Plataforma
other
Componente
csaf
Corregido en
1.12.2
1.12.2
1.12.2
Se ha identificado una vulnerabilidad de Path Traversal en el software XWEB Pro de Copeland, afectando versiones desde 0 hasta 1.12.1. Esta falla permite a atacantes no autenticados leer archivos arbitrarios en el sistema, lo que podría resultar en una denegación de servicio (DoS). La vulnerabilidad fue publicada el 27 de febrero de 2026, y se recomienda actualizar a la versión más reciente para mitigar el riesgo.
La vulnerabilidad de Path Traversal en Copeland XWEB permite a un atacante, sin necesidad de autenticación, acceder a archivos sensibles almacenados en el sistema. Al manipular la ruta de acceso a los archivos, el atacante puede leer archivos que normalmente no estarían accesibles. Esto podría incluir archivos de configuración, contraseñas, o incluso código fuente, comprometiendo la confidencialidad e integridad del sistema. El impacto potencial se extiende a la posible denegación de servicio si el atacante puede sobrescribir o eliminar archivos críticos para el funcionamiento del software. Aunque la severidad CVSS es baja, la facilidad de explotación y el potencial de acceso a información sensible hacen que esta vulnerabilidad sea preocupante.
La vulnerabilidad CVE-2026-22877 fue publicada el 27 de febrero de 2026. No se ha reportado su inclusión en el KEV de CISA al momento de esta redacción. La probabilidad de explotación se considera baja debido a la necesidad de conocimiento técnico para explotar la vulnerabilidad, aunque la falta de autenticación necesaria facilita su aprovechamiento. No se han identificado públicamente pruebas de concepto (PoC) activas, pero la naturaleza de la vulnerabilidad sugiere que podrían desarrollarse fácilmente.
Organizations utilizing Copeland XWEB in industrial control systems or building automation networks are particularly at risk. Legacy deployments with default configurations and limited security monitoring are especially vulnerable. Shared hosting environments where multiple users share the same XWEB instance also face increased risk.
disclosure
Estado del Exploit
EPSS
0.12% (31% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2026-22877 es actualizar a una versión corregida de Copeland XWEB. Si la actualización no es inmediatamente posible, se recomienda implementar controles de acceso estrictos para limitar el acceso a los archivos sensibles. Esto puede incluir la configuración de permisos de archivo restrictivos y la implementación de firewalls para bloquear el acceso no autorizado. Como medida temporal, se puede considerar la implementación de un Web Application Firewall (WAF) con reglas que bloqueen solicitudes que contengan caracteres sospechosos en la ruta de acceso a los archivos. Verifique que la última versión esté disponible en el sitio web oficial de Copeland.
Actualice Copeland XWEB a una versión posterior a la 1.12.1 para corregir la vulnerabilidad de path traversal. Consulte el sitio web del proveedor para obtener la última versión y las instrucciones de actualización.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-22877 is a vulnerability allowing unauthorized file access in Copeland XWEB versions 0–1.12.1, potentially leading to data exposure and denial-of-service.
If you are using Copeland XWEB versions 0 through 1.12.1, you are potentially affected by this vulnerability. Upgrade as soon as a patch is available.
Currently, a patch is not available. Mitigate by restricting access controls, using a WAF, and monitoring system logs.
While active exploitation is not confirmed, the vulnerability's simplicity suggests potential for exploitation. Monitor your systems closely.
Refer to Copeland's official website and security advisories for updates and patch information regarding CVE-2026-22877.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.