Desbordamiento de búfer en M2M Baade
Los siguientes productos en su versión de firmware 3.22 con Baade Linux en versiones anteriores a la 4.65:
- 1xCOM desde 2018;
- 4xCOM.
Karsten Sperling de Apple ha informado de una vulnerabilidad de severidad alta que, en caso de ser explotada, podría permitir a un atacante modificar el encabezado y, potencialmente, ejecutar código arbitrario en el contexto del daemon ubus.
Actualizar OpenWrt a la versión 24.10.4 o superior.
CVE-2025-62526: ubusd tiene un desbordamiento de búfer basado en montículo en el código de análisis de registro de eventos. Esto permite a un atacante modificar el encabezado y, potencialmente, ejecutar código arbitrario en el contexto del daemon ubus. El código afectado se ejecuta antes de que se realicen las comprobaciones de Lista de Control de Acceso (ACL), por lo que todos los clientes de ubus pueden enviar dichos mensajes. Además de la corrupción del montículo, la suscripción manipulada también provoca que se evite la ACL de escucha.
| Identificador CVE | Severidad | Explotación | Fabricante |
|---|---|---|---|
| CVE-2025-62526 | Alta | No | GmbH |



