Múltiples vulnerabilidades en e-TMS de AndSoft
- e-TMS, versión v25.03.
INCIBE ha coordinado la publicación de 40 vulnerabilidades: 8 de severidad crítica, 1 alta y 31 de severidad media, que afectan a e-TMS de AndSoft, un software de gestión integrada de transporte. Las vulnerabilidades han sido descubiertas por Maximilian Hildebrand (m10x.de).
A estas vulnerabilidades se les han asignado los siguientes códigos, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:
- de CVE-2025-59735 a CVE-2025-59742: CVSS v4.0: 9.3 | CVSS AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N | CWE-77
- CVE-2025-59743 a CVE-2025-59744: CVSS v4.0: 9.3 | CVSS AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N | CWE-89
- CVE-2025-59745: CVSS v4.0: 8.7 | CVSS AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N | CWE-22
- CVE-2025-59746: CVSS v4.0: 6.9 | CVSS AV:N/AC:L/AT:N/PR:N/UI:N/VC:L/VI:N/VA:N/SC:N/SI:N/SA:N | CWE-327
- de CVE-2025-59747 a CVE-2025-59774: CVSS v4.0: 5.1 | CVSS AV:N/AC:L/AT:N/PR:N/UI:A/VC:N/VI:N/VA:N/SC:L/SI:L/SA:N | CWE-79
No hay solución reportada por el momento.
- Vulnerabilidad de inyección de comandos del sistema operativo en e-TMS v25.03 de AndSoft. Esta vulnerabilidad permite a un atacante ejecutar comandos del sistema operativo en el servidor enviando una solicitud POST. La relación de parámetros e identificadores asignados es la siguiente:
- CVE-2025-59735: parámetro ‘m‘ en ‘/clt/LOGINFRM.ASP‘.
- CVE-2025-59736: parámetro ‘m‘ en ‘/clt/LOGINFRM_DJO.ASP‘.
- CVE-2025-59737: parámetro ‘m‘ en ‘/clt/LOGINFRM_LXA.ASP‘.
- CVE-2025-59738: parámetro ‘m‘ en ‘/clt/LOGINFRM_BET.ASP‘.
- CVE-2025-59739: parámetro ‘m‘ en ‘/clt/LOGINFRM_original.ASP‘.
- CVE-2025-59740: parámetro ‘m‘ en ‘/clt/LOGINFRM_CAT.ASP‘.
- CVE-2025-59741: parámetro ‘m‘ en ‘/CLT/LOGINERRORFRM.ASP‘.
- Vulnerabilidad de inyección SQL en e-TMS v25.03 de AndSoft. Esta vulnerabilidad podría permitir a un atacante recuperar, crear, actualizar y eliminar bases de datos mediante el envío de una solicitud POST. La relación de parámetros e identificadores asignados es la siguiente:
- CVE-2025-59742: parámetro ‘USRMAIL‘ en ‘/inc/login/TRACK_REQUESTFRMSQL.ASP‘.
- CVE-2025-59743: cookie ‘SessionID‘ en ‘/inc/connect/CONNECTION.ASP‘.
- CVE-2025-59744: vulnerabilidad de recorrido de rutas en e-TMS v25.03 de AndSoft. Esta vulnerabilidad permite a un atacante acceder a archivos solo dentro de la raíz web utilizando el parámetro ‘docurl’ en ‘/lib/asp/DOCSAVEASASP.ASP’.
- CVE-2025-59745: vulnerabilidad en el algoritmo criptográfico de e-TMS v25.03 de AndSoft, que utiliza MD5 para cifrar contraseñas. MD5 es un algoritmo hash criptográficamente vulnerable y ya no se considera seguro para el almacenamiento o la transmisión de contraseñas. Es vulnerable a ataques de colisión y puede descifrarse fácilmente con hardware moderno, lo que expone las credenciales de los usuarios a posibles riesgos.
- Vulnerabilidad de tipo Cross Site Scripting (XSS) reflejada en e-TMS v25.03 de AndSoft. Esta vulnerabilidad permite a un atacante ejecutar código JavaScript en el navegador de la víctima enviándole una URL maliciosa. La relación de parámetros e identificadores asignados es la siguiente:
- CVE-2025-59746: parámetro ‘m’ en ‘/lib/asp/alert.asp‘.
- CVE-2025-59747: parámetro ‘l’ en ‘/clt/resetPassword.asp‘.
- CVE-2025-59748: parámetros ‘l’ y ‘reset’ en ‘/clt/changepassword.asp’.
- CVE-2025-59749: parámetro ‘l’ en’/clt/TRACK_REQUEST.ASP‘. l
- parámetros ‘l, demo, demo2, TNTLOGIN, UO y SuppConn‘ en:
- CVE-2025-59750: ‘/clt/LOGINFRM.ASP‘.
- CVE-2025-59751: ‘/clt/LOGINFRM_DJO.ASP‘.
- CVE-2025-59752: ‘/clt/LOGINFRM_LXA.ASP‘.
- CVE-2025-59753: ‘/clt/LOGINFRM_BET.ASP‘.
- CVE-2025-59754: en’/clt/LOGINFRM_original.ASP‘.
- CVE-2025-59755: ‘/clt/LOGINFRM_CAT.ASP‘.
- CVE-2025-59756: ‘SuppConn in /clt/LOGINFRM_CON.ASP‘.
- CVE-2025-59757: ‘/clt/LOGINFRM_CATOLD.ASP‘.
- CVE-2025-59758: ‘/clt/LOGINFRM_CYLOG.ASP‘.
- CVE-2025-59759: ‘/clt/LOGINFRM_DELCROIX.ASP‘.
- CVE-2025-59760: ‘/clt/LOGINFRM_DHL.ASP‘.
- CVE-2025-59761: ‘/clt/LOGINFRM_DLG.ASP‘.
- CVE-2025-59762: ‘/clt/LOGINFRM_EFLOG.ASP‘.
- CVE-2025-59763: ‘/clt/LOGINFRM_EK.ASP‘.
- CVE-2025-59764: ‘/clt/LOGINFRM_FCC.ASP‘.
- CVE-2025-59765: ‘/clt/LOGINFRM_LF.ASP‘.
- CVE-2025-59766: ‘/clt/LOGINFRM_LT.ASP‘.
- CVE-2025-59767: ‘/clt/LOGINFRM_LVE.ASP‘.
- CVE-2025-59768: ‘/clt/LOGINFRM_MNG.ASP‘.
- CVE-2025-59769: ‘/clt/LOGINFRM_MOL.ASP‘.
- CVE-2025-59770: ‘/clt/LOGINFRM_MON.ASP‘.
- CVE-2025-59771: ‘/clt/LOGINFRM_MRK.ASP‘.
- CVE-2025-59772: ‘/clt/LOGINFRM_SIL.ASP’.
- CVE-2025-59773: ‘/clt/LOGINFRM_TP.ASP’.
- CVE-2025-59774: ‘/clt/LOGINFRM_VON.ASP’.
Fuente: link
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen.
TechConsulting muestra este contenido por creer en su fuente y como servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.
Para más información o dudas en Ciberseguridad aplicada a la empresa, puede ver nuestro catálogo de productos en Servicios TechConsulting o puede contactar con nosotros para resolver cualquier cuestión que pueda tener.