Plataforma
other
Componente
ni-system-web-server
Corregido en
12.0.1
Se ha identificado una vulnerabilidad de Path Traversal en el NI System Web Server que podría resultar en la divulgación de información. Un atacante podría explotar esta debilidad enviando una solicitud especialmente diseñada al servidor web, lo que le permitiría leer archivos arbitrarios. Esta vulnerabilidad afectó a las versiones 9.0.0–12.* del NI System Web Server y fue solucionada en 2013.
La vulnerabilidad de Path Traversal permite a un atacante acceder a archivos sensibles en el sistema donde se ejecuta el NI System Web Server. Esto podría incluir archivos de configuración, contraseñas, datos de usuario o código fuente. Un atacante con acceso a estos archivos podría comprometer la confidencialidad, integridad y disponibilidad del sistema. La capacidad de leer archivos arbitrarios abre la puerta a la escalada de privilegios y al robo de información confidencial, potencialmente afectando a la infraestructura de control industrial donde se utiliza este servidor web.
La vulnerabilidad fue publicada el 4 de diciembre de 2025. No se ha encontrado información sobre explotación activa o la inclusión en KEV. La probabilidad de explotación se considera baja debido a la antigüedad de la vulnerabilidad y la disponibilidad de una solución. La falta de un PoC público reduce aún más el riesgo inmediato.
Organizations utilizing legacy NI System Web Server deployments, particularly those running versions 9.0.0 through 12.*, are at significant risk. Shared hosting environments where multiple users share the same server instance are also particularly vulnerable, as a compromise of one user's account could potentially expose data for other users.
disclosure
Estado del Exploit
EPSS
0.13% (32% percentil)
CISA SSVC
Vector CVSS
Dado que la vulnerabilidad fue corregida en 2013, la principal mitigación es actualizar a una versión posterior al 2013 del NI System Web Server. Si la actualización no es posible de inmediato, se recomienda implementar configuraciones restrictivas en el servidor web para limitar el acceso a archivos sensibles. Esto puede incluir la configuración de permisos de archivo adecuados y la implementación de listas de control de acceso (ACL). Además, se debe monitorear los registros del servidor web en busca de intentos de acceso no autorizados a archivos.
Actualice el NI System Web Server a una versión posterior a 2012. Esto solucionará la vulnerabilidad de path traversal. Consulte la documentación de NI para obtener instrucciones específicas sobre cómo actualizar el software.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
Es una vulnerabilidad que permite a un atacante leer archivos arbitrarios en el servidor web, afectando versiones 9.0.0–12.*. Tiene una severidad alta (CVSS 7.5).
Sí, si está utilizando una versión del NI System Web Server entre 9.0.0 y 12.*, es vulnerable. Actualice a una versión posterior a 2013.
Actualice a una versión posterior a 2013. Si no es posible, implemente configuraciones restrictivas y monitoree los registros del servidor.
No se ha confirmado la explotación activa, pero la vulnerabilidad sigue siendo un riesgo si no se soluciona.
Consulte el sitio web de NI para obtener información y actualizaciones sobre esta vulnerabilidad: [https://www.ni.com/](https://www.ni.com/)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.