Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

CVE-2026-25933

Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-78 Neutralización incorrecta de elementos especiales usados en un comando de sistema operativo (Inyección de comando de sistema operativo)
Fecha de publicación:
12/02/2026
Última modificación:
19/02/2026

Descripción

Arduino App Lab es un IDE multiplataforma para desarrollar aplicaciones de Arduino. Antes de la versión 0.4.0, se identificó una vulnerabilidad en el componente Terminal de la aplicación arduino-app-lab. El problema se origina por la sanitización y validación insuficientes de los datos de entrada recibidos de los dispositivos de hardware conectados, específicamente en los campos de metadatos _info.Serial y _info.Address. El problema ocurre durante el manejo de la información del dispositivo. Cuando se conecta una placa, la aplicación recopila atributos de identificación para establecer una sesión de terminal. Debido a que no se aplica una validación estricta para los parámetros Serial y Address, un atacante con control sobre el hardware conectado puede proporcionar cadenas especialmente diseñadas que contengan metacaracteres de shell. La explotación requiere acceso físico directo a una placa previamente manipulada. Cuando el sistema anfitrión procesa estos campos, cualquier carga útil inyectada se ejecuta con los privilegios del usuario que ejecuta arduino-app-lab. Esta vulnerabilidad se corrigió en la versión 0.4.0.

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:a:arduino:app_lab:*:*:*:*:*:*:*:* 0.4.0 (excluyendo)