Cuatro nuevos avisos de SCI
Índice
- Restricción inadecuada de operaciones en los límites de un búfer de memoria en Portwell Engineering Toolkits
- Múltiples vulnerabilidades en OCPP Backends de Everon
- Múltiples vulnerabilidades en RTU500 de Hitachi Energy
- Ejecución remota de comandos en productos Labkotec
Restricción inadecuada de operaciones en los límites de un búfer de memoria en Portwell Engineering Toolkits
Portwell Portwell Engineering Toolkits, versión 4.8.2.
Jason Huang de Cyber Threat & Product Defense Center de TXOne Networks Inc. ha informado de una vulnerabilidad de severidad alta que, en caso de ser explotada, podría permitir a atacante local escalar privilegios o provocar una denegación de servicio.
Por el momento no se conoce una solución que resuelva el problema ni ninguna medida de mitigación.
CVE-2026-3437: esta vulnerabilidad podría permitir a un atacante autenticado en local leer y escribir memoria arbitraria a través del driver de Portwell Engineering Toolkits. Si se logra explotar se podría provocar una escalada de privilegios o una condición de denegación de servicio.
Múltiples vulnerabilidades en OCPP Backends de Everon
Todas las versiones de OCPP Backends de Everon están afectadas.
Khaled Sarieddine y Mohammad Ali Sayed informaron sobre 4 vulnerabilidades; 1 crítica, 2 altas y 1 media. En caso de ser explotadas, podrían permitir a un atacante obtener control administrativo sobre estaciones de carga vulnerables o provocar ataques de denegación de servicio.
Everon cerró su plataforma el 1 de diciembre de 2025. No se recomienda utilizar la plataforma puesto que carece de soporte.
- CVE-2026-26288: falta de autenticación adecuada en los endpoints WebSocket que podría permitir a atacantes no autenticados suplantar la identidad de estaciones no autorizadas y manipular los datos enviados al backend tras conectarse al endpoint WebSocket OCPP utilizando un identificador conocido o público y poder emitir o recibir comandos OCPP como si fuera un cargador legítimo. Esto puede permitir a su vez la escalada de privilegios, el control no autorizado de la infraestructura o la corrupción de los datos de la red.
- CVE-2026-24696: falta de restricciones en el número de solicitudes de autenticación en la interfaz de programación de aplicaciones WebSocket. Esto podría facilitar ataques de fuerza bruta o ataques de denegación de servicio, suprimiendo o enrutando incorrectamente la telemetría legítima del cargador.
- CVE-2026-20748: identificadores de sesión predecibles en el backend de WebSocket ya que este utiliza identificadores de estaciones de carga para asociar sesiones permitiendo que varios endpoints se conecten utilizando el mismo identificador. Esto podría permitir a atacantes no autenticados se autentiquen como otros usuarios, provocar denegaciones de servicio, y facilitar el secuestro o shadowing de sesiones.
La vulnerabilidad de severidad media se la identifica con el código CVE-2026-27027.
Múltiples vulnerabilidades en RTU500 de Hitachi Energy
Versiones del firmware CMU de la serie RTU500:
- desde la 12.7.1 hasta la 12.7.7 incluidas;
- desde la 13.5.1 hasta la 13.5.4, incluidas;
- desde la 13.6.1 hasta la 13.6.2, incluidas;
- desde la 13.7.1 hasta la 13.7.7, incluidas;
- 13.8.1.
Hitachi Energy PSIRT ha informado sobre 4 vulnerabilidades: 3 de severidad alta y 1 de severidad media. La explotación de estas vulnerabilidades podría llevar a la exposición de información de administración de usuarios de bajo valor y la interrupción del dispositivo.
Actualizar a la versión 12.7.8, 13.7.8 o 13.8.2 del firmware de CMU.
- CVE-2026-1772: un usuario sin privilegios puede leer la información de administración de usuarios. No se puede acceder a la información a través de la interfaz de usuario web de RTU500, sino que se requieren herramientas adicionales, como utilidades de desarrollo de navegadores, para acceder a ella sin los privilegios necesarios.
- CVE-2024-8176: vulnerabilidad de desbordamiento de pila en la librería libexpat debido a la forma en que gestiona la expansión recursiva de entidades en documentos XML. Al analizar un documento XML con referencias de entidades profundamente anidadas, libexpat puede verse forzado a recurrir indefinidamente, agotando el espacio de la pila y provocando un bloqueo. Este problema podría provocar una denegación de servicio (DoS) o, en algunos casos, una corrupción de memoria explotable, dependiendo del entorno y el uso de la biblioteca. El producto solo se ve afectado si está configurada la funcionalidad IEC61850.
- CVE-2025-59375: libexpat en Expat anterior a la versión 2.7.2 permite a los atacantes activar grandes asignaciones de memoria dinámica mediante un pequeño documento enviado para su análisis. El producto solo se ve afectado si la funcionalidad IEC61850 está configurada.
Ejecución remota de comandos en productos Labkotec
- Labkotec LID-3300IP: todas las versiones.
- Labkotec LID-3300IP Type 2: versiones anteriores a V2.20.
Souvik Kandar ha reportado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante obtener control no autorizado sobre las operaciones del sistema, lo que provocaría la interrupción del funcionamiento normal y posibles riesgos para la seguridad.
Labkotec informa de que no es posible implementar un tráfico de red seguro y cifrado en el LID-3300IP. Por este motivo, Labkotec recomienda actualizar los detectores de hielo al modelo LID-3300IP Tipo 2 e instalar la última versión del firmware V2.40.
También se recomienda activar HTTPS para el tráfico de red. El tipo de dispositivo y la versión del software se pueden verificar en la interfaz web.
CVE-2026-1775: Labkotec LID-3300IP tiene una vulnerabilidad existente en el software del detector de hielo que permite a un atacante no autenticado alterar los parámetros del dispositivo y ejecutar comandos operativos cuando se envían paquetes especialmente diseñados al dispositivo.



