Cuatro nuevos avisos de SCI
Índice
- Desreferencia de puntero nulo en CNS-6201 de NIHON KOHDEN
- Múltiples vulnerabilidades en TLS4B de Veeder-Root
- Múltiples vulnerabilidades en Productivity Suite de AutomationDirect
- Desbordamiento de búfer en ASDA-Soft de Delta Electronics
Desreferencia de puntero nulo en CNS-6201 de NIHON KOHDEN
Monitor central CNS-6201, versiones:
- 01-03
- 01-04
- 01-05
- 01-06
- 02-10
- 02-11
- 02-40
Jared P. Quinn, de QuinnTech.ai, ha informado sobre una vulnerabilidad de severidad alta que podría permitir a un atacante provocar una condición de denegación de servicio.
La vulnerabilidad identificada en este aviso afecta a versiones que ya no reciben soporte. NIHON KOHDEN recomienda a los usuarios migrar a productos sucesores.
Si los usuarios deciden continuar utilizando el producto CNS-6201, Se recomienda seguir medidas de mitigación, como: aislar los productos afectados de Internet, supervisar el trafico de la red, etc.
CVE-2025-59668: si un atacante envía un paquete UDP especialmente diseñado, se produce una desreferencia de puntero nulo durante el proceso de recepción, lo que provoca la terminación anómala del proceso y una denegación de servicio (DoS). La explotación de esta vulnerabilidad no requiere autenticación y puede reproducirse siempre que el servicio UDP sea accesible en la red.
Múltiples vulnerabilidades en TLS4B de Veeder-Root
Veeder-Root TLS4B Automatic Tank Gauge System, versiones anteriores a la 11.A.
Pedro Umbelino de Bitsight ha informado de 2 vulnerabilidades, 1 de severidad crítica y otra alta que, en caso de ser explotadas, podrían permitir a un atacante ejecutar comandos a nivel de sistema, obtener acceso completo al intérprete de comandos, ejecutar comandos en remoto, realizar movimientos laterales dentro de la red, provocar una condición de denegación de servicio, provocar un bloqueo administrativo e interrumpir las funcionalidades básicas del sistema.
Para la vulnerabilidad CVE-2025-58428 el fabricante recomienda actualizar el producto a la versión 11.A.
Para la vulnerabilidad CVE-2025-55067, actualmente no hay un parche que solucione el problema, aunque el fabricante está trabajando en él, por lo que se recomienda tener la red protegida con las mejores prácticas de protección de redes.
CVE-2025-58428: de severidad crítica. La interfaz basada en SOAP del sistema TLS4B ATG tiene una vulnerabilidad en el acceso al gestor de servicios web. Esta vulnerabilidad permite a atacantes remotos con credenciales válidas ejecutar comandos como administrador en el sistema operativo Linux subyacente. Esto puede permitir a un atacante lograr la ejecución de comandos en remoto, acceso completo al intérprete de comandos y, potencialmente, realizar movimientos laterales dentro de la red.
CVE-2025-55067: de severidad alta. El sistema TLS4B ATG tiene una vulnerabilidad por gestionar incorrectamente los valores de tiempo de Unix que superen el cambio de periodo de 2038. Cuando el reloj del sistema llega a 19 de enero de 2038 se reinicia al 13 de diciembre de 1901, lo que provoca fallos en la autenticación y la interrupción de funcionalidades básicas del sistema como el acceso al inicio de sesión, visualización del histórico y la finalización de la detección de fugas. Esta vulnerabilidad podría permitir a un atacante manipular el tiempo del sistema para provocar una condición de denegación de servicio (DoS), lo que provocaría un bloqueo administrativo, fallos en el gestor del tiempo operativo y entradas de registro corruptas.
Múltiples vulnerabilidades en Productivity Suite de AutomationDirect
Los siguientes PLC de AutomationDirect, en su versión de software 4.4.1.19 y anteriores:
- Productivity Suite;
- Productivity 3000 P3-622 CPU;
- Productivity 3000 P3-550E CPU;
- Productivity 3000 P3-530 CPU;
- Productivity 2000 P2-622 CPU;
- Productivity 2000 P2-550 CPU;
- Productivity 1000 P1-550 CPU;
- Productivity 1000 P1-540 CPU.
Luca Borzacchiello de Nozomi Networks ha descubierto 9 vulnerabilidades, 1 de severidad crítica, 5 alta y 3 media que, de ser explotadas, podrían permitir a un atacante ejecutar código arbitrario, revelar información, obtener acceso total a los proyectos o lograr acceso de lectura y escrita a los ficheros.
Actualizar el software de Productivity a la versión 4.5.0.x o superior y el firmware de los PLCs a su última versión.
Las vulnerabilidades de severidad crítica o alta son las indicadas a continuación:
- CVE-2025-61934: de severidad crítica. La vulnerabilidad se encuentra en el enlace a una dirección IP sin restricciones. La vulnerabilidad permite a un atacante remoto no autenticado interactuar con el simulador PLC ProductivityService y leer, escribir o eliminar archivos y carpetas arbitrarios en el equipo de destino.
- CVE-2025-62498: de severidad alta. La vulnerabilidad es de tipo salto de ruta relativo y permite a un atacante que pueda manipular un proyecto de productividad ejecutar código arbitrario en el equipo en el que se abre el proyecto.
- CVE-2025-61977: de severidad alta. El producto tiene un mecanismo de recuperación de contraseñas olvidadas débil. La vulnerabilidad permite a un atacante descifrar un proyecto cifrado con solo responder a una pregunta de recuperación.
- CVE-2025-58456: de severidad alta. La vulnerabilidad es de tipo salto de ruta relativo y permite a un atacante, no autenticado, interactuar con el simulador del PLC de ProductivityService y leer ficheros arbitrarios de la máquina objeto.
- CVE-2025-58078: de severidad alta. La vulnerabilidad es de tipo salto de ruta relativo y permite a un atacante no autenticado interactuar con el simulador del PLC de ProductivityService y escribir ficheros con datos arbitrarios en la máquina objeto.
- CVE-2025-58429: de severidad alta. La vulnerabilidad es de tipo salto de ruta relativo y permite a un atacante no autenticado interactuar con el simulador del PLC de ProductivityService y eliminar ficheros arbitrarios en la máquina objeto.
Para el resto de vulnerabilidades, se puede consultar su identificador y su descripción en el enlace de las referencias.
Desbordamiento de búfer en ASDA-Soft de Delta Electronics
ASDA-Soft, versión 7.0.2.0 y anteriores.
Guillaume Orlando, en colaboración con Trend Micro Zero Day Initiative ha informado sobre 2 vulnerabilidades de severidad alta, que de ser explotadas, podrían permitir a un atacante escribir datos fuera del búfer de memoria asignado.
Delta Electronics ha lanzado una versión actualizada de ASDA-Soft y recomienda a los usuarios instalar la v7.1.1.0 o más reciente.
CVE-2025-62579 y CVE-2025-62580: Delta Electronics ASDA-Soft puede escribir datos fuera del búfer de memoria previsto cuando un usuario autenticado abre un archivo de proyecto creado con fines malintencionados.



