Análisis pendienteCVE-2026-42950

CVE-2026-42950: Broken Admin Page in ELECOM WAB-BE187-M

Plataforma

linux

Componente

elecom-wab-be187-m

Se ha identificado una vulnerabilidad en los dispositivos de punto de acceso inalámbrico ELECOM WAB-BE187-M que afecta la validación del parámetro de idioma. Si un usuario visita una página maliciosa mientras está autenticado, la página de administración del dispositivo puede resultar comprometida o inutilizable. Las versiones afectadas son 1.1.3–v1.1.10 y anteriores. Se recomienda actualizar el firmware a una versión corregida.

Impacto y Escenarios de Ataque

Esta vulnerabilidad, aunque no permite la ejecución de código arbitrario, puede causar una denegación de servicio (DoS) al romper la página de administración, impidiendo que los administradores gestionen el dispositivo. La falta de validación del parámetro de idioma permite a un atacante manipular este parámetro para causar un error en la aplicación, lo que puede resultar en la inaccesibilidad de la interfaz de administración. Esto podría interrumpir las operaciones de la red y dificultar la resolución de problemas.

Contexto de Explotación

La vulnerabilidad CVE-2026-42950 fue publicada el 13 de mayo de 2026. La probabilidad de explotación se considera media, ya que requiere que un usuario visite una página maliciosa mientras está autenticado. No se han reportado campañas activas de explotación conocidas al momento de la publicación. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad maliciosa relacionada con esta vulnerabilidad.

Inteligencia de Amenazas

Estado del Exploit

Prueba de ConceptoDesconocido
CISA KEVNO
Exposición en InternetAlta

CISA SSVC

Explotaciónnone
Automatizableno
Impacto Técnicopartial

Vector CVSS

INTELIGENCIA DE AMENAZAS· CVSS 3.1CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L4.3MEDIUMAttack VectorNetworkCómo el atacante alcanza el objetivoAttack ComplexityLowCondiciones necesarias para explotarPrivileges RequiredNoneNivel de autenticación requeridoUser InteractionRequiredSi la víctima debe realizar una acciónScopeUnchangedImpacto más allá del componente afectadoConfidentialityNoneRiesgo de exposición de datos sensiblesIntegrityNoneRiesgo de modificación no autorizada de datosAvailabilityLowRiesgo de interrupción del servicionextguardhq.com · Puntuación Base CVSS v3.1
¿Qué significan estas métricas?
Attack Vector
Red — explotable remotamente por internet. Sin acceso físico ni local. Mayor superficie de ataque.
Attack Complexity
Baja — sin condiciones especiales. El atacante puede explotar de forma confiable sin configuraciones raras.
Privileges Required
Ninguno — sin autenticación. No se necesitan credenciales para explotar.
User Interaction
Requerida — la víctima debe abrir un archivo, hacer clic en un enlace o visitar una página.
Scope
Sin cambio — el impacto se limita al componente vulnerable.
Confidentiality
Ninguno — sin impacto en confidencialidad.
Integrity
Ninguno — sin impacto en integridad.
Availability
Bajo — denegación de servicio parcial o intermitente.

Software Afectado

Componenteelecom-wab-be187-m
ProveedorELECOM CO.,LTD.
Versión mínima1.1.3
Versión máximav1.1.10 and earlier

Clasificación de Debilidad (CWE)

Cronología

  1. Reservado
  2. Publicada

Mitigación y Workarounds

La mitigación principal es actualizar el firmware del ELECOM WAB-BE187-M a una versión corregida que solucione la vulnerabilidad de validación del parámetro de idioma. Mientras tanto, se recomienda educar a los usuarios sobre los riesgos de visitar sitios web sospechosos y evitar el acceso a páginas no confiables mientras están autenticados en la interfaz de administración. Implementar un firewall de aplicaciones web (WAF) puede ayudar a filtrar solicitudes maliciosas.

Cómo corregirlotraduciendo…

Actualice el firmware del dispositivo ELECOM WAB-BE187-M a una versión corregida. Consulte el sitio web de ELECOM para obtener las últimas actualizaciones de firmware y las instrucciones de instalación.  La falta de validación del parámetro de idioma permite la exposición de la página de administración, por lo que es crucial aplicar la actualización para mitigar el riesgo.

Preguntas frecuentes

What is CVE-2026-42950 — Broken Admin Page in ELECOM WAB-BE187-M?

CVE-2026-42950 es una vulnerabilidad en el punto de acceso ELECOM WAB-BE187-M que puede romper la página de administración debido a una falta de validación del parámetro de idioma. Tiene una severidad MEDIA (CVSS 4.3).

Am I affected by CVE-2026-42950 in ELECOM WAB-BE187-M?

Si está utilizando una versión del ELECOM WAB-BE187-M anterior a 1.1.3–v1.1.10, es vulnerable a esta vulnerabilidad. Revise la versión de su dispositivo.

How do I fix CVE-2026-42950 in ELECOM WAB-BE187-M?

La solución recomendada es actualizar el firmware del dispositivo a una versión corregida. Evite visitar sitios web sospechosos mientras está autenticado.

Is CVE-2026-42950 being actively exploited?

Hasta el momento, no se han reportado campañas activas de explotación conocidas, pero se recomienda monitorear las fuentes de inteligencia de amenazas.

Where can I find the official ELECOM advisory for CVE-2026-42950?

Consulte el sitio web oficial de ELECOM o su canal de soporte técnico para obtener la información más reciente sobre esta vulnerabilidad y las actualizaciones de seguridad.

¿Tu proyecto está afectado?

Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.

liveescaneo gratuito

Pruébalo ahora — sin cuenta

Sube cualquier manifiesto (composer.lock, package-lock.json, lista de plugins WordPress…) o pega tu lista de componentes. Recibís un reporte de vulnerabilidades al instante. Subir un archivo es solo el primer paso: con una cuenta tenés monitoreo continuo, alertas en tu canal, multi-proyecto y reportes white-label.

Escaneo manualAlertas en Slack/emailMonitoreo continuoReportes white-label

Arrastra y suelta tu archivo de dependencias

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...