Cuatro nuevos avisos de SCI y una actualización
Índice
- Múltiples vulnerabilidades en Circuit Design Suite de National Instruments
- Inyección de comandos en el sistema operativo en Telenium Online Web Application de Megasys Enterprises
- Múltiples vulnerabilidades en productos de Festo
- Elusión de autenticación en cámaras de LG Innotek
- [Actualización 01/10/2025] Múltiples vulnerabilidades en productos Ixia Vision de Keysight
Múltiples vulnerabilidades en Circuit Design Suite de National Instruments
Circuit Design Suite: versiones v14.3.1 y anteriores.
Michael Heinzl ha informado sobre dos vulnerabilidades de severidad alta que podrían permitir a un atacante permitir a un atacante causar corrupción en la memoria, lo que potencialmente llevaría a la divulgación de información y la ejecución de código arbitrario.
Actualizar a la versión 14.3.2 o posterior desde NI Package Manager o descargas de software.
- CVE-2025-6033: vulnerabilidad de corrupción de memoria de una tabla de funciones, lo que podría permitir a un atacante divulgar información o ejecutar código arbitrario.
- CVE-2025-6034: vulnerabilidad de lectura fuera de límites, lo que puede permitir que un atacante ejecute código arbitrario.
Inyección de comandos en el sistema operativo en Telenium Online Web Application de Megasys Enterprises
- Aplicación web Telenium Online: versiones 8.4.21 y anteriores.
Scott Sheach ha reportado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante, no autenticado, inyectar comandos arbitrarios del sistema operativo a través de una solicitud HTTP diseñada, lo que daría lugar a la ejecución remota de código en el servidor en el contexto de seguridad de la cuenta del servicio de la aplicación web.
Megasys Enterprises ha proporcionado una solución para esta vulnerabilidad. Los usuarios deben acceder a la página de asistencia de Megasys para obtener instrucciones sobre cómo aplicar la solución.
CVE-2025-10659: un endpoint público de Telenium Online gestiona incorrectamente datos de usuario y realiza una comprobación con una expresión regular que puede terminarse de forma insegura, permitiendo que entradas manipuladas no sean validadas ni saneadas correctamente. La entrada se usa posteriormente en una invocación al sistema sin escape ni paso de argumentos seguro, lo que permite a un atacante, no autenticado, inyectar comandos del sistema operativo y lograr ejecución remota de código bajo la cuenta de servicio de la aplicación.
Múltiples vulnerabilidades en productos de Festo
- Festo Firmware (R05 (17.06.2016) = 2.3.8.0) instalado en Festo Hardware Controller CECC-D (todas las versiones);
- Festo Firmware (R06 (11.10.2016) = 2.3.8.1) instalado en Festo Hardware Controller CECC-LK (todas las versiones);
- Festo Firmware (R05 (17.06.2016) = 2.3.8.0) instalado en Festo Hardware Controller CECC-S (todas las versiones);
- Festo Firmware (R06 (11.10.2016) = 2.3.8.1) instalado en Festo Hardware Controller CECC-LK (todas las versiones);
- Festo Firmware (R05 (17.06.2016) = 2.3.8.0) instalado en Festo Hardware Controller CECC-S (todas las versiones);
- Festo Firmware (R06 (11.10.2016) = 2.3.8.1) instalado en Festo Hardware Controller CECC-S (todas las versiones);
- Festo Firmware instalado en Festo Hardware Control block CPX-CEC-C1, versiones 2.0.12 y anteriores;
- Festo Firmware instalado en Festo Hardware Control block CPX-CMXX, versiones 1.2.34 rev.404 y anteriores;
- Festo Firmware instalado en Festo Hardware Control block-SET CPX-CEC-C1, versiones 1.2.34 rev.404 y anteriores;
- Festo Firmware instalado en Festo Hardware SBOC-Q-R1B, todas las versiones;
- Festo Firmware instalado en Festo Hardware SBOC-Q-R1B-S1, todas las versiones;
- Festo Firmware instalado en Festo Hardware SBOC-Q-R1C, todas las versiones;
- Festo Firmware instalado en Festo Hardware SBOC-Q-R1C-S1, todas las versiones;
- Festo Firmware instalado en Festo Hardware SBOC-Q-R2B, todas las versiones;
- Festo Firmware instalado en Festo Hardware SBOC-Q-R2B-S1, todas las versiones;
- Festo Firmware instalado en Festo Hardware SBOC-Q-R2C, todas las versiones;
- Festo Firmware instalado en Festo Hardware SBOC-Q-R3B-WB, todas las versiones;
- Festo Firmware instalado en Festo Hardware SBOC-Q-R3B-WB-S1, todas las versiones;
- Festo Firmware instalado en Festo Hardware SBOC-Q-R3C-WB, todas las versiones;
- Festo Firmware instalado en Festo Hardware SBOC-Q-R3C-WB-S1, todas las versiones;
- Festo Firmware instalado en Festo Hardware SBOI-Q-R1B, todas las versiones;
- Festo Firmware instalado en Festo Hardware SBOI-Q-R1B-S1, todas las versiones;
- Festo Firmware instalado en Festo Hardware SBOI-Q-R1C, todas las versiones;
- Festo Firmware instalado en Festo Hardware SBOI-Q-R1C-S1, todas las versiones;
- Festo Firmware instalado en Festo Hardware SBOI-Q-R3B-WB, todas las versiones;
- Festo Firmware instalado en Festo Hardware SBOI-Q-R3B-WB-S1, todas las versiones;
- Festo Firmware instalado en Festo Hardware SBOI-Q-R3C-WB, todas las versiones;
- Festo Firmware instalado en Festo Hardware SBOI-Q-R3C-WB-S1, todas las versiones;
- Festo Firmware instalado en Festo Hardware SBRD-Q, todas las versiones.
Para conocer las vulnerabilidades que afectan a cada producto se recomienda consultar los enlaces de las referencias.
Festo ha informado de 34 vulnerabilidades que afectan a sus productos, 5 de severidad crítica, 23 alta y 6 de severidad media. En caso de ser explotadas las vulnerabilidades pueden provocar la caída de los servicios, escalada de privilegios, eludir la autenticación u obtener acceso no autorizado a información sensible.
Siempre que sea posible, actualizar el producto a la última versión.
En caso de que no sea posible actualizarlo, consultar las recomendaciones del fabricante disponibles en los enlaces de las referencias.
Las vulnerabilidades de severidad crítica son:
- CVE-2020-10245: escritura fuera de límite. El servidor web CODESYS V3 anterior a 3.5.15.10 como el que se emplea en los sistemas CODESYS Control Runtime, tiene un desbordamiento de búfer.
- CVE-2021-33485: escritura fuera de límite. El sistema CODESYS Control Runtime anterior a 3.5.17.10 tiene un desbordamiento del búfer basado en montículo.
- CVE-2018-10612: falta de cifrado en información sensible. En los productos S-Smart Software Solutions GmbH CODESYS Control V3 anteriores a la versión 3.5.14.0, no tienen habilitado por defecto la gestión de acceso de usuarios ni el cifrado de la comunicación, lo que podría permitir a un atacante acceder al dispositivo y a información sensible, incluyendo las credenciales de usuario.
- CVE-2019-13548: escritura fuera de límite. El servidor web CODESYS V3 anterior a 3.5.14.10, permite a un atacante enviar solicitudes HTTP o HTTPS especialmente manipuladas lo que puede derivar en un desbordamiento de pila, una condición de denegación de servicio (DoS) o la ejecución de código en remoto.
- CVE-2019-18858: copia del búfer sin comprobar el tamaño de entrada (clásico desbordamiento del búfer). El servidor web CODESYS V3 anterior a 3.5.15.20, como el que se emplea en los sistemas CODESYS Control Runtime, tiene un desbordamiento de búfer.
Las vulnerabilidades de severidad alta son CVE-2022-22515, CVE-2022-22514, CVE-2021-36763, CVE-2019-9008, CVE-2020-15806, CVE-2019-9009, CVE-2019-9013, CVE-2020-12067, CVE-2020-12069, CVE-2021-36764, CVE-2019-9012, CVE-2019-5105, CVE-2021-29241, CVE-2021-29242, CVE-2022-22519, CVE-2022-22517, CVE-2019-13532, CVE-2018-20025, CVE-2022-3079, CVE-2021-27478, CVE-2021-27482, CVE-2021-27500, CVE-2021-27498.
El detalle de las vulnerabilidades se puede consultar en los enlaces de las referencias.
Elusión de autenticación en cámaras de LG Innotek
Los siguientes modelos de cámaras de circuito cerrado (CCTV) de LG Innotek:
- LG LND7210, todas las versiones;
- LG LNV7210R, todas las versiones.
Souvik Kandar ha informado de esta vulnerabilidad de severidad alta que, en caso de ser explotada, podría permitir a un atacante obtener permisos de administrador en el dispositivo.
Ambos tipos de cámaras ya han alcanzado el final de su vida útil (EoL) y el fabricante no las va a parchear. En la medida de lo posible se recomienda actualizar los productos por otros con soporte.
Los modelos de cámaras de LG Innotek ND7210 y LNV7210R tienen una vulnerabilidad de elusión de autenticación que puede permitir a un atacante obtener acceso a la información de la cámara, incluyendo la información de las cuentas de usuario. Si se explota, un atacante puede obtener información de la cuenta de administrador y realizar acciones en su nombre.
Se ha asignado el identificador CVE-2025-10538 a esta vulnerabilidad.
[Actualización 01/10/2025] Múltiples vulnerabilidades en productos Ixia Vision de Keysight
- Familia de productos Ixia Vision: Versiones 6.3.1.
El Centro de Ciberseguridad de la OTAN (NCSC) ha descubierto estas vulnerabilidades, una de severidad alta y 3 media, que podrían provocar el bloqueo del dispositivo al que se acceda o la ejecución remota de código.
[Actualización 01/10/2025]
Se ha añadido una nueva vulnerabilidad de severidad alta que podría permitir a un atacante interceptar o descifrar las cargas útiles enviadas al dispositivo
Actualizar a la última versión del producto.
Hay un salto de ruta (path traversal) que puede permitir la ejecución remota de código con una cuenta con privilegios de administrador (no se puede explotar con un usuario normal); esto en combinación con la funcionalidad de Guardar ('Upload') se podría aprovechar para ejecutar scripts (secuencias de códigos) arbitrarios o un binario que ya esté almacenado.
Esta vulnerabilidad, de severidad alta, tiene asignado el CVE-2025-24494.
El resto de vulnerabilidades son de severidad media y tienen asignados los códigos CVE-2025-24521, CVE-2025-21095 y CVE-2025-23416.
[Actualización 01/10/2025]
Keysight Ixia Vision presenta un problema con material criptográfico codificado que podría permitir a un atacante interceptar o descifrar las cargas útiles enviadas al dispositivo mediante llamadas a la API o autenticación de usuario si este no reemplaza el certificado TLS incluido con el dispositivo. La solución está disponible en la versión 6.9.1, publicada el 23 de septiembre de 2025.



