Cuatro nuevos avisos de SCI
Índice
- Autenticación faltante para función crítica en OdorEyes EcoSystem de Welker
- Múltiples vulnerabilidades en SmartServer IoT de EnOcean Edge Inc
- Limitación incorrecta a un directorio restringido en DNA Engineering Web Tools de Valmet
- Múltiples vulnerabilidades en USR-W610 de Jinan USR IOT Technology Limited
Autenticación faltante para función crítica en OdorEyes EcoSystem de Welker
OdorEyes EcoSystem Pulse Bypass System con XL4 Controller en todas las versiones.
Un proyecto patrocinado por DHS S&T ha informado sobre 1 vulnerabilidad de severidad alta que, podría permitir a un atacante cause un evento de sobreodorización o subodorización con consecuencias potencialmente graves.
No se conoce solución a esta vulnerabilidad. Se recomienda ponerse en contacto con Welker y mantener los sistemas actualizados, en la medida que sea posible.
CVE-2026-24790: ausencia de autenticación para una función crítica en el sistema de derivación de pulsos OdorEyes EcoSystem con controlador XL4 de Welker debido a un PLC subyacente del propio dispositivo, el cual suele estar influenciado de forma remota, sin las protecciones o autenticación adecuadas.
Múltiples vulnerabilidades en SmartServer IoT de EnOcean Edge Inc
SmartServer IoT: versiones hasta la 4.60.009, incluida.
Amir Zaltzman, de Claroty Team82, ha informado sobre 2 vulnerabilidades: una de severidad alta y otra baja, que de ser explotadas, podría permitir a un atacante ejecutar de forma remota código arbitrario y eludir ASLR.
EnOcean recomienda a los usuarios actualizar el software de la plataforma SmartServer a SmartServer 4.6 Actualización 2 (v4.60.023) o una versión posterior.
CVE-2026-20761: existe una vulnerabilidad de severidad alta, que podría permitir a atacantes remotos, en los mensajes de administración IP-852 de LON, enviar mensajes IP-852 especialmente diseñados que resulten en la ejecución arbitraria de comandos del sistema operativo en el dispositivo.
Para la vulnerabilidad de severidad baja se ha asignado el identificador CVE-2026-22885.
Limitación incorrecta a un directorio restringido en DNA Engineering Web Tools de Valmet
DNA Engineering Web Tools todas las versiones anteriores a C2022, incluida.
Denis Samotuga ha informado sobre 1 vulnerabilidad de severidad alta que, en caso de ser explotada, podría permitir a un atacante no autenticado manipular la URL de los servicios de mantenimiento para conseguir acceso arbitrario de lectura a los archivos.
El fabricante ha generado un parche que soluciona el problema, sin embargo, se recomienda contactar directamente con el grupo de atención al cliente de Valmet para obtener ayuda con la solución implementada.
CVE-2025-15577: vulnerabilidad de limitación incorrecta de una ruta a un directorio restringido en DNA Engineering Web Tools. En el caso de que fuese explotada podría permitir a un atacante no autenticado manipular la URL de los servicios de mantenimiento para lograr acceso arbitrario de lectura a los archivos del producto afectado.
Múltiples vulnerabilidades en USR-W610 de Jinan USR IOT Technology Limited
Jinan USR IOT Technology Limited (PUSR) USR-W610, versión 3.1.1.0 y anteriores.
Abhishek Pandey y Ranit Pradhan de Payatu Security Consulting han informado de 4 vulnerabilidades, 1 de severidad crítica, 2 altas y 1 media que, en caso de ser explotadas con éxito, podrían desactivar la autenticación, provocar una condición de denegación de servicio o el robo de credenciales válidas, incluida la de administrador.
El producto ya alcanzó el final de su vida útil (EoL) y el fabricante ha informado que no tiene intención de parchearlo.
CVE-2026-25715: la interfaz de gestión web del dispositivo permite dejar en blanco los campos de nombre de usuario y contraseña del administrador. Si esto se implementa, el dispositivo permite autenticarse con credenciales vacías en la interfaz de gestión web y el servicio Telnet. Esto deshabilita la autenticación en todos los canales críticos de gestión, permitiendo a cualquier atacante adyacente en la red obtener control completo como administrador sin credenciales.
CVE-2026-24455: la interfaz web que tiene el dispositivo no soporta HTTPS/TLS para la autenticación y, en su lugar, emplea Autenticación Básica HTTP. Esto hace que el tráfico sea codificado, pero no encriptado, lo que expone las credenciales de usuario a interceptación pasiva, a atacantes que estén en la misma red.
CVE-2026-26048: el router wifi es vulnerable a ataques de des-autenticación debido a la ausencia de Protección de Tramas de Gestión, lo que permite la transmisión de tramas de desautenticación y desasociación falsificadas sin autenticación ni cifrado. Un atacante puede utilizar esto para provocar interrupciones no autorizadas y crear una condición de denegación de servicio.
Para la vulnerabilidad de severidad media se ha asignado el identificador CVE-2026-26049.



