• Saltar a la navegación principal
  • Saltar al contenido principal
S2GRUPO

Empresa Española Especializada en Ciberseguridad

  • Empresa
    • Sobre nosotros
    • Equipo directivo
    • RSE
    • Reconocimientos
  • Especialización
    • OT Industrial
    • IT
    • OT Salud
  • Soluciones
  • I+D+i
    • I+D
    • S2X
  • Talento
  • Noticias y publicaciones
  • Contacto
  • facebook
  • twitter
  • instagram
  • linkedin
|
es arrow down
  • en
© 2025 S2 Grupo
Alertas

INFRA:HALT. Múltiples vulnerabilidades en NicheStack

Recientemente se han detectado 14 vulnerabilidades que afectan a una biblioteca TCP/IP popular denominada NicheStack, ampliamente utilizada en equipos industriales y dispositivos de tecnología operativa (OT) fabricados por más de 200 proveedores [1].
09 Ago 2021

ANÁLISIS

De las 14 vulnerabilidades identificadas, 2 son de severidad crítica, 10 altas y 2 medias, que podrían permitir a un atacante la ejecución remota de código, la denegación de servicio, la fuga de información, la suplantación de TCP o el envenenamiento de la caché de DNS.  

A continuación se muestra un listado de las 14 vulnerabilidades detectadas: 

- CVE-2020-25928
- CVE-2021-31226
- CVE-2020-25767
- CVE-2020-25927
- CVE-2021-31227
- CVE-2021-31400
- CVE-2021-31401
- CVE-2020-35683
- CVE-2020-35684
- CVE-2020-35685
- CVE-2021-27565
- CVE-2021-36762
- CVE-2020-25926
- CVE- 2021-31228

En este sentido, las vulnerabilidades que se han identificado de severidad crítica son CVE-2020-25928 y CVE-2021-31226.
Por un lado, la vulnerabilidad CVE-2020-25928 supone que la rutina para analizar las respuestas de DNS no comprueba el campo de "longitud de datos de respuesta" de las respuestas de DNS individuales, lo que puede permitir a un atacante la ejecución remota de código mediante la escritura o fuera de límites. Esta vulnerabilidad cuenta con una puntuación de criticidad CVSSv3 de 9.8[2].

Por otro lado, la vulnerabilidad CVE-2021-31226 implica que la falta de validación de tamaño de las solicitudes HTTP POST podría permitir a un atacante la ejecución remota de código mediante un desbordamiento de búfer. Dicha vulnerabilidad ha sido evaluada con una criticidad CVSSv3 de 9.1[2]. 

RECOMENDACIONES 

Se recomienda actualizar a NicheStack v4.3. 
Si no fuera posible, llevar a cabo las medidas de mitigación proporcionadas por el fabricante [3]. 

 
REFERENCIAS

[1] https://securityaffairs.co/wordpress/120781/hacking/infrahalt-ot-devices.html
[2] https://www.incibe-cert.es/alerta-temprana/avisos-sci/infrahalt-multiples-vulnerabilidades-nichestack
[3] https://jfrog.com/blog/infrahalt-14-new-security-vulnerabilities-found-in-nichestack/

  • Facebook
  • Twitter
  • LinkedIn
Artículos relacionados
Vulnerabilidades en productos de Cisco 2025
Leer más →
Vulnerabilidades en SAP NetWeaver AS Java 2025
Leer más →
Vulnerabilidades en SureTriggers 2025
Leer más →

Síguenos en nuestra newsletter

Suscríbete a través de tu email para estar al día

S2GRUPO
© 2025 S2 Grupo
  • Central de prensa
  • Aviso legal
  • Política de Privacidad
  • Política de Cookies
  • Canal Ético