Instituto Nacional de ciberseguridad. Sección Incibe

Dos nuevos avisos de SCI

Índice

  • Múltiples vulnerabilidades en SICAM SIAPP SDK de Siemens
  • Múltiples vulnerabilidades en FL SWITCH de Phoenix Contact

Múltiples vulnerabilidades en SICAM SIAPP SDK de Siemens

Fecha18/03/2026
Importancia4 - Alta
Recursos Afectados

Todas las versiones anteriores a 2.1.7 de SICAM SIAPP SDK.

Descripción

Maxime Rossi Bellom, de Secmate, ha informado sobre 6 vulnerabilidades: 3 de severidad alta y 3 medias que podrían permitir a un atacante interrumpir el funcionamiento de la aplicación SIAPP desarrollada por el cliente o su entorno de simulación. Entre los posibles impactos se incluyen la denegación de servicio dentro de la aplicación SIAPP, la corrupción de datos de la aplicación SIAPP o la explotación del entorno de simulación. 

Solución

Actualizar a la versión 2.1.7 o posterior.

Detalle

La vulnerabilidades de severidad alta se describen a continuación:

  • CVE-2026-25569: escritura fuera de límites en el SDK SICAM SIAPP. Esto podría permitir a un atacante escribir datos más allá del búfer previsto, lo que podría provocar una denegación de servicio o la ejecución de código arbitrario.
  • CVE-2026-25570: el SDK SICAM SIAPP no realiza comprobaciones de los valores de entrada, lo que podría provocar un desbordamiento de pila. Esto podría permitir a un atacante ejecutar código y provocar una denegación del servicio.
  • CVE-2026-25573: la aplicación afectada construye comandos de shell con cadenas proporcionadas por el usuario y los ejecuta. Un atacante podría influir en el comando ejecutado, lo que podría resultar en la inyección de comandos y el compromiso total del sistema.

Múltiples vulnerabilidades en FL SWITCH de Phoenix Contact

Fecha18/03/2026
Importancia4 - Alta
Recursos Afectados

Todas las versiones anteriores a la 3.53 de los modelos:

  • FL SWITCH 2xxx;
  • FL SWITCH TSN 23xx;
  • FL SWITCH 59xx.
Descripción

Gabriele Quagliarella de Nozomi Networks junto con la coordinación de CERT@VDE han reportado 8 vulnerabilidades, 3 altas y 5 medias. En caso de que estas vulnerabilidades fuesen exitosamente explotadas, podrían permitir a un atacante ejecutar comandos del sistema como usuario root, realizar ataques de denegación de servicio (DoS) y falsificar solicitudes entre sitios en la gestión web del dispositivo.

Solución

Se recomienda actualizar a la versión 3.53 de los firmwares.

Detalle
  • CVE-2026-22317: vulnerabilidad de inyección de comandos en el flujo de trabajo de transferencia del certificado de la CA raíz del dispositivo, que podría permitir a un atacante enviar solicitudes HTTP POST manipuladas dando lugar a la ejecución de comandos arbitrarios en el sistema operativo Linux subyacente con privilegios de root.
  • CVE-2026-22322: Cross-Site Scripting (XSS) almacenado en la interfaz de configuración de la agregación de enlaces. La explotación exitosa de esta vulnerabilidad podría permitir a un atacante que cuando se visualice la página afectada el script inyectado se ejecute en el contexto del navegador de la víctima, y así conseguir realizar acciones no autorizadas, como la manipulación de la interfaz.
  • CVE-2026-22323: vulnerabilidad CSRF en la interfaz de configuración de la agregación de enlaces que podría permitir a un atacante remoto no autenticado engañar a usuarios autenticados para que envíen solicitudes POST no autorizadas al dispositivo y atraerles a una página web maliciosa, alterando la configuración del dispositivo sin el consentimiento de la víctima.