podría explotar potencialmente esta vulnerabilidad de severidad alta, dando lugar a la manipulación del canal de comunicación, lo que podría conducir a una denegación de servicio.
Se ha asignado el identificador CVE-2025-2522 para la vulnerabilidad de severidad media.
Múltiples vulnerabilidades en ShockLine de Anritsu
Versiones anteriores a la 2025.4.2 de ShockLine.
Kimiya ha informado sobre dos vulnerabilidades de severidad alta que podrían permitir a atacantes remotos ejecutar código arbitrario.
Actualizar a la versión 2025.4.2.
Estas vulnerabilidades permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Anritsu ShockLine. Para explotarla, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso.
La vulnerabilidad se encuentra en el análisis de archivos CHX. El problema radica en la falta de validación adecuada tanto de la ruta proporcionada por el usuario como de los datos contenidos en el archivo, antes de utilizarlos en operaciones con archivos. Esta deficiencia puede permitir la deserialización de datos no confiables. Un atacante podría explotar esta falla para ejecutar código arbitrario en el contexto del usuario actual.
Se han asignado los identificadores CVE-2025-7975 y CVE-2025-7976 para estas vulnerabilidades.