CVE-2026-25933
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-78
Neutralización incorrecta de elementos especiales usados en un comando de sistema operativo (Inyección de comando de sistema operativo)
Fecha de publicación:
12/02/2026
Última modificación:
19/02/2026
Descripción
Arduino App Lab es un IDE multiplataforma para desarrollar aplicaciones de Arduino. Antes de la versión 0.4.0, se identificó una vulnerabilidad en el componente Terminal de la aplicación arduino-app-lab. El problema se origina por la sanitización y validación insuficientes de los datos de entrada recibidos de los dispositivos de hardware conectados, específicamente en los campos de metadatos _info.Serial y _info.Address. El problema ocurre durante el manejo de la información del dispositivo. Cuando se conecta una placa, la aplicación recopila atributos de identificación para establecer una sesión de terminal. Debido a que no se aplica una validación estricta para los parámetros Serial y Address, un atacante con control sobre el hardware conectado puede proporcionar cadenas especialmente diseñadas que contengan metacaracteres de shell. La explotación requiere acceso físico directo a una placa previamente manipulada. Cuando el sistema anfitrión procesa estos campos, cualquier carga útil inyectada se ejecuta con los privilegios del usuario que ejecuta arduino-app-lab. Esta vulnerabilidad se corrigió en la versión 0.4.0.
Impacto
Puntuación base 3.x
6.80
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:arduino:app_lab:*:*:*:*:*:*:*:* | 0.4.0 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



