Instituto Nacional de ciberseguridad. Sección Incibe

Cuatro nuevos avisos de SCI y una actualización

Índice

  • Múltiples vulnerabilidades en Circuit Design Suite de National Instruments
  • Inyección de comandos en el sistema operativo en Telenium Online Web Application de Megasys Enterprises
  • Múltiples vulnerabilidades en productos de Festo
  • Elusión de autenticación en cámaras de LG Innotek
  • [Actualización 01/10/2025] Múltiples vulnerabilidades en productos Ixia Vision de Keysight

Múltiples vulnerabilidades en Circuit Design Suite de National Instruments

Fecha01/10/2025
Importancia4 - Alta
Recursos Afectados

Circuit Design Suite: versiones v14.3.1 y anteriores.

Descripción

Michael Heinzl ha informado sobre dos vulnerabilidades de severidad alta que podrían permitir a un atacante permitir a un atacante causar corrupción en la memoria, lo que potencialmente llevaría a la divulgación de información y la ejecución de código arbitrario.

Solución

Actualizar a la versión 14.3.2 o posterior desde NI Package Manager o descargas de software.

Detalle
  • CVE-2025-6033: vulnerabilidad de corrupción de memoria de una tabla de funciones, lo que podría permitir a un atacante divulgar información o ejecutar código arbitrario.
  • CVE-2025-6034: vulnerabilidad de lectura fuera de límites, lo que puede permitir que un atacante ejecute código arbitrario.

Inyección de comandos en el sistema operativo en Telenium Online Web Application de Megasys Enterprises

Fecha01/10/2025
Importancia5 - Crítica
Recursos Afectados
  • Aplicación web Telenium Online: versiones 8.4.21 y anteriores.
Descripción

Scott Sheach ha reportado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante, no autenticado, inyectar comandos arbitrarios del sistema operativo a través de una solicitud HTTP diseñada, lo que daría lugar a la ejecución remota de código en el servidor en el contexto de seguridad de la cuenta del servicio de la aplicación web.

Solución

Megasys Enterprises ha proporcionado una solución para esta vulnerabilidad. Los usuarios deben acceder a la página de asistencia de Megasys para obtener instrucciones sobre cómo aplicar la solución.

Detalle

CVE-2025-10659: un endpoint público de Telenium Online gestiona incorrectamente datos de usuario y realiza una comprobación con una expresión regular que puede terminarse de forma insegura, permitiendo que entradas manipuladas no sean validadas ni saneadas correctamente. La entrada se usa posteriormente en una invocación al sistema sin escape ni paso de argumentos seguro, lo que permite a un atacante, no autenticado, inyectar comandos del sistema operativo y lograr ejecución remota de código bajo la cuenta de servicio de la aplicación.


Múltiples vulnerabilidades en productos de Festo

Fecha01/10/2025
Importancia5 - Crítica
Recursos Afectados
  • Festo Firmware (R05 (17.06.2016) = 2.3.8.0) instalado en Festo Hardware Controller CECC-D (todas las versiones);
  • Festo Firmware (R06 (11.10.2016) = 2.3.8.1) instalado en Festo Hardware Controller CECC-LK (todas las versiones);
  • Festo Firmware (R05 (17.06.2016) = 2.3.8.0) instalado en Festo Hardware Controller CECC-S (todas las versiones);
  • Festo Firmware (R06 (11.10.2016) = 2.3.8.1) instalado en Festo Hardware Controller CECC-LK (todas las versiones);
  • Festo Firmware (R05 (17.06.2016) = 2.3.8.0) instalado en Festo Hardware Controller CECC-S (todas las versiones);
  • Festo Firmware (R06 (11.10.2016) = 2.3.8.1) instalado en Festo Hardware Controller CECC-S (todas las versiones);
  • Festo Firmware instalado en Festo Hardware Control block CPX-CEC-C1, versiones 2.0.12 y anteriores;
  • Festo Firmware instalado en Festo Hardware Control block CPX-CMXX, versiones 1.2.34 rev.404 y anteriores;
  • Festo Firmware instalado en Festo Hardware Control block-SET CPX-CEC-C1, versiones 1.2.34 rev.404 y anteriores;
  • Festo Firmware instalado en Festo Hardware SBOC-Q-R1B, todas las versiones;
  • Festo Firmware instalado en Festo Hardware SBOC-Q-R1B-S1, todas las versiones;
  • Festo Firmware instalado en Festo Hardware SBOC-Q-R1C, todas las versiones;
  • Festo Firmware instalado en Festo Hardware SBOC-Q-R1C-S1, todas las versiones;
  • Festo Firmware instalado en Festo Hardware SBOC-Q-R2B, todas las versiones;
  • Festo Firmware instalado en Festo Hardware SBOC-Q-R2B-S1, todas las versiones;
  • Festo Firmware instalado en Festo Hardware SBOC-Q-R2C, todas las versiones;
  • Festo Firmware instalado en Festo Hardware SBOC-Q-R3B-WB, todas las versiones;
  • Festo Firmware instalado en Festo Hardware SBOC-Q-R3B-WB-S1, todas las versiones;
  • Festo Firmware instalado en Festo Hardware SBOC-Q-R3C-WB, todas las versiones;
  • Festo Firmware instalado en Festo Hardware SBOC-Q-R3C-WB-S1, todas las versiones;
  • Festo Firmware instalado en Festo Hardware SBOI-Q-R1B, todas las versiones;
  • Festo Firmware instalado en Festo Hardware SBOI-Q-R1B-S1, todas las versiones;
  • Festo Firmware instalado en Festo Hardware SBOI-Q-R1C, todas las versiones;
  • Festo Firmware instalado en Festo Hardware SBOI-Q-R1C-S1, todas las versiones;
  • Festo Firmware instalado en Festo Hardware SBOI-Q-R3B-WB, todas las versiones;
  • Festo Firmware instalado en Festo Hardware SBOI-Q-R3B-WB-S1, todas las versiones;
  • Festo Firmware instalado en Festo Hardware SBOI-Q-R3C-WB, todas las versiones;
  • Festo Firmware instalado en Festo Hardware SBOI-Q-R3C-WB-S1, todas las versiones;
  • Festo Firmware instalado en Festo Hardware SBRD-Q, todas las versiones.

Para conocer las vulnerabilidades que afectan a cada producto se recomienda consultar los enlaces de las referencias.

Descripción

Festo ha informado de 34 vulnerabilidades que afectan a sus productos, 5 de severidad crítica, 23 alta y 6 de severidad media. En caso de ser explotadas las vulnerabilidades pueden provocar la caída de los servicios, escalada de privilegios, eludir la autenticación u obtener acceso no autorizado a información sensible.

Solución

Siempre que sea posible, actualizar el producto a la última versión.

En caso de que no sea posible actualizarlo, consultar las recomendaciones del fabricante disponibles en los enlaces de las referencias.

Detalle

Las vulnerabilidades de severidad crítica son:

  • CVE-2020-10245: escritura fuera de límite. El servidor web CODESYS V3 anterior a 3.5.15.10 como el que se emplea en los sistemas CODESYS Control Runtime, tiene un desbordamiento de búfer.
  • CVE-2021-33485: escritura fuera de límite. El sistema CODESYS Control Runtime anterior a 3.5.17.10 tiene un desbordamiento del búfer basado en montículo.
  • CVE-2018-10612: falta de cifrado en información sensible. En los productos S-Smart Software Solutions GmbH CODESYS Control V3 anteriores a la versión 3.5.14.0, no tienen habilitado por defecto la gestión de acceso de usuarios ni el cifrado de la comunicación, lo que podría permitir a un atacante acceder al dispositivo y a información sensible, incluyendo las credenciales de usuario.
  • CVE-2019-13548: escritura fuera de límite. El servidor web CODESYS V3 anterior a 3.5.14.10, permite a un atacante enviar solicitudes HTTP o HTTPS especialmente manipuladas lo que puede derivar en un desbordamiento de pila, una condición de denegación de servicio (DoS) o la ejecución de código en remoto.
  • CVE-2019-18858: copia del búfer sin comprobar el tamaño de entrada (clásico desbordamiento del búfer). El servidor web CODESYS V3 anterior a 3.5.15.20, como el que se emplea en los sistemas CODESYS Control Runtime, tiene un desbordamiento de búfer.

Las vulnerabilidades de severidad alta son CVE-2022-22515, CVE-2022-22514, CVE-2021-36763, CVE-2019-9008, CVE-2020-15806, CVE-2019-9009, CVE-2019-9013, CVE-2020-12067, CVE-2020-12069, CVE-2021-36764, CVE-2019-9012, CVE-2019-5105, CVE-2021-29241, CVE-2021-29242, CVE-2022-22519, CVE-2022-22517, CVE-2019-13532, CVE-2018-20025, CVE-2022-3079, CVE-2021-27478, CVE-2021-27482, CVE-2021-27500, CVE-2021-27498.

El detalle de las vulnerabilidades se puede consultar en los enlaces de las referencias. 


Elusión de autenticación en cámaras de LG Innotek

Fecha01/10/2025
Importancia4 - Alta
Recursos Afectados

Los siguientes modelos de cámaras de circuito cerrado (CCTV) de LG Innotek:

  • LG LND7210, todas las versiones;
  • LG LNV7210R, todas las versiones.
Descripción

Souvik Kandar ha informado de esta vulnerabilidad de severidad alta que, en caso de ser explotada, podría permitir a un atacante obtener permisos de administrador en el dispositivo.

Solución

Ambos tipos de cámaras ya han alcanzado el final de su vida útil (EoL) y el fabricante no las va a parchear. En la medida de lo posible se recomienda actualizar los productos por otros con soporte.

Detalle

Los modelos de cámaras de LG Innotek ND7210 y LNV7210R tienen una vulnerabilidad de elusión de autenticación que puede permitir a un atacante obtener acceso a la información de la cámara, incluyendo la información de las cuentas de usuario. Si se explota, un atacante puede obtener información de la cuenta de administrador y realizar acciones en su nombre.

Se ha asignado el identificador CVE-2025-10538 a esta vulnerabilidad.


[Actualización 01/10/2025] Múltiples vulnerabilidades en productos Ixia Vision de Keysight

Fecha05/03/2025
Importancia4 - Alta
Recursos Afectados
  • Familia de productos Ixia Vision: Versiones 6.3.1.
Descripción

El Centro de Ciberseguridad de la OTAN (NCSC) ha descubierto estas vulnerabilidades, una de severidad alta y 3 media, que podrían provocar el bloqueo del dispositivo al que se acceda o la ejecución remota de código. 

Solución

Actualizar a la última versión del producto.

Detalle

Hay un salto de ruta (path traversal) que puede permitir la ejecución remota de código con una cuenta con privilegios de administrador (no se puede explotar con un usuario normal); esto en combinación con la funcionalidad de Guardar ('Upload') se podría aprovechar para ejecutar scripts (secuencias de códigos) arbitrarios o un binario que ya esté almacenado.

Esta vulnerabilidad, de severidad alta, tiene asignado el CVE-2025-24494.

El resto de vulnerabilidades son de severidad media y tienen asignados los códigos CVE-2025-24521, CVE-2025-21095 y CVE-2025-23416.