Instituto Nacional de ciberseguridad. Sección Incibe

Dos nuevos avisos de SCI

Índice

  • Condición de carrera en el kernel de Windows en productos de Philips
  • Múltiples vulnerabilidades en productos de la familia MAP 5000 de Bosch

Condición de carrera en el kernel de Windows en productos de Philips

Fecha20/11/2025
Importancia4 - Alta
Recursos Afectados
  • 881001 – Advanced Visualization Workspace(V15)
  • 866009 - IntelliVue Guardian Software
  • 867019 - IntelliVue XDS
  • 866131/866458/867061 - IntelliSpace Perinatal
Descripción

Philips ha informado sobre 1 vulnerabilidad de severidad alta que trata sobre la ejecución concurrente de recursos compartidos con una sincronización inadecuada ('condición de carrera') en el kernel de Windows. Esta vulnerabilidad permitiría a un atacante autorizado elevar privilegios localmente.

Solución
  • Para Advanced Visualization Workspace(V15): parche disponible en InCenter.
  • Para el resto de productos afectados, los clientes son responsables de aplicar las medidas de mitigación pertinentes.
Detalle

CVE-2025-62215: la ejecución concurrente con recursos compartidos y una sincronización inadecuada (una "condición de carrera") en el núcleo de Windows permite que un intruso autorizado eleve privilegios a nivel local.


Múltiples vulnerabilidades en productos de la familia MAP 5000 de Bosch

Fecha20/11/2025
Importancia4 - Alta
Recursos Afectados

Familia MAP 5000 versiones:

  • Para las vulnerabilidades CVE-2025-4995 y CVE-2006-5051:
    • Bundle inferior a la 1.48.0, firmware 1.4.0288;
  • Para la vulnerabilidad CVE-2025-60034:
    • Bundle inferior a la 1.48.1.
Descripción

Bosch ha informado de 3 vulnerabilidades de severidad alta que podrían hacer que sus sistemas queden expuestos a ataques criptográficos, acceso no autorizado, fuga de datos y, también, poder bloquear el panel y provocar, por tanto, una denegación de servicio.

Solución

Actualizar el producto a la siguiente versión:

  • Para las vulnerabilidades CVE-2025-4995 y CVE-2006-5051:
    • Bundle 1.48.0, firmware 1.4.0288;
  • Para la vulnerabilidad CVE-2025-60034:
    • Bundle 1.48.1.

Importante: es preciso reiniciar el equipo después de la actualización y confirmar la versión del firmware para verificar que el producto ha quedado debidamente actualizado.

Detalle
  • CVE-2025-4995: esta vulnerabilidad permite a un atacante explotar parámetros débiles Diffie-Hellman que se emplean en el proceso TLS de inicio de la conexión (handsake). Esta vulnerabilidad puede comprometer la confidencialidad de la comunicación cifrada, permitiendo a un atacante realizar ataques MitM. Si la vulnerabilidad se explota con éxito, un atacante podría descifrar información sensible que se trasmita entre el panel y los dispositivos conectados, lo que podría dar lugar a un acceso y control no autorizados sobre el sistema.
  • CVE-2006-5051: Una condición de carrera del controlador de señales en OpenSSH anterior a la versión 4.4 permite a los atacantes remotos provocar una denegación de servicio (caída) y, puede que, ejecutar código arbitrario si la autenticación GSSAPI está habilitada, a través de vectores no especificados que provocan una doble liberación.

    NOTA: Por defecto los productos MAP 5000 no utilizan la autenticación GSSAPI  pero es posible que esté configurado de esta forma para ser compatible con dispositivos antiguos.

  • CVE-2025-60034: Una vulnerabilidad en la configuración del servicio SSH del panel MAP 5000 de Bosch permite el uso de algoritmos criptográficos inseguros, como cifrados obsoletos, MAC o métodos de intercambio de claves. Estos algoritmos débiles pueden ser susceptibles a ataques criptográficos, lo que podría permitir a un atacante descifrar o manipular el tráfico SSH. La explotación de esta vulnerabilidad podría dar lugar a accesos no autorizados, fugas de datos o ataques de tipo MitM.