Instituto Nacional de ciberseguridad. Sección Incibe

Dos nuevos avisos de seguridad

Índice

  • Múltiples vulnerabilidades en Prevengos de Nedatec Consulting
  • Múltiples vulnerabilidades en productos de Cisco

Múltiples vulnerabilidades en Prevengos de Nedatec Consulting

Fecha25/09/2025
Importancia4 - Alta
Recursos Afectados

Prevengos, versiones anteriores a la 2.48.

Descripción

INCIBE ha coordinado la publicación de 2 vulnerabilidades, 1 de severidad alta y 1 de severidad media, que afectan a Prevengos de Nedatec Consulting, un software de gestión de seguridad y salud laboral. Las vulnerabilidades han sido descubiertas por Pedro Gabaldón Juliá, Javier Medina Munuera, Antonio José Gálvez Sánchez, Alejandro Baño Andrés y Álvaro Piñero Laorden.

A estas vulnerabilidades se les han asignado los siguientes códigos, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:

  • CVE-2025-40698: CVSS v4.0: 8.7 | CVSS AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N | CWE-89
  • CVE-2025-40699: CVSS v4.0: 5.6 | CVSS AV:L/AC:L/AT:P/PR:H/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N | CWE-327
Solución

Las vulnerabilidades han sido solucionadas por el equipo de Nedatec Consulting en la versión 2.48 del portal web del aplicativo, publicada el 18/11/2024.

Detalle
  • CVE-2025-40698: vulnerabilidad de inyección SQL en Prevengos v2.44 de Nedatec Consulting. Esta vulnerabilidad permite a un atacante recuperar, crear, actualizar y borrar bases de datos mediante el envío de una petición POST utilizando los parámetros 'mpsCentroin', 'mpsEmpresa', 'mpsProyecto' y 'mpsContrata' en '/servicios/autorizaciones.asmx/mfsRecuperarListado'.
  • CVE-2025-40699: vulnerabilidad de uso de un algoritmo criptográfico roto o de riesgo en Prevengos v2.44 de Nedatec Consulting. Esta vulnerabilidad permite a un atacante obtener la contraseña en texto plano invirtiendo el algoritmo criptográfico personalizado que se utiliza para cifrar las contraseñas de la base de datos.

Múltiples vulnerabilidades en productos de Cisco

Fecha25/09/2025
Importancia4 - Alta
Recursos Afectados

Según la vulnerabilidad, los productos afectados son:

  • CVE-2025-20312: switches Cisco si ejecutan una versión vulnerable del software Cisco IOS XE y tienen configurado el campo experimental (EXP) de detección aleatoria temprana ponderada (WRED) para la switches de etiquetas multiprotocolo (MPLS) y la función SNMP habilitada, independientemente de la versión de SNMP: 1, 2c y 3.
  • CVE-2025-20352: dispositivos Cisco si ejecutan una versión vulnerable del software Cisco IOS o del software Cisco IOS XE. Meraki MS390 y Cisco Catalyst 9300 Series Switches que ejecutan Meraki CS 17 y anteriores, también están afectados.
  • CVE-2025-20313 y CVE-2025-20314:
    • 1000 Series Integrated Services Routers: 17.8.1;
    • 1100 Terminal Services Gateways: 17.7.1;
    • 4000 Series Integrated Services Routers: 17.3.1;
    • 8100 Series Secure Routers : 17.15.1;
    • 8400 Series Secure Routers: 17.12.1;
    • ASR 1000 Series Aggregation Services Routers: 17.7.1;
    • C8375-E-G2 Platforms: 17.15.3;
    • Catalyst IE3300 Rugged Series Routers: 17.12.1;
    • Catalyst IR1100 Rugged Series Routers: 17.13.1;
    • Catalyst IR8100 Heavy Duty Series Routers: 17.4.1;
    • Catalyst IR8300 Rugged Series Routers: 17.7.1;
    • Catalyst 8200 Series Edge Platforms: 17.8.1;
    • Catalyst 8300 Series Edge Platforms: 17.8.1;
    • Catalyst 8500L Edge Platforms: 17.8.1;
    • Catalyst 9200 Series Switches: 17.8.1;
    • Embedded Services 3300 Series: 17.12.1;
    • VG410 Analog Voice Gateways: 17.17.1;
  • CVE-2025-20315:
    • 1100 Integrated Services Routers;
    • 4000 Series Integrated Services Routers;
    • ASR 920 Series Aggregation Services Routers;
    • ASR 1000 Series Aggregation Services Routers;
    • Catalyst 1101 Rugged Routers;
    • Catalyst 8000V Edge Software;
    • Catalyst 8200 Series Edge Platforms;
    • Catalyst 8300 Series Edge Platforms;
    • Catalyst 8500 Edge Platforms;
    • Catalyst 8500L Edge Platforms;
    • Catalyst IR8300 Rugged Series Routers.
  • CVE-2025-20334: dispositivos Cisco si ejecutan una versión vulnerable del software Cisco IOS XE y tienen habilitada la función de servidor HTTP.
  • CVE-2025-20160: dispositivos Cisco si ejecutan una versión vulnerable del software Cisco IOS e IOS XE y si están configurados para usar TACACS+ pero les falta el secreto compartido de TACACS+.
  • CVE-2025-20327: switches Cisco Industrial Ethernet (IE) Series si ejecutan una versión vulnerable del software Cisco IOS y tienen habilitada la función de servidor HTTP. Son los siguientes
    • Serie IE 2000;
    • Serie IE 3010;
    • Serie IE 4000;
    • Serie IE 4010;
    • Serie IE 5000.
  • CVE-2025-20311: plataformas de la familia de switches Cisco Catalyst 9000 si ejecutan una versión vulnerable del software Cisco IOS XE y tienen habilitado un puerto troncal, un puerto habilitado para Cisco TrustSec o un puerto habilitado para MACSec. Son los productos: Catalyst 9200, 9300, 9400, 9500 y 9600 Series Switches. Meraki MS390 y Cisco Catalyst 9300 Series Switches que ejecuten un software anterior a Meraki CS 17.2.2 también están afectados. Cloud-Managed Hybrid Operating Mode para Controladores Catalyst Wireless LAN que ejecutan Cisco IOS XE Software en versiones anteriores a la 17.15.4 también están afectados.
Descripción

Cisco ha publicado 16 notas de seguridad con 17 vulnerabilidades de las cuales 9 son de severidad alta y 8 medias que, de ser explotadas, podrían provocar, denegaciones de servicio, ejecución remota de código, omisión de arranque seguro, inyección de comandos u omisión de autenticación.

Solución

Algunas de estas vulnerabilidades no tienen solución por el momento por lo que se recomienda aplicar medidas de mitigación temporales hasta que publique una solución.

Se recomienda acceder a los avisos oficiales enlazados en referencias para consultar toda la información.

Detalle
  • CVE-2025-20352: desbordamiento de pila en el subsistema SNMP del software afectado. Una explotación exitosa podría permitir que un atacante con pocos privilegios reinicie el sistema afectado, lo que resultaría en una denegación de servicio (DoS), o que un atacante con muchos privilegios ejecute código arbitrario como usuario root y obtenga el control total del sistema afectado. Algunas fuentes han informado que esta vulnerabilidad podría estar siendo explotada.
  • CVE-2025-20312: gestión incorrecta de errores al analizar una solicitud SNMP específica. Un atacante podría explotar esta vulnerabilidad enviando una solicitud SNMP específica a un dispositivo afectado. Una explotación exitosa podría permitir al atacante provocar que el dispositivo se reinicie inesperadamente, lo que provocaría una denegación de servicio (DoS).
  • CVE-2025-20313 y CVE-2025-20314: validación incorrecta de paquetes de software. Un atacante podría explotarlas colocando un archivo manipulado en una ubicación específica de un dispositivo afectado. Una explotación exitosa podría permitir a un atacante ejecutar código persistente en el sistema operativo subyacente.
  • CVE-2025-20315: gestión incorrecta de paquetes CAPWAP (Control y Aprovisionamiento de Puntos de Acceso Inalámbricos) malformados. Un atacante podría explotar esta vulnerabilidad enviando paquetes CAPWAP malformados a través de un dispositivo afectado. Una explotación exitosa podría permitir al atacante provocar el reinicio inesperado del dispositivo, lo que resultaría en una denegación de servicio (DoS).
  • CVE-2025-20334: validación de entrada insuficiente. Un atacante con privilegios de administrador podría explotar la vulnerabilidad autenticándose en un sistema afectado y realizando una llamada a la API con una entrada manipulada. De forma alternativa, un atacante no autenticado podría persuadir a un usuario legítimo con privilegios de administrador que esté conectado al sistema para que haga clic en un enlace manipulado. Una explotación exitosa podría permitir al atacante ejecutar comandos arbitrarios como usuario root .
  • CVE-2025-20160: el sistema no comprueba correctamente la información compartida TACACS+ requerida en está configurado. Un atacante de tipo máquina intermedia (machine-in-the-middle) podría explotar esta vulnerabilidad interceptando y leyendo mensajes TACACS+ sin cifrar o suplantando la identidad del servidor TACACS+ y aceptando falsamente solicitudes de autenticación arbitrarias. Una explotación exitosa podría permitir al atacante ver información confidencial en un mensaje TACACS+ o eludir la autenticación y obtener acceso al dispositivo afectado.
  • CVE-2025-20327: validación de entrada incorrecta. Un atacante podría explotarla enviando una URL manipulada en una solicitud HTTP. Una explotación exitosa podría permitir al atacante provocar el reinicio del dispositivo afectado, lo que resultaría en una denegación de servicio (DoS).
  • CVE-2025-20311: gestión inadecuada de tramas Ethernet manipuladas. Un atacante podría explotarla enviando tramas Ethernet manipuladas a través de un conmutador afectado. Una explotación exitosa podría permitir al atacante provocar que el puerto de salida al que se reenvía la trama manipulada comience a descartar todas las tramas, lo que resulta en una denegación de servicio (DoS).