Cinco nuevos avisos de SCI
Índice
- Múltiples vulnerabilidades en Frick Controls Quantum HD de Johnson Controls, Inc.
- Múltiples vulnerabilidades en swtchenergy de SWITCH EV
- Omisión de autenticación en Sarix Pro 3 Series IP Cameras de Pelco
- Múltiples vulnerabilidades en Copeland XWEB y XWEB Pro
- Múltiples vulnerabilidades en el sitio web de Chargemap
Múltiples vulnerabilidades en Frick Controls Quantum HD de Johnson Controls, Inc.
Frick controla Quantum HD, versiones anteriores a 10.22, incluida.
Noam Moshe, del equipo de investigación 82 de Claroty, ha informado sobre 6 vulnerabilidades: 4 de severidad crítica 1 de severidad alta y otra de severidad media. La explotación de estas vulnerabilidades podría llevar a la ejecución remota de código antes de la autenticación, fuga de información o denegación de servicio.
Las versiones 10.22 a 11 de Frick Controls Quantum HD son plataformas antiguas cuyo soporte técnico ha llegado al final. Johnson Controls, Inc. recomienda actualizar a la plataforma más reciente, Quantum HD Unity, versión 12 o superior.
- CVE-2026-21654, CVE-2026-21656, CVE-2026-21657 y CVE-2026-21658: el disco duro es vulnerable debido a una validación insuficiente de la entrada en ciertos parámetros que puede permitir acciones inesperadas, que podrían afectar la seguridad del dispositivo antes de que se produzca la autenticación.
- CVE-2026-21659: el disco duro contiene una vulnerabilidad que permite a un atacante, no autenticado, ejecutar código arbitrario en el dispositivo afectado, lo que provoca un compromiso total del sistema.
- CVE-2026-21660: las credenciales codificadas en el disco duro crean una vulnerabilidad que conduce a acceso no autorizado, exposición de información confidencial y posible uso indebido o compromiso del sistema.
Múltiples vulnerabilidades en swtchenergy de SWITCH EV
Todas las versiones de swtchenergy.com.
Khaled Sarieddine y Mohammad Ali Sayed han informado sobre 4 vulnerabilidades: 1 de severidad crítica, 2 altas y 1 media. En caso de que fuesen explotadas, podrían provocar que un atacante pueda secuestrar sesiones, suprimir o desviar el tráfico legítimo para causar una denegación de servicio a gran escala y manipular los datos enviados al backend.
No hay solución reportada por el momento. Para tomar cualquier práctica de mitigación, se recomienda consultar los enlaces de las referencias o contacte con el fabricante.
- CVE-2026-27767: falta de autenticación adecuada en los endpoints WebSocket que podría permitir a atacantes no autenticados suplantar la identidad de estaciones no autorizadas y manipular los datos enviados al backend tras conectarse al endpoint WebSocket OCPP utilizando un identificador conocido o público y poder emitir o recibir comandos OCPP como si fuera un cargador legítimo. Esto puede permitir a su vez la escalada de privilegios, el control no autorizado de la infraestructura la corrupción de los datos de la red.
- CVE-2026-25113: falta de restricciones en el número de solicitudes de autenticación en la interfaz de programación de aplicaciones WebSocket. Esto podría facilitar ataques de fuerza bruta o ataques de denegación de servicio, suprimiendo o enrutando incorrectamente la telemetría legítima del cargador.
- CVE-2026-25778: identificadores de sesión predecibles en el backend de WebSocket ya que este utiliza identificadores de estaciones de carga para asociar sesiones permitiendo que varios endpoints se conecten utilizando el mismo identificador. Esto podría permitir a atacantes no autenticados se autentiquen como otros usuarios, provocar denegaciones de servicio, y facilitar el secuestro o shadowing de sesiones.
La vulnerabilidad de severidad media se la identifica con el código CVE-2026-27773:
Omisión de autenticación en Sarix Pro 3 Series IP Cameras de Pelco
Las siguientes versiones de las cámaras IP Sarix Pro 3 Series de Pelco, Inc. se ven afectadas:
- Sarix Professional IMP 3 Series: versiones iguales o anteriores a la 2.52;
- Sarix Professional IXP 3 Series: versiones iguales o anteriores a la 02.52;
- Sarix Professional IBP 3 Series: versiones iguales o anteriores a la 02.52;
- Sarix Professional IWP 3 Series: versiones iguales o anteriores a la 02.52.
Souvik Kandar ha reportado una vulnerabilidad de severidad alta, cuya explotación podría permitir a los atacantes obtener acceso no autorizado a datos confidenciales del dispositivo, eludir los controles de vigilancia y exponer las instalaciones a violaciones de la privacidad, riesgos operativos y problemas de cumplimiento normativo.
Pelco, Inc. recomienda a todos los usuarios de cámaras Sarix Professional Serie 3 que actualicen el firmware de sus cámaras a la versión 02.53 o posterior. La instalación del firmware más reciente garantiza que su dispositivo reciba las correcciones de errores y las mejoras de seguridad críticas más actualizadas.
CVE-2026-1241: las cámaras son vulnerables a un problema de omisión de autenticación en su interfaz de gestión web. El fallo se debe a una aplicación inadecuada de los controles de acceso, lo que permite acceder a determinadas funciones sin la autenticación adecuada. Esta debilidad puede dar lugar a la visualización no autorizada de transmisiones de vídeo en directo, lo que genera problemas de privacidad y riesgos operativos para las organizaciones que utilizan estas cámaras.
Múltiples vulnerabilidades en Copeland XWEB y XWEB Pro
- Copeland XWEB 300D PRO, versión 1.12.1 y anteriores;
- Copeland XWEB 500D PRO, versión 1.12.1 y anteriores;
- Copeland XWEB 500B PRO, versión 1.12.1 y anteriores.
Amir Zaltzman y Noam Moshe de Claroty Team82 han informado de 23 vulnerabilidades, 2 de severidad crítica, 19 alta, 1 media y 1 baja. La explotación de estas vulnerabilidades podría permitir a un atacante evitar la autenticación, provocar una condición de denegación de servicio, crear una corrupción de memoria y ejecutar código arbitrario.
Actualizar a la última versión.
Las vulnerabilidades son:
- CVE-2026-21718: vulnerabilidad de omisión de autenticación en Copeland XWEB permite a cualquier atacante evitar los requisitos de autenticación y ejecutar en el sistema código preautenticado.
- CVE-2026-24663: inyección de comandos del SO en Copeland XWEB que permite a un atacante no autenticado ejecutar código en remoto en el sistema enviando una solicitud manipulada a las rutas de instalación de las bibliotecas e inyectando entradas maliciosas en el cuerpo de la solicitud.
- CVE-2026-25085: un valor de retorno de la rutina de autenticación es procesado más tarde como un valor legítimo, lo que deriva en una elusión de autenticación.
- CVE-2026-21389: inyección de comandos del sistema operativo, permite a un atacante autenticado ejecutar en el sistema código en remoto inyectando una entrada maliciosa en el cuerpo de solicitud que se envía a la ruta de importación de contactos.
- CVE-2026-25111: inyección de comandos del sistema operativo, permite a un atacante autenticado ejecutar en el sistema código en remoto inyectando una entrada maliciosa en las solicitudes que se envían a la ruta de restauración.
- CVE-2026-20742: inyección de comandos del sistema operativo, permite a un atacante autenticado ejecutar en el sistema código en remoto inyectando una entrada maliciosa en las solicitudes que se envían a la ruta de plantillas.
- CVE-2026-24517: inyección de comandos del sistema operativo, permite a un atacante autenticado ejecutar en el sistema código en remoto inyectando una entrada maliciosa en las solicitudes que se envían a la ruta de actualización del firmware.
- CVE-2026-25195: inyección de comandos del sistema operativo, permite a un atacante autenticado ejecutar en el sistema código en remoto suplantando un fichero de actualización del firmware manipulado a través de la ruta de actuación del firmware.
- CVE-2026-20910: inyección de comandos del sistema operativo, permite a un atacante autenticado ejecutar en el sistema código en remoto inyectando entradas maliciosas en el campo de dispositivos de la acción de actualización del firmware.
- CVE-2026-24689: inyección de comandos del sistema operativo, permite a un atacante autenticado ejecutar en el sistema código en remoto inyectando entradas maliciosas en el campo de dispositivos de la acción de aplicar la actualización de firmware.
- CVE-2026-25109: inyección de comandos del sistema operativo, permite a un atacante autenticado ejecutar en el sistema código en remoto inyectando entradas maliciosas en el campo de dispositivos cuando se accede a la ruta de configuración.
- CVE-2026-20902: inyección de comandos del sistema operativo, permite a un atacante autenticado ejecutar en el sistema código en remoto inyectando entradas maliciosas en el campo del nombre del archivo del mapa durante la acción de carga del mapa de la ruta de parámetros.
- CVE-2026-24695: inyección de comandos del sistema operativo, permite a un atacante autenticado ejecutar en el sistema código en remoto inyectando entradas maliciosas en los campos de argumentos de OpenSSL dentro de las solicitudes enviadas a la ruta de la utilidad.
- CVE-2026-25105: inyección de comandos del sistema operativo, permite a un atacante autenticado ejecutar en el sistema código en remoto inyectando entradas maliciosas en los parámetros de la herramienta de comandos Modbus en la ruta de depuración.
- CVE-2026-24452: inyección de comandos del sistema operativo, permite a un atacante autenticado ejecutar en el sistema código en remoto proporcionando un archivo de plantilla creado específicamente para ello a la ruta de los dispositivos.
- CVE-2026-23702: inyección de comandos del sistema operativo, permite a un atacante autenticado ejecutar en el sistema código en remoto enviando entradas maliciosas inyectadas en el campo de nombre de usuario del servidor de la acción de preconfiguración de importación en la ruta API V1.
- CVE-2026-25721: inyección de comandos del sistema operativo, permite a un atacante autenticado ejecutar en el sistema código en remoto mediante la inyección de entradas maliciosas en los campos de nombre de usuario y/o contraseña del servidor de la acción de restauración en la ruta API V1.
- CVE-2026-20764: inyección de comandos del sistema operativo, permite a un atacante autenticado ejecutar en el sistema código en remoto proporcionando entradas maliciosas a través de la configuración del nombre de host del dispositivo, que posteriormente se procesa durante la configuración del sistema, lo que da lugar a la ejecución de código remoto.
- CVE-2026-25196: inyección de comandos del sistema operativo, permite a un atacante autenticado ejecutar en el sistema código en remoto mediante la inyección de entradas maliciosas en los campos SSID y/o contraseña de la red WiFi, lo que puede dar lugar a la ejecución de código remoto cuando se procesa la configuración.
- CVE-2026-25037: inyección de comandos del sistema operativo, permite a un atacante autenticado ejecutar en el sistema código en remoto mediante la configuración de un estado LCD malicioso que posteriormente se procesa durante la configuración del sistema.
- CVE-2026-3037: inyección de comandos del sistema operativo, permite a un atacante autenticado ejecutar en el sistema código en remoto modificando entradas maliciosas inyectadas en la URL del servicio MBird SMS y/o en el código a través de la ruta de la utilidad, que posteriormente se procesa durante la configuración del sistema.
Múltiples vulnerabilidades en el sitio web de Chargemap
Todas las versiones del sitio web de Chargemap, chargemap.com.
Khaled Sarieddine y Mohammad Ali Sayed han informado sobre 4 vulnerabilidades: 1 de severidad crítica, 2 altas y 1 media. La explotación exitosa de estas vulnerabilidades podría permitir obtener control administrativo no autorizado sobre estaciones de carga o interrumpir los servicios de carga mediante denegaciones de servicio.
No hay solución reportada por el momento. Para tomar cualquier práctica de mitigación, se recomienda consultar los enlaces de las referencias o contactar con el fabricante.
- CVE-2026-25851: falta de autenticación adecuada en los endpoints WebSocket que podría permitir a atacantes no autenticados suplantar la identidad de estaciones no autorizadas y manipular los datos enviados al backend tras conectarse al endpoint WebSocket OCPP utilizando un identificador conocido o público y poder emitir o recibir comandos OCPP como si fuera un cargador legítimo. Esto puede permitir a su vez la escalada de privilegios, el control no autorizado de la infraestructura o la corrupción de los datos de la red.
- CVE-2026-20792: falta de restricciones en el número de solicitudes de autenticación en la interfaz de programación de aplicaciones WebSocket. Esto podría facilitar ataques de fuerza bruta o ataques de denegación de servicio, suprimiendo o enrutando incorrectamente la telemetría legítima del cargador.
- CVE-2026-25711: identificadores de sesión predecibles en el backend de WebSocket ya que este utiliza identificadores de estaciones de carga para asociar sesiones permitiendo que varios endpoints se conecten utilizando el mismo identificador. Esto podría permitir a atacantes no autenticados se autentiquen como otros usuarios, provocar denegaciones de servicio, y facilitar el secuestro o shadowing de sesiones.
La vulnerabilidad de severidad media se la identifica con el código CVE-2026-20791.



