BLOG

Alertas de seguridad – Octubre 2024

Secure&IT » Ciberataques y alertas de seguridad » Alertas de seguridad – Octubre 2024

Múltiples vulnerabilidades en ThinManager de Rockwell Automation

Se han dtectado 2 vulnerabilidades, una de severidad crítica y otra alta, que afectan al producto ThinManager del fabricante Rockwell Automation. La explotación de estas vulnerabilidades podría permitir a un atacante modificar la base de datos y realizar una denegación de servicio.

Recursos afectados:

ThinManager, versiones:

  • desde 11.2.0 hasta 11.2.9
  • desde 12.0.0 hasta 12.0.7
  • desde 12.1.0 hasta 12.1.8
  • desde 13.0.0 hasta 13.0.5
  • desde 13.1.0 hasta 13.1.3
  • desde 13.2.0 hasta 13.2.2
  • 14.0.0

Solución:

Actualizar ThinManager a las versiones:

  • 11.2.10
  • 12.0.8
  • 12.1.9
  • 13.0.6
  • 13.1.4
  • 13.2.3
  • 14.0.1

Vulnerabilidad en ​Deep Sea Electronics DSE855

Se ha identificado una vulnerabilidad de severidad alta, que afecta al producto DSE855 del fabricante Deep Sea Electronics, cuya explotación podría permitir a un atacante acceder a credenciales almacenadas.

Recursos afectados:

DSE855, versión 1.0.26.

Solución:

Deep Sea Electronics recomienda que los usuarios actualicen su producto DSE855 a la versión 1.2.0.

Vulnerabilidad en SpiderControl SCADA PC HMI Editor de iniNet Solutions

Se ha informado de una vulnerabilidad de severidad alta que afecta al Editor HMI para PC SpiderControl SCADA de iniNet Solutions, una plataforma de gestión de software. La explotación exitosa de esta vulnerabilidad podría permitir a un atacante obtener control remoto del dispositivo.

Recursos afectados:

Editor HMI para PC SpiderControl SCADA: versión 8.10.00.00.

Solución:

iniNet Solutions recomienda que los usuarios actualicen SpiderControl SCADA PC HMI Editor a la versión 8.24.00.00.

Actualización – Múltiples vulnerabilidades en productos Cisco

Se han detectado 3 vulnerabilidades de severidad crítica que afectan a varios productos de Cisco. Su explotación permitiría a un atacante local no autenticado acceder a un sistema afectado utilizando credenciales estáticas o a un atacante remoto autenticado ejecutar comandos arbitrarios en el sistema operativo subyacente como root. Además, podrían permitir a un atacante autenticado y remoto ejecutar comandos del sistema operativo como root.

Actualización 25/10/2024

Cisco ha publicado avisos de seguridad para una vulnerabilidad media (con identificador CVE-2024-20481) que está siendo explotada. Además, se han identificado tres vulnerabilidades de severidad media, de las cuales existe prueba de concepto.

Recursos afectados:

  • Las versiones comprendidas entre la 7.1 y la 7.4 con una Base de Datos de Vulnerabilidades (VDB) versión 387 o anterior de las líneas de productos Firepower Threat Defense (FTD) 1000, 2100, 3100 y 4200. Los dispositivos que se actualizaron desde una versión del software Cisco FTD anterior a la versión 7.1, a la versión 7.1 o posterior, no se ven afectados.
  • Para los productos Firewall Management Center y Adaptive Security Appliance no se han especificado las versiones afectadas.

Solución:

  • Para los productos Firepower Threat Defense, Firewall Management Center y Adaptive Security Appliance, se recomienda mantener los productos actualizados a la última versión disponible. De no ser así, se puede comprobar si la versión empleada está afectada mediante Cisco Software Checker.
  • En el caso de Firepower Threat Defense, si no es posible aplicar la actualización ya que esto provocaría un reinicio en el sistema es posible instalar la versión 388 o posterior de VDB en los dispositivos afectados. Esta versión de VDB resolverá la vulnerabilidad.

Vulnerabilidad 0day en FortiManager de Fortinet

Fortinet ha publicado una vulnerabilidad crítica en su producto FortiManager, conocida como ‘FortiJump’. La explotación de esta vulnerabilidad podría permitir a un atacante, remoto y no autenticado, ejecutar código. El fabricante ha confirmado la existencia de explotación activa de esta vulnerabilidad y ha proporcionado información sobre IoC en su propio aviso.

Recursos afectados:

  • FortiManager, versiones:
    • 7.6.0
    • desde 7.4.0 hasta 7.4.4
    • desde 7.2.0 hasta 7.2.7
    • desde 7.0.0 hasta 7.0.12
    • desde 6.4.0 hasta 6.4.14
    • desde 6.2.0 hasta 6.2.12
  • FortiManager Cloud, versiones:
    • desde 7.4.1 hasta 7.4.4
    • desde 7.2.1 hasta 7.2.7
    • desde 7.0.1 hasta 7.0.12
    • todas las versiones 6.4
  • Modelos antiguos de FortiAnalyzer 1000E, 1000F, 2000E, 3000E, 3000F, 3000G, 3500E, 3500F, 3500G, 3700F, 3700G, 3900E que tengan habilitada la siguiente configuración y, al menos, una interfaz con el servicio fgfm habilitado:

config system global
set fmg-status enable
end

Soluciones:

Actualizar FortiManager a las siguientes versiones o superiores:

  • FortiManager, versiones:
    • 7.6.1
    • 7.4.5
    • 7.2.8
    • 7.0.13
    • 6.4.15
    • 6.2.13
  • FortiManager Cloud, versiones:
    • 7.4.5
    • 7.2.8
    • 7.0.13
    • para la versión 6.4, migrar a una versión correctora.

En caso de no poder actualizar a las versiones correctoras, aplicar las medidas de workaround incluidas por el fabricante en su aviso.

Múltiples vulnerabilidades en productos Cisco

Se han detectado 3 vulnerabilidades de severidad crítica que afectan a varios productos de Cisco. Su explotación permitiría a un atacante local no autenticado acceder a un sistema afectado utilizando credenciales estáticas o a un atacante remoto autenticado ejecutar comandos arbitrarios en el sistema operativo subyacente como root. Además, podrían permitir a un atacante autenticado y remoto ejecutar comandos del sistema operativo como root.

Recursos afectados:

  • Las versiones comprendidas entre la 7.1 y la 7.4 con una Base de Datos de Vulnerabilidades (VDB) versión 387 o anterior de las líneas de productos Firepower Threat Defense (FTD) 1000, 2100, 3100 y 4200. Los dispositivos que se actualizaron desde una versión del software Cisco FTD anterior a la versión 7.1, a la versión 7.1 o posterior, no se ven afectados.
  • Para los productos Firewall Management Center y Adaptive Security Appliance no se han especificado las versiones afectadas.

Solución:

  • Para los productos Firepower Threat Defense, Firewall Management Center y Adaptive Security Appliance, se recomienda mantener los productos actualizados a la última versión disponible. De no ser así, se puede comprobar si la versión empleada está afectada mediante Cisco Software Checker.
  • En el caso de Firepower Threat Defense, si no es posible aplicar la actualización ya que esto provocaría un reinicio en el sistema es posible instalar la versión 388 o posterior de VDB en los dispositivos afectados. Esta versión de VDB resolverá la vulnerabilidad.

Múltiples vulnerabilidades en productos de Siemens

Se han detectado 4 vulnerabilidades, una de ellas crítica, otra alta y las otras dos medias, cuya explotación podría permitir la ejecución de código con privilegios de root.

Recursos afectados:

  • Todas las versiones de InterMesh 7177 Hybrid 2.0 Subscriber anteriores a la versión 8.2.12 (no incluida).
  • Todas las versiones de InterMesh 7707 Fire Subscriber anteriores a la versión 7.2.12 (no incluida), pero solo si se cambia la configuración para habilitar la interfaz IP.

Solución:

  • Actualizar InterMesh 7177 Hybrid 2.0 Subscriber a las versiones 8.2.12 o posteriores.
  • Actualizar InterMesh 7707 Fire Subscriber a las versiones 7.2.12 o posteriores.

Vulnerabilidad en productos Mitsubishi Electric

Se ha detectado una vulnerabilidad de severidad alta que afecta a los productos GENESIS64 y MC Works64 de Mitsubishi Electric, cuya explotación podría permitir a un atacante divulgar o modificar información, así como realizar una denegación de servicio (DoS).

Recursos afectados:

  • GENESIS64, versiones 10.97.3 y anteriores;
  • MC Works64, todas las versiones.

Solución:

  • Clientes que utilicen GENESIS64 versión 10.97.3: desinstalar GenBroker32, aplicar el parche de seguridad para GENESIS64 y después reinstalar GenBroker32.
  • Clientes que utilicen GENESIS64, versiones 10.97.2 o anteriores, incluyendo MC Works64: actualizar GENESIS64 a la versión 10.97.3 y reinstalar GenBroker32.

Actualización – Múltiples vulnerabilidades en productos VMware

Se han reportado 2 vulnerabilidades, una crítica y otra alta, que afectan a productos de VMware, cuya explotación podría permitir realizar un desbordamiento de búfer o escalar privilegios.

Recursos afectados: 

  • vCenter Server, versiones 8.0 y 7.0.
  • VMware Cloud Foundation, versiones 5.x y 4.x.

Solución:

Actualización 23/10/2024

  • vCenter Server, actualizar a 8.0 U3d, 8.0 U2e o 7.0 U3t.
  • VMware Cloud Foundation, actualizar el parche asíncrono 8.0 U3d, 8.0 U2e o 7.0 U3t.

Vulnerabilidad crítica en Dell PowerFlex Manager

Se ha identificado una vulnerabilidad de severidad crítica que afecta a Dell PowerFlex Manager, donde existe información sensible almacenado en texto plano, lo que podría permitir la exposición de información y elevación de privilegios.

Recursos afectados:

Están afectados las versiones de PowerFlex Manager en los productos PoweFlex rack y PowerFlex appliance:

  • versiones anteriores a 3.8.8
  • versiones anteriores a 4.6.0.1

Solución:

Actualizar PowerFlex Manager en los productos PoweFlex rack y PowerFlex appliance:

  • A la versione 3.8.8
  • A la versión 4.6.0.1

Vulnerabilidad en HMS Networks EWON FLEXY 202

Se ha reportado una vulnerabilidad de severidad alta que afecta a la pasarela modular industrial EWON FLEXY 202 de HMS Networks, debido al uso de credenciales débiles, lo que podría permitir a un atacante analizar el tráfico y decodificar dichas credenciales.

Recursos afectados:

EWON FLEXY 202, versión de firmware 14.2s0.

Solución:

Actualizar el firmware de EWON FLEXY 202 a la versión 14.9s2.

Múltiples vulnerabilidades en Elvaco M-Bus Metering Gateway CMe3100

Se han detectado 4 vulnerabilidades, 1 de severidad crítica y 3 altas, en Elvaco M-Bus Metering Gateway CMe3100. La explotación de estas vulnerabilidades podría provocar acceso no autorizado, envío de información falsa, saltarse la autenticación y ejecución remota de código.

Recursos afectados:

M-Bus Metering Gateway CMe3100, versión 1.12.1.

Solución:

No existe en este momento solución para las vulnerabilidades.

Múltiples vulnerabilidades en la línea DDC4000 de Kieback&Peter

Se han detectado 3 vulnerabilidades, 2 de severidad crítica y 1 de severidad alta, que afectan a la línea de productos DDC4000 de Kieback&Peter. Su explotación podría provocar que un atacante consiguiera permisos de administrador absolutos en el sistema.

Recursos afectados:

  • DDC4100, versiones 1.7.4 y anteriores.
  • Versiones 1.12.14 y anteriores de los modelos:
    • DDC4002
    • DDC4200
    • DDC4200-L
    • DDC4400
  • Versiones 1.17.6 y anteriores de los modelos:
    • DDC4002e
    • DDC4200e
    • DDC4400e
    • DDC4020e
    • DDC4040e

Solución:

  • Los siguientes modelos han llegado al final de su vida, por lo que ya no reciben soporte:
    • DDC4100
    • DDC4002
    • DDC4200
    • DDC4200-L
    • DDC4400
  • Se recomienda a los usuarios actualizar los controladores y contactar con las oficinas locales de Kieback&Peter para actualizar el firmware de los sistemas a la versión 1.21.0 o posteriores en los siguientes modelos:
    • DDC4002e
    • DDC4200e
    • DDC4400e
    • DDC4020e
    • DDC4040e

Vulnerabilidad crítica en Kubernetes

Se ha identificado una vulnerabilidad de severidad crítica que afecta a Kubernetes Image Builder, donde se habilitan las credenciales por defecto durante el proceso de creación de la imagen, lo que podría permitir obtener privilegios de root.

Recursos afectados:

  • Kubernetes Image Builder, versiones 0.1.37 y anteriores;
  • imágenes de máquinas virtuales creadas con la versión vulnerable de Kubernetes Image Builder.

Solución:

Actualizar Kubernetes Image Builder a las versiones 0.1.38 o posteriores.

Vulnerabilidad crítica en SolarWinds Web Help Desk

Se ha notificado una vulnerabilidad crítica que afecta a SolarWinds Web Help Desk y que de ser explotada podría permitir la ejecución de código remoto.

Recursos afectados:

SolarWinds Web Help Desk, versiones 12.8.3 HF2 y anteriores.

Solución:

Actualizar SolarWinds Web Help Desk a la versión 12.8.3 HF3.

Actualización – Vulnerabilidad en QPLANT de TAI Smart Factory

Se ha publicado una vulnerabilidad de severidad critica que afecta a QPLANT de TAI Smart Factory, un sistema de captura y gestión de datos en planta que permite coordinar, distribuir, arbitrar, integrar y representar la información del sistema principal y los elementos de la planta en tiempo real. Su explotación podría permitir a un atacante remoto recuperar toda la información de la base de datos enviando una consulta SQL especialmente diseñada al parámetro ‘email’ en el endpoint ‘RequestPasswordChange’.

Recursos afectados:

QPLANT SF, versión 1.0.

Solución:

No hay solución reportada por el momento.

Actualización 17/10/2024

La vulnerabilidad ha sido corregida en todas las versiones operativas. A partir del 17 de octubre de 2024, la versión actual distribuida y las actualizaciones disponibles ya no presentan esta vulnerabilidad.

Múltiples vulnerabilidades en LANTIME de Meinberg

Meinberg ha publicado en su aviso de seguridad 5 vulnerabilidades, siendo 3 de severidad alta y 2 medias. Las vulnerabilidades de severidad alta afectan a la librería libexpat de la que hacen uso los productos con firmware LANTIME, concretamente en xmlparse.c, debido a la falta de rechazo de una longitud negativa en el parámetro XML_ParseBuffer o el desbordamiento de enteros en los parámetros dtdCopy y nextScaffoldPart.

Recursos afectados:  

Todas las versiones de firmware LANTIME anteriores a la 7.08.016.

Solución:

Actualizar a la versión más reciente de firmware LANTIME.

Vulnerabilidad en BVMS de Bosch

Bosch ha publicado una vulnerabilidad alta que afecta a Bosch VMS Central Server y que de ser explotada podría afectar significativamente la disponibilidad y rendimiento, provocando en casos graves la pérdida de datos o incluso el colapso total del sistema.

Recursos afectados:

  • Bosch BVMS, versiones: 6.0 a 12.0.1 (inclusive).
  • Bosch BVMS Viewer, versiones: 8.0 a 12.0.1 (inclusive).
  • Bosch DIVAR IP 7000 R2, versiones: 9.0 a 12.0.1 (inclusive).
  • Bosch DIVAR IP all-in-one 5000, versiones: 9.0 a 12.0.1 (inclusive).
  • Bosch DIVAR IP all-in-one 7000, versiones: 6.0 a 12.0.1 (inclusive).
  • Bosch DIVAR IP all-in-one 7000 R3, versiones: 10.1 a 12.0.1 (inclusive).
  • Bosch DIVAR IP all-in-one 4000, versiones: 11.1.1 a 12.0.1 (inclusive).
  • Bosch DIVAR IP all-in-one 6000, versiones: 11.1.1 a 12.0.1 (inclusive).

Solución:

Actualizar los productos a la versión 12.0.1 y aplicar los parches de seguridad.

  • Bosch BVMS: BVMS1201375_Patch_CCBlackCamSSH_454258,440210,438736,435719.zip.
  • Bosch BVMS Viewer: BVMS1201375_VWR_Patch_CCBlackCamSSH_454258,440210,438736,435719.zip.
  • Bosch DIVAR IP all-in-one (5000, 7000, 7000 R2, 7000 R3, 4000 y 6000): BVMS_12.0.1_Updates_SystemManager_package_1.2.zip.

Vulnerabilidades en Autodesk Revit

Autodesk ha identificado vulnerabilidades de seguridad en su software Revit que, de no ser corregidas, podrían permitir a un ciberdelincuente acceder a datos o causar problemas en los sistemas.

Recursos afectados:

  • Autodesk Revit, versiones 2024 y 2025.

Solución:

Para corregir las vulnerabilidades detectadas, se recomienda actualizar Autodesk Revit a las versiones más recientes, descargándolas desde Autodesk Access o al Portal de Cuentas de Autodesk, en concreto las versiones 2025.3, 2024.3 y 2024.2.2.

Múltiples vulnerabilidades en productos de MB connect line

Se han notificado 7 vulnerabilidades, 2 de severidad crítica y 5 altas, que afectan a varios productos de MB connect line GmbH, cuya explotación podría provocar acceso no autorizado a archivos o ejecución remota de código.

Recursos afectados:

  • mbNET.mini versiones 2.2.13 y anteriores.
  • mbCONNECT24 versiones 2.16.2 y anteriores.
  • mbNET HW1 versiones 5.1.11 y anteriores.
  • mbNET/mbNET.rokey versiones 8.2.0 y anteriores.
  • mbSPIDER versiones 2.6.5 y anteriores.
  • mymbCONNECT24 versiones 2.16.2 y anteriores.

Solución:

  • Actualizar mbNET.mini a la versión 2.3.1.
  • Actualizar mbNET/mbNET.rokey a la versión 8.2.1.
  • Actualizar mbCONNECT24, mymbCONNECT24 a la versión 2.16.3.

Múltiples vulnerabilidades en productos de Helmholz

Se han detectado 7 vulnerabilidades, 2 de severidad crítica y 5 altas, que afectan a varios productos de Helmholz. La explotación de estas vulnerabilidades podría provocar acceso no autorizado a archivos o ejecución remota de código.

Recursos afectados:

  • myREX24 V2, versiones 2.16.2 y anteriores.
  • myREX24.virtual, versiones 2.16.2 y anteriores.
  • REX200/250, versiones 8.2.0 y anteriores.
  • REX300, versiones 5.1.11 y anteriores.
  • REX100, versiones 2.2.13 y anteriores.

Solución:

  • Actualizar REX200/250 a la versión 8.2.1.
  • Actualizar myREX24 V2 y myREX24.virtual a la versión 2.16.3.
  • Actualizar REX100 a la versión 2.3.1.

REX300 se encuentra en el final de su vida y no recibirá actualizaciones.

Actualizaciones críticas en Oracle

Oracle ha publicado una actualización crítica que soluciona 334 vulnerabilidades, algunas de las cuales son críticas.

Recursos afectados:

  • Autonomous Health Framework, versiones anteriores a 24.9.
  • GoldenGate Stream Analytics, versiones 19.1.0.0.0-19.1.0.0.9.
  • Management Cloud Engine, versión 24.1.0.0.0.
  • MySQL Client, versiones 8.0.39 y anteriores, 8.4.2 y anteriores, 9.0.1 y anteriores.
  • MySQL Cluster, versiones 7.5.35 y anteriores, 7.6.31 y anteriores, 8.0.39 y anteriores, 8.4.2 y anteriores, 9.0.1 y anteriores.
  • MySQL Connectors, versiones 9.0.0 y anteriores.
  • MySQL Enterprise Backup, versiones 8.0.39 y anteriores, 8.4.2 y anteriores, 9.0.1 y anteriores.
  • MySQL Enterprise Monitor, versiones 8.0.39 y anteriores.
  • MySQL Server, versiones 8.0.39 y anteriores, 8.4.2 y anteriores, 9.0.1 y anteriores.
  • MySQL Shell, versiones 8.0.38 y anteriores, 8.4.1 y anteriores, 9.0.1 y anteriores.
  • MySQL Workbench, versiones 8.0.38 y anteriores.
  • Oracle Access Manager, versión 12.2.1.4.0.
  • Oracle Agile PLM, versión 9.3.6.
  • Oracle Application Express, versiones 23.1, 23.2, 24.1.
  • Oracle Application Testing Suite, versión 13.3.0.1.
  • Oracle Autovue for Agile Product Lifecycle Management, versión 21.1.0.
  • Oracle Banking APIs, versiones 19.2.0.0.0, 21.1.0.0.0, 22.1.0.0.0, 22.2.0.0.0.
  • Oracle Banking Cash Management, versiones 14.7.4.0.0, 14.7.5.0.0.
  • Oracle Banking Corporate Lending Process Management, versiones 14.4.0.0.0, 14.5.0.0.0, 14.6.0.0.0, 14.7.0.0.0.
  • Oracle Banking Digital Experience, versiones 19.2.0.0.0, 21.1.0.0.0, 22.1.0.0.0, 22.2.0.0.0.
  • Oracle Banking Liquidity Management, versiones 14.5.0.12.0, 14.7.0.6.0, 14.7.4.0.0, 14.7.5.0.0.
  • Oracle Banking Supply Chain Finance, versiones 14.7.4.0.0, 14.7.5.0.0.
  • Oracle BI Publisher, versiones 7.0.0.0.0, 7.6.0.0.0, 12.2.1.4.0.
  • Oracle Blockchain Platform, versión 21.1.2.
  • Oracle Business Activity Monitoring, versión 12.2.1.4.0.
  • Oracle Business Intelligence Enterprise Edition, versiones 7.0.0.0.0, 7.6.0.0.0, 12.2.1.4.0.
  • Oracle Business Process Management Suite, versión 12.2.1.4.0.
  • Oracle Commerce Guided Search, versiones 11.3.2, 11.4.0.
  • Oracle Commerce Platform, versiones 11.3.0, 11.3.1, 11.3.2.
  • Oracle Communications ASAP, versión 7.4.3.0.2.
  • Oracle Communications Cloud Native Core Automated Test Suite, versiones 23.4.3, 23.4.4, 24.1.1, 24.2.2.
  • Oracle Communications Cloud Native Core Binding Support Function, versiones 23.4.0-23.4.5.
  • Oracle Communications Cloud Native Core Certificate Management, versiones 23.4.2, 23.4.3, 24.2.0.
  • Oracle Communications Cloud Native Core Console, versiones 23.4.2, 24.2.0.
  • Oracle Communications Cloud Native Core DBTier, versiones 24.1.0, 24.2.0.
  • Oracle Communications Cloud Native Core Network Function Cloud Native Environment, versiones 23.4.0, 24.1.0-24.2.0.
  • Oracle Communications Cloud Native Core Network Repository Function, versiones 23.4.4, 24.2.1.
  • Oracle Communications Cloud Native Core Network Slice Selection Function, versiones 24.2.0, 24.2.1.
  • Oracle Communications Cloud Native Core Policy, versiones 23.4.0-23.4.6.
  • Oracle Communications Cloud Native Core Security Edge Protection Proxy, versiones 23.4.2, 24.2.0.
  • Oracle Communications Cloud Native Core Service Communication Proxy, versiones 23.4.0, 24.1.0, 24.2.0.
  • Oracle Communications Cloud Native Core Unified Data Repository, versión 24.2.0.
  • Oracle Communications Convergent Charging Controller, versiones 6.0.1.0.0, 12.0.1.0.0-12.0.6.0.0, 15.0.0.0.0.
  • Oracle Communications Core Session Manager, versión 9.1.5.
  • Oracle Communications EAGLE Application Processor, versión 17.0.1.
  • Oracle Communications IP Service Activator, versiones 7.4.0, 7.5.0.
  • Oracle Communications LSMS, versión 14.0.0.1.
  • Oracle Communications Messaging Server, versión 8.1.
  • Oracle Communications Network Analytics Data Director, versiones 23.4.0, 24.1.0, 24.2.0.
  • Oracle Communications Network Charging and Control, versiones 6.0.1.0.0, 12.0.1.0.0-12.0.6.0.0, 15.0.0.0.0.
  • Oracle Communications Operations Monitor, versiones 5.1, 5.2.
  • Oracle Communications Order and Service Management, versiones 7.4.0, 7.4.1, 7.5.0.
  • Oracle Communications Performance Intelligence Center, versiones anteriores a 10.4.0.4.
  • Oracle Communications Policy Management, versiones 12.6.1.0.0, 15.0.0.0.0.
  • Oracle Communications Session Border Controller, versiones 9.1.0, 9.2.0, 9.3.0.
  • Oracle Communications Unified Assurance, versiones 5.5.0-5.5.22, 6.0.0-6.0.5.
  • Oracle Communications User Data Repository, versiones 12.11.0, 14.0.
  • Oracle Data Integrator, versión 12.2.1.4.0.
  • Oracle Database Server, versiones 19.3-19.24, 21.3-21.15, 23.4-23.5.
  • Oracle E-Business Suite, versiones 12.2.3-12.2.14, [ECC] 11-13.
  • Oracle Enterprise Communications Broker, versiones 4.1.0, 4.2.0.
  • Oracle Enterprise Data Quality, versión 12.2.1.4.0.
  • Oracle Enterprise Manager Base Platform, versiones 12.2.1.4.0, 13.5.0.0.
  • Oracle Enterprise Manager for Fusion Middleware, versión 12.2.1.4.0.
  • Oracle Enterprise Manager for Peoplesoft, versión 13.5.1.1.0.
  • Oracle Enterprise Manager Fusion Middleware Control, versión 12.2.1.4.0.
  • Oracle Enterprise Operations Monitor, versiones 5.1, 5.2.
  • Oracle Essbase, versión 21.6.
  • Oracle Financial Services Compliance Studio, versiones 8.1.2.7, 8.1.2.8.
  • Oracle Financial Services Revenue Management and Billing, versiones 3.0.0.0.0, 4.0.0.0.0, 5.0.0.0.0.
  • Oracle Global Lifecycle Management FMW Installer, versión 12.2.1.4.0.
  • Oracle GoldenGate Big Data and Application Adapters, versiones 19.1.0.0.0-19.1.0.0.9.
  • Oracle GraalVM Enterprise Edition, versiones 20.3.15, 21.3.11.
  • Oracle GraalVM for JDK, versiones 17.0.12, 21.0.4, 23.
  • Oracle Graph Server and Client, versiones 23.4.3, 24.3.0.
  • Oracle Hospitality Cruise Shipboard Property Management System, versión 23.1.3.
  • Oracle Hospitality OPERA 5, versiones 5.6.19.19, 5.6.25.8, 5.6.26.4.
  • Oracle Hospitality Simphony, versiones 19.1.0-19.6.2.
  • Oracle HTTP Server, versiones 12.2.1.4.0, 14.1.1.0.0.
  • Oracle Hyperion BI+, versión 11.2.18.0.0.
  • Oracle Hyperion Financial Management, versión 11.2.18.0.0.
  • Oracle Hyperion Infrastructure Technology, versión 11.2.18.0.0.
  • Oracle Identity Manager Connector, versiones 11.1.1.5.0, 12.2.1.3.0.
  • Oracle Java SE, versiones 8u421, 8u421-perf, 11.0.24, 17.0.12, 21.0.4, 23.
  • Oracle Managed File Transfer, versión 12.2.1.4.0.
  • Oracle Middleware Common Libraries and Tools, versión 12.2.1.4.0.
  • Oracle NoSQL Database, versiones 1.5.0, 20.3.40, 21.2.71, 22.3.45, 23.3.33, 24.1.17.
  • Oracle Outside In Technology, versión 8.5.7.
  • Oracle Retail Customer Management and Segmentation Foundation, versión 19.0.0.10.
  • Oracle Retail EFTLink, versiones 20.0.1, 21.0.0, 22.0.0, 23.0.0.
  • Oracle SD-WAN Aware, versión 9.0.1.10.0.
  • Oracle SD-WAN Edge, versiones 9.1.1.3.0, 9.1.1.5.0-9.1.1.8.0, 9.1.1.9.0.
  • Oracle Secure Backup, versiones 18.1.0.1.0, 18.1.0.2.0, 19.1.0.0.0.
  • Oracle Service Bus, versión 12.2.1.4.0.
  • Oracle Solaris Cluster, versión 4.
  • Oracle SQL Developer, versiones 23.1.0, 24.3.0.
  • Oracle Utilities Application Framework, versiones 4.0.0.0.0, 4.0.0.2.0, 4.0.0.3.0, 4.3.0.3.0-4.3.0.6.0, 4.5.0.0.0.
  • Oracle Utilities Network Management System, versiones 2.3.0.2.34, 2.4.0.1.25, 2.5.0.1.14, 2.5.0.2.8, 2.6.0.1.5.
  • Oracle VM VirtualBox, versiones anteriores a 7.0.22 y 7.1.2.
  • Oracle WebCenter Forms Recognition, versión 14.1.1.0.0.
  • Oracle WebCenter Portal, versión 12.2.1.4.0.
  • Oracle WebCenter Sites, versión 12.2.1.4.0.
  • Oracle WebLogic Server, versiones 12.2.1.4.0, 14.1.1.0.0.
  • PeopleSoft Enterprise CC Common Application Objects, versión 9.2.
  • PeopleSoft Enterprise ELM Enterprise Learning Management, versión 9.2.
  • PeopleSoft Enterprise FIN Expenses, versión 9.2.
  • PeopleSoft Enterprise HCM Global Payroll Core, versiones 9.2.48-9.2.50.
  • PeopleSoft Enterprise PeopleTools, versiones 8.59, 8.60, 8.61.
  • Siebel Applications, versiones 24.7 y anteriores.

Solución:

Aplicar los parches correspondientes según los productos afectados.

Vulnerabilidad crítica en QPLANT de TAI Smart Factory

Se ha publicado una vulnerabilidad de severidad critica que afecta a QPLANT de TAI Smart Factory, un sistema de captura y gestión de datos en planta que permite coordinar, distribuir, arbitrar, integrar y representar la información del sistema principal y los elementos de la planta en tiempo real. Su explotación podría permitir a un atacante remoto recuperar toda la información de la base de datos enviando una consulta SQL especialmente diseñada al parámetro ‘email’ en el endpoint ‘RequestPasswordChange’.

Recursos afectados:

QPLANT SF, versión 1.0.

Solución:

No hay solución reportada por el momento.

Múltiples vulnerabilidades en productos Moxa

Moxa ha publicado dos vulnerabilidades de severidad alta que podrían permitir manipular las configuraciones de los dispositivos sin autenticación o ejecutar códigos arbitrarios.

Recursos afectados:

  • Versión de firmware 3.12.1 y anteriores de las series EDR 8010, G9004, G9004, G1002-BP.
  • Versión de firmware 1.0.5 y anteriores de la serie NAT-102.
  • Versión de firmware 3.9 y anteriores de la serie OnCell G4302-LTE4.
  • Versión de firmware 3.6 y anteriores de la serie TN-4900.

Solución:

Actualizar a la versión de firmware 3.13

Para el producto Serie NAT-102 se recomienda contactar con el soporte técnico de Moxa.

Vulnerabilidad crítica en FortiManager

Fortinet ha publicado un aviso de seguridad en el que detalla una vulnerabilidad crítica (CVSS: 9.8), en los dispositivos FortiManager. Este fallo afecta a varias versiones del producto y podría ser explotada activamente. Un atacante remoto no autenticado, que posea un certificado Fortinet válido extraído de un dispositivo Fortinet o de una máquina virtual, podría ejecutar código o comandos arbitrarios a través de solicitudes especialmente diseñadas. Esto incluye la posibilidad de descargar configuraciones de FortiManager, incluidas las de los dispositivos FortiGate administrados.

Productos Afectados

  • FortiManager versiones 7.6.0 y anteriores
  • FortiManager versiones 7.4.4 y anteriores
  • FortiManager versiones 7.2.7 y anteriores
  • FortiManager versiones 7.0.12 y anteriores
  • FortiManager versiones 6.4.14 y anteriores

Solución

Fortinet ha lanzado una serie de actualizaciones que corrigen esta vulnerabilidad crítica. Se recomienda que los usuarios actualicen a las versiones más recientes de FortiManager:

  • FortiManager versión 7.6.1 o superior
  • FortiManager versión 7.4.5 o superior
  • FortiManager versión 7.2.8 o superior
  • FortiManager versión 7.0.13 o superior
  • FortiManager versión 6.4.15 o superior

Estas actualizaciones estarán disponibles en los próximos días en el panel de descarga de Fortinet.

Actualización – Vulnerabilidades en Siemens

Siemens ha publicado 13 nuevos avisos de seguridad que recopilan un total de 22 vulnerabilidades, de las cuales 4 son de severidad crítica. La explotación de estos fallos podría permitir que paquetes especialmente diseñados provoquen una escritura en una dirección arbitraria en el producto PSS®SINCAL, lo que resultaría en una condición de denegación de servicio (DoS). Además, un atacante podría ejecutar código arbitrario con privilegios de root en el sistema operativo subyacente, ejecutar comandos con privilegios en dicho sistema, o bien, los atacantes con acceso a la interfaz Modbus TCP podrían omitir esta protección mediante ataques de fuerza bruta o rastreando la comunicación Modbus en texto plano.

 Recursos afectados

  • SIMATIC
  • SIPLUS
  • RUGGEDCOM APE1808LNX
  • SENTRON Powercenter 1000
  • PSS(R)SINCAL
  • ModelSim
  • Questa
  • Siemens SINEC Security Monitor
  • Tecnomatix Plant Simulation
  • JT2Go
  • Teamcenter Visualization
  • SENTRON 7KM PAC3200
  • Simcenter Nastran

Actualización (11/10/2024)

  • Siveillance Video Device Pack

Solución

Las actualizaciones que corrigen las vulnerabilidades indicadas pueden obtenerse desde el panel de descarga de Siemens.

Múltiples vulnerabilidades en Delta Electronics CNCSoft-G2

Se han identificado 5 vulnerabilidades de severidad alta que afectan al producto CNCSoft-G2 de Delta Electronics, cuya explotación podría permitir a un atacante ejecutar código remoto.

Recursos afectados:

CNCSoft-G2, versión 2.1.0.10.

Solución:

Actualizar CNCSoft-G2 a las versiones 2.1.0.16 o posteriores.

Múltiples vulnerabilidades en ROCKWELL AUTOMATION

Se han detectado 11 vulnerabilidades: 3 de severidad crítica y 8 altas, cuya explotación podría permitir a un atacante provocar una denegación de servicio (DoS) o ejecución remota de código, ver datos de usuarios, acceder sin autorización y crear, modificar o borrar un proyecto en varios productos de Rockwell Automation.

Recursos afectados:

  • Las versiones anteriores a 33.017, 34.014, 35.013 y 36.011 de los siguientes productos:
    • ControlLogix 5580
    • ControlLogix 5580 Process
    • GuardLogix 5580
    • CompactLogix 5380
    • Compact GuardLogix 5380 SIL 2
    • Compact GuardLogix 5380 SIL 3
    • CompactLogix 5480
    • FactoryTalk Logix Echo
  • Verve Asset Manager: versiones anteriores a 1.38
  • DataMosaix Private Cloud: versiones 7.07 y anteriores

Solución:

  • Actualizar los siguientes productos a las versiones 33.017, 34.014, 35.013 o V36.011:
    • ControlLogix 5580
    • ControlLogix 5580 Process
    • GuardLogix 5580
    • CompactLogix 5380
    • Compact GuardLogix 5380 SIL 2
    • Compact GuardLogix 5380 SIL 3
    • CompactLogix 5480
    • FactoryTalk Logix Echo
  • Verve Asset Manager: actualizar a la versión 1.38
  • DataMosaix Private Cloud: actualizar a la versión 7.09

Múltiples vulnerabilidades en Palo Alto Networks Expedition

Se han reportado 5 vulnerabilidades que afectan al producto Expedition, siendo 3 de severidad crítica y 2 altas. La explotación de las vulnerabilidades podría permitir a un atacante leer el contenido de la base de datos y escribir archivos arbitrarios en localizaciones de almacenamiento temporal en Expedition.

Recursos afectados:  

Expedition, versiones anteriores a 1.2.96.

Solución:

Actualizar Expedition a las versiones 1.2.96 o superiores.

Múltiples vulnerabilidades en GitLab

Se han publicado 8 vulnerabilidades en GitLab. De estas, 1 es de severidad crítica, 4 de severidad alta, 2 de severidad media y 1 de severidad baja. La vulnerabilidad crítica permite a un atacante ejecutar canalizaciones en ramas arbitrarias, pudiendo obtener acceso no autorizado a datos y sistemas sensibles.

Recursos afectados:

La vulnerabilidad de severidad crítica afecta a las siguientes versiones de GitLab:

  • versiones desde 17.2 anterior a 17.2.9
  • versiones desde 17.3 hasta 17.3.5
  • versiones desde 17.4 hasta 17.4.2

Solución:

Se recomienda a los usuarios afectados que actualicen las instalaciones afectadas a la última versión disponible.

Vulnerabilidad de inyección SQL en plugin SEUR

Se ha identificado una vulnerabilidad crítica en el plugin desarrollado por SEUR que afecta a todas las versiones anteriores a la 2.5.11. Este fallo permite la explotación mediante inyección SQL en el parámetro id_order del endpoint /modules/seur/ajax/saveCodFee.php.

Recursos afectados:

Plugin de SEUR, versiones anteriores a 2.5.11.

Solución:

Esta vulnerabilidad ya ha sido corregida por SEUR en la versión 2.5.11. La última versión disponible es la 2.5.14.

Múltiples vulnerabilidades en MiCollab de Mitel

Se han detectado dos vulnerabilidades de severidad crítica que afectan a MiCollab de Mitel. Su explotación podría permitir que un atacante, no autenticado, realice un ataque de limitación incorrecta de acceso a un directorio debido a una validación de entrada insuficiente o de inyección SQL debido a una depuración insuficiente de la entrada del usuario.

Recursos afectados:

MiCollab, versión 9.8 SP1 FP2 (9.8.1.201) y anteriores.

Solución:

Actualizar MiCollab a la versión 9.8 SP2 (9.8.2.12) o posterior.

Vulnerabilidades en Siemens

Siemens ha publicado 12 nuevos avisos de seguridad que recopilan un total de 21 vulnerabilidades, de las cuales 4 son de severidad crítica. La explotación de estos fallos podría permitir que paquetes especialmente diseñados provoquen una escritura en una dirección arbitraria en el producto PSS®SINCAL, lo que resultaría en una condición de denegación de servicio (DoS). Además, un atacante podría ejecutar código arbitrario con privilegios de root en el sistema operativo subyacente, ejecutar comandos con privilegios en dicho sistema, o bien, los atacantes con acceso a la interfaz Modbus TCP podrían omitir esta protección mediante ataques de fuerza bruta o rastreando la comunicación Modbus en texto plano.

Recursos afectados:

  • SIMATIC
  • SIPLUS
  • RUGGEDCOM APE1808LNX
  • SENTRON Powercenter 1000
  • PSS(R)SINCAL
  • ModelSim
  • Questa
  • Siemens SINEC Security Monitor
  • Tecnomatix Plant Simulation
  • JT2Go
  • Teamcenter Visualization
  • SENTRON 7KM PAC3200
  • Simcenter Nastran

Solución:

Las actualizaciones que corrigen las vulnerabilidades indicadas pueden obtenerse desde el panel de descarga de Siemens.

Múltiples vulnerabilidades en productos Schneider Electric

Schneider Electric ha reportado 8 vulnerabilidades, 1 de severidad crítica, 5 altas y el resto medias y bajas, que afectan a varios de sus productos. El fallo crítico, que afecta a las series de productos Harmony Industrial y Pro-face Industrial, podría provocar la exposición de credenciales cuando un atacante tiene acceso a la aplicación en la red a través del protocolo HTTP.

Recursos afectados:

  • EcoStruxure IT Data Center Expert, versiones 8.1.1.3 y anteriores.
  • Todas las versiones de los productos:
    • Harmony iPC – HMIBSC IIoT Edge Box Core
    • HMIBSCEA53D1L0T
    • HMIBSCEA53D1L0A
    • HMIBSCEA53D1L01
    • HMIBSCEA53D1LSE
    • HMIBSCEA53D1LSU
    • aplicación System Monitor en las series Harmony Industrial PC HMIBMO/HMIBMI/HMIPSO/HMIBMP/HMIBMU/HMIPSP/HMIPEP
    • aplicación System Monitor en las series Pro-face Industrial PC PS5000
  • Easergy Studio, versiones 9.3.1 y anteriores.
  • EVlink Home Smart, versiones anteriores a 2.0.6.0.0.
  • Schneider Charge, versiones anteriores a 1.13.4.
  • EcoStruxure Power Monitoring Expert (PME), versiones 2022 y anteriores.
  • Zelio Soft 2, versiones anteriores a 5.4.2.2.
  • EcoStruxure EV Charging Expert, versiones anteriores a 6.0.0.

Adicionalmente, Yocto Krogoth Operating System versiónn 2.1, un componente de terceros empleado en los productos HMIBSC y EcoStruxure EV Charging Expert del fabricante, también está afectado al contener múltiples vulnerabilidades de severidad alta y crítica.

Solución:

Actualizar los productos afectados a las versiones correctoras:

  • EcoStruxure IT Data Center Expert, versión 8.2.
  • Easergy Studio, versión 9.3.4.
  • EVlink Home Smart, versión 2.0.6.0.0.
  • Schneider Charge, versión 1.13.4.
  • EcoStruxure PME, aplicar hotfix disponible en el centro de atención al cliente.
  • Zelio Soft 2, versión 5.4.2.2.
  • EcoStruxure EV Charging Expert, versiones 6.0.0 y posteriores.

Múltiples vulnerabilidades en SOPlanning

Se han identificado 4 vulnerabilidades, 1 de severidad crítica y 3 medias, que afectan a SOPlanning. El fallo crítico, de tipo inyección SQL, podría permitir a un usuario remoto enviar una consulta especialmente diseñada y extraer toda la información almacenada en el servidor.

Recursos afectados:

SOPlanning, versión 1.45.

Solución:

La vulnerabilidad se ha solucionado en la versión 1.50.

Vulnerabilidad en Distro Linux Workbooth

Se ha detectado una vulnerabilidad de severidad alta que afecta a Distro Linux Workbooth 2.5, una distribución de Linux, cuya explotación podría permitir escalar privilegios al usuario root al manipular el script de configuración de red.

Recursos afectados:

Distro Linux Workbooth 2.5.

Solución:

El producto está obsoleto, por lo que no hay solución reportada por el momento.

Múltiples vulnerabilidades en routers DrayTek

Se han detectado 14 vulnerabilidades de distintas severidades, conocidas bajo el alias «DRAY:BREAK”, en routers DrayTek. Entre ellas, se han identificado 2 vulnerabilidades críticas que afectan a más de 700,000 dispositivos expuestos en Internet, la mayoría utilizados por empresas. Estas vulnerabilidades podrían permitir a un ciberdelincuente hacerse con el control de los routers, pudiendo causar robo de datos, ataques de ransomware, compromiso total del dispositivo o interrupción de los sistemas.

Recursos afectados:

24 modelos de routers DrayTek pertenecientes a las series Vigor, 11 de los cuales han alcanzado el final de su vida útil (EoL – End of Life):

  • Vigor1000B, Vigor2962, Vigor3910.
  • Vigor3912
  • Vigor165, Vigor166.
  • Vigor2135, Vigor2763, Vigor2765, Vigor2766.
  • Vigor2865, Vigor2866, Vigor2915.
  • Vigor2620, VigorLTE200.
  • Vigor2133, Vigor2762, Vigor2832.
  • Vigor2860, Vigor2925.
  • Vigor2862, Vigor2926.
  • Vigor2952, Vigor3220.

Solución:

DrayTek ha lanzado actualizaciones de firmware que solucionan las vulnerabilidades descritas. Se recomienda a todos los usuarios actualizar el firmware a la última versión disponible a través del portal DrayTek:

  • Vigor1000B, Vigor2962, Vigor3910: 4.3.2.8 y 4.4.3.1
  • Vigor3912: 4.3.6.1
  • Vigor165, Vigor166: 4.2.7
  • Vigor2135, Vigor2763, Vigor2765, Vigor2766: 4.4.51
  • Vigor2865, Vigor2866, Vigor2915: 4.4.5.3
  • Vigor2620, VigorLTE200: 3.9.8.9
  • Vigor2133, Vigor2762, Vigor2832: 3.9.9
  • Vigor2860, Vigor2925: 3.9.8
  • Vigor2862, Vigor2926: 3.9.9.5
  • Vigor2952, Vigor3220: 3.9.8.2

Múltiples vulnerabilidades en TEM Opera Plus FM Family Transmitter

Se han detectado 2 vulnerabilidades, una de severidad crítica y otra alta, que afectan a TEM Opera Plus FM Family Transmitter. La explotación exitosa de estas vulnerabilidades podría permitir a un atacante remoto ejecutar código.

Recursos afectados:

Opera Plus FM Family Transmitter, versión 35.45.

Solución:

Se recomienda a los usuarios de los productos afectados que se pongan en contacto con TEM para obtener información adicional.

Múltiples vulnerabilidades en PowerSYSTEM Center de Subnet Solutions

Se han publicado tres vulnerabilidades, una de ellas alta y las otras dos medias, que afectan a PowerSYSTEM Center de Subnet Solutions. Su explotación podría provocar que un atacante omita la navegación a través del proxy, genere una condición de denegación de servicio (DoS) o visualice información confidencial.

Recursos afectados:

PowerSYSTEM Center: PSC 2020 versiones 5.21.x y anteriores.

Solución:

Actualizar PowerSYSTEM Center PSC 2020 a la versión 5.22.x.

Múltiples vulnerabilidades en Delta Electronics DIAEnergie

Se han identificado dos vulnerabilidades de tipo SQL, una de severidad crítica y otra alta, en Delta Electronics DIAEnergie, cuya explotación podría permitir a un atacante recuperar información de registros o causar una condición de denegación de servicio (DoS).

Recursos afectados:

DIAEnergie, versiones 1.10.01.008 y anteriores.

Solución:

Actualizar DIAEnergie a la versión 1.10.01.009.

Múltiples vulnerabilidades en Rexroth AG PRC7000 de Bosch

Bosch ha reportado tres vulnerabilidades de severidad crítica que afectan a su producto Rexroth AG PRC7000, cuya explotación podría provocar desbordamiento de enteros y valores negativos no válidos para tamaños de búfer.

Recursos afectados:

Las versiones Rexroth AG PRC7000:

  • todas entre 1.10.0.x y 1.10.5.x
  • todas entre 1.11.0.x y 1.11.5.x
  • desde 1.11.12.0 hasta 1.11.12.5 incluida
  • desde 1.11.13.0 hasta 1.11.13.3 incluida
  • desde 1.11.14.0 hasta 1.11.14.1 incluida

Solución:

Actualizar el firmware de PRC7000 a alguna de las siguientes versiones:

  • 1.11.12.6
  • 1.11.13.4
  • 1.11.14.2

Vulnerabilidad crítica en Zimbra Collaboration Suite

Se ha detectado una vulnerabilidad de severidad crítica que afecta a Zimbra Collaboration Suite (ZCS), cuya explotación podría permitir la ejecución remota de código por parte de un atacante.

Recursos afectados:

ZCS, versiones anteriores a:

  • 9.0.0 patch 41
  • 10.0.9
  • 10.1.1
  • 8.8.15 patch 46

Solución:

Actualizar ZCS a las versiones:

  • 9.0.0 patch 41
  • 10.0.9
  • 10.1.1
  • 8.8.15 patch 46

Vulnerabilidad crítica en Cisco Nexus Dashboard Fabric Controller

Cisco ha publicado una vulnerabilidad crítica que afecta a su producto Cisco Nexus Dashboard Fabric Controller (NDFC), cuya explotación podría permitir la ejecución de comandos con privilegios de administrador de red.

Recursos afectados:

Esta vulnerabilidad afecta a Cisco NDFC versión 12.0, excepto si este esta configurado para el despliegue con el controlador SAN.

Solución:

Actualizar el software a la versión 12.2.2.

Vulnerabilidad en Bosch Configuration Manager

Bosch ha reportado una vulnerabilidad de severidad alta que afecta a su producto Configuration Manager, cuya explotación podría permitir a un atacante acceder a información sensible.

Recursos afectados:

Bosch Configuration Manager, versión 7.72.0106.

Solución:

Actualizar Bosch Configuration Manager a la versión 7.72.0128.

Múltiples vulnerabilidades en Optigo Networks ONS-S8 – Spectra Aggregation Switch

Se han identificado dos vulnerabilidades críticas que afectan a Spectra Aggregation Switch de Optigo Networks, cuya explotación podría permitir la ejecución remota de código, subida de archivos arbitrarios u omisión de la autenticación.

Recursos afectados:

ONS-S8 – Spectra Aggregation Switch: versiones 1.3.7 y anteriores.

Solución:

Por el momento, no existe solución.

Múltiples vulnerabilidades en JTEKT ELECTRONICS Kostac PLC Programming Software

Se han detectado tres vulnerabilidades altas que afectan a Kostac PLC Programming Software de JTEKT ELECTRONICS. La explotación de estas vulnerabilidades podría provocar la denegación de servicio (DoS), ejecución de código arbitrario y/o revelación de información.

Recursos afectados:

Kostac PLC Programming Software: versiones 1.6.14.0 y anteriores.

Solución:

Actualizar Kostac PLC Programming Software a las versiones 1.6.15.0 y superiores.

Múltiples vulnerabilidades en Autodesk Navisworks

Se han detectado varias vulnerabilidades de severidad alta en Autodesk Naviswork que podrían permitir a un ciberdelincuente ejecutar código malicioso, acceder a información sensible o causar fallos en el sistema.

Recursos afectados:

Las versiones 2025 de:

  • Autodesk Navisworks Freedom
  • Autodesk Navisworks Simulate
  • Autodesk Navisworks Manage

Solución:

Se recomienda a los usuarios descargar e instalar las versiones 2025.3 o superior.

Vulnerabilidad en MELSEC iQ-F OPC UA de Mitsubishi Electric

Mitsubishi Electric ha informado sobre una vulnerabilidad de severidad alta, cuya explotación podría permitir a un atacante provocar una denegación de servicio (DoS).

Recursos afectados:

Serie MELSEC iQ-F, modelo FX5-OPC: todas las versiones.

Solución:

No existe solución por el momento.

error: ¡Lo sentimos! El contenido de esta web está protegido.