Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en PDF-XChange (CVE-2023-27339)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 20/05/2025
Vulnerabilidad de ejecución remota de código de escritura fuera de los límites en el análisis de archivos PNG del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos PNG. Los datos elaborados en un archivo PNG pueden desencadenar una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-18663.
-
Vulnerabilidad en PDF-XChange (CVE-2023-27340)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 20/05/2025
Vulnerabilidad de ejecución remota de código de escritura fuera de los límites en el análisis de archivos PNG del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos PNG. Los datos elaborados en un archivo PNG pueden desencadenar una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-18665.
-
Vulnerabilidad en PDF-XChange (CVE-2023-27341)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 20/05/2025
Vulnerabilidad de ejecución remota de código de escritura fuera de los límites en el análisis de archivos TIF del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos TIF. Los datos elaborados en un archivo TIF pueden desencadenar una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-18729.
-
Vulnerabilidad en PDF-XChange (CVE-2023-27342)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 20/05/2025
Vulnerabilidad de ejecución remota de código de eliminación de referencia de puntero no confiable en el análisis de archivos EMF del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos EMF. El problema se debe a la falta de validación adecuada de un valor proporcionado por el usuario antes de eliminar la referencia a él como puntero. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-18766.
-
Vulnerabilidad en PDF-XChange (CVE-2023-27343)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 20/05/2025
Vulnerabilidad de ejecución remota de código de escritura fuera de los límites en el análisis de archivos EMF del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos EMF. Los datos elaborados en un EMF pueden desencadenar una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-18790.
-
Vulnerabilidad en PDF-XChange (CVE-2023-27344)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 20/05/2025
Vulnerabilidad de ejecución remota de código de escritura fuera de los límites en el análisis de archivos PDF del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos PDF. Los datos elaborados en un archivo PDF pueden provocar una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-19302.
-
Vulnerabilidad en PDF-XChange (CVE-2023-27345)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 20/05/2025
Vulnerabilidad de ejecución remota de código de escritura fuera de los límites en el análisis de archivos PDF del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos PDF. Los datos elaborados en un archivo PDF pueden provocar una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-19303.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2023-27348)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 20/05/2025
Vulnerabilidad de ejecución remota de código Use-After-Free del uso del análisis de archivos TIF del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos TIF. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-19108.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2023-32158)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 20/05/2025
Vulnerabilidad de ejecución remota de código de escritura fuera de los límites en el análisis de archivos PDF del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos PDF. Los datos elaborados en un archivo PDF pueden provocar una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-17764.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2023-32159)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 20/05/2025
Vulnerabilidad de ejecución remota de código de escritura fuera de los límites en el análisis de archivos PDF del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos PDF. Los datos elaborados en un archivo PDF pueden provocar una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-17765.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2023-32160)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 20/05/2025
Vulnerabilidad de ejecución remota de código de escritura fuera de los límites en el análisis de archivos PDF del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos PDF. Los datos elaborados en un archivo PDF pueden provocar una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-17767.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2023-32161)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 20/05/2025
Vulnerabilidad de ejecución remota de código de escritura fuera de los límites en el análisis de archivos PDF del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos PDF. Los datos elaborados en un archivo PDF pueden provocar una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-17778.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2023-39483)
Severidad: MEDIA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 20/05/2025
Vulnerabilidad de divulgación de información de lectura fuera de los límites en el análisis de archivos J2K del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de PDF-XChange PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos J2K. Los datos elaborados en un archivo J2K pueden desencadenar una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-18308.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2023-39484)
Severidad: MEDIA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 20/05/2025
Vulnerabilidad de divulgación de información variable no inicializada en el análisis de archivos PDF del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos PDF. El problema se debe a la falta de una inicialización adecuada de la memoria antes de acceder a ella. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-18493.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2023-39485)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 20/05/2025
Vulnerabilidad de ejecución remota de código de escritura fuera de los límites en el análisis de archivos JP2 del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos JP2. Los datos elaborados en un archivo JP2 pueden desencadenar una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-19189.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2023-39486)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 20/05/2025
PDF-XChange Editor JP2 Análisis de archivos Corrupción de la memoria Vulnerabilidad de ejecución remota de código. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos JP2. El problema se debe a la falta de validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una condición de corrupción de la memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-19264.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2023-39487)
Severidad: MEDIA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 20/05/2025
Vulnerabilidad de divulgación de información de lectura fuera de los límites de la utilidad PDF-XChange Editor. Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El defecto específico existe en el manejo de objetos útiles. Al realizar acciones en JavaScript, un atacante puede activar una lectura más allá del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-19483.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2023-39488)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 20/05/2025
Vulnerabilidad de ejecución remota de código Use-After-Free del uso del análisis de archivos TIF del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos TIF. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-19487.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2023-39489)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 20/05/2025
Vulnerabilidad de ejecución remota de código de escritura fuera de los límites en el análisis de archivos TIF del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos TIF. Los datos elaborados en un archivo TIF pueden desencadenar una escritura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-19488.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2023-40473)
Severidad: MEDIA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 20/05/2025
Vulnerabilidad de divulgación de información de lectura fuera de los límites del objeto de documento del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el manejo de objetos Doc. Al realizar acciones en JavaScript, un atacante puede activar una lectura más allá del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-20891.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2023-42110)
Severidad: MEDIA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 20/05/2025
Vulnerabilidad de divulgación de información de lectura fuera de los límites en el análisis de archivos EMF del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos EMF. El problema se debe a la falta de validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-22137.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2023-42111)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 20/05/2025
Vulnerabilidad de ejecución remota de código de lectura fuera de los límites en el análisis de archivos JPG del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos JPG. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-22138.
-
Vulnerabilidad en PDF-XChange (CVE-2023-42112)
Severidad: MEDIA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 20/05/2025
Vulnerabilidad de divulgación de información de lectura fuera de los límites en el análisis de archivos EMF del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos EMF. El problema se debe a la falta de validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-22146.
-
Vulnerabilidad en PDF-XChange Editor (CVE-2023-42113)
Severidad: MEDIA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 20/05/2025
Vulnerabilidad de divulgación de información de lectura fuera de los límites en el análisis de archivos EMF del editor PDF-XChange. Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de PDF-XChange Editor. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos EMF. El problema se debe a la falta de validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una lectura más allá del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-22147.
-
Vulnerabilidad en Xen Project (CVE-2024-45818)
Severidad: MEDIA
Fecha de publicación: 19/12/2024
Fecha de última actualización: 20/05/2025
El hipervisor contiene código para acelerar los accesos a la memoria VGA para los invitados HVM, cuando el VGA (virtual) está en modo "estándar". El bloqueo involucrado allí tiene una disciplina inusual, dejando un bloqueo adquirido más allá del retorno de la función que lo adquirió. Este comportamiento genera un problema al emular una instrucción con dos accesos a la memoria, ambos de los cuales tocan la memoria VGA (además de algunas restricciones adicionales que no son relevantes aquí). Al emular el segundo acceso, se intentaría volver a adquirir el bloqueo que ya se mantiene, lo que resultaría en un bloqueo. Este bloqueo ya se encontró cuando se introdujo el código por primera vez, pero se analizó incorrectamente y la solución fue incompleta. El análisis a la luz del nuevo hallazgo no puede encontrar una manera de hacer que funcione la disciplina de bloqueo existente. En la etapa de preparación, se eliminó toda esta lógica porque se descubrió que se había deshabilitado accidentalmente desde Xen 4.7. Por lo tanto, estamos solucionando el problema de bloqueo al incorporar la eliminación de la mayor parte de la función. Tenga en cuenta que incluso con la función deshabilitada, el bloqueo aún se adquiriría para cualquier acceso a la región MMIO de VGA.
-
Vulnerabilidad en Adobe Commerce (CVE-2025-27191)
Severidad: MEDIA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 20/05/2025
Las versiones 2.4.7-p4, 2.4.6-p9, 2.4.5-p11, 2.4.4-p12, 2.4.8-beta2 y anteriores de Adobe Commerce se ven afectadas por una vulnerabilidad de control de acceso inadecuado que podría provocar la omisión de funciones de seguridad. Un atacante podría aprovechar esta vulnerabilidad para eludir las medidas de seguridad y obtener acceso no autorizado. Para explotar este problema no se requiere la interacción del usuario.
-
Vulnerabilidad en Adobe Commerce (CVE-2025-27192)
Severidad: BAJA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 20/05/2025
Las versiones 2.4.7-p4, 2.4.6-p9, 2.4.5-p11, 2.4.4-p12, 2.4.8-beta2 y anteriores de Adobe Commerce se ven afectadas por una vulnerabilidad de Credenciales Insuficientemente Protegidas que podría provocar la omisión de una función de seguridad. Un atacante con privilegios elevados podría explotar esta vulnerabilidad para obtener acceso no autorizado a recursos protegidos mediante la obtención de información confidencial de credenciales. Para explotar este problema, no se requiere la interacción del usuario.
-
Vulnerabilidad en NI Circuit Design Suite (CVE-2025-30417)
Severidad: ALTA
Fecha de publicación: 15/05/2025
Fecha de última actualización: 20/05/2025
Existe una vulnerabilidad de corrupción de memoria debido a una escritura fuera de los límites en Library!DecodeBase64() al usar SymbolEditor en NI Circuit Design Suite. Esta vulnerabilidad puede provocar la divulgación de información o la ejecución de código arbitrario. Para explotarla con éxito, un atacante debe obligar al usuario a abrir un archivo .sym especialmente manipulado. Esta vulnerabilidad afecta a NI Circuit Design Suite 14.3.0 y versiones anteriores.
-
Vulnerabilidad en NI Circuit Design Suite (CVE-2025-30418)
Severidad: ALTA
Fecha de publicación: 15/05/2025
Fecha de última actualización: 20/05/2025
Existe una vulnerabilidad de corrupción de memoria debido a una escritura fuera de los límites en CheckPins() al usar SymbolEditor en NI Circuit Design Suite. Esta vulnerabilidad puede provocar la divulgación de información o la ejecución de código arbitrario. Para explotarla con éxito, un atacante debe obligar al usuario a abrir un archivo .sym especialmente manipulado. Esta vulnerabilidad afecta a NI Circuit Design Suite 14.3.0 y versiones anteriores.
-
Vulnerabilidad en NI Circuit Design Suite (CVE-2025-30419)
Severidad: ALTA
Fecha de publicación: 15/05/2025
Fecha de última actualización: 20/05/2025
Existe una vulnerabilidad de corrupción de memoria debido a una lectura fuera de los límites en GetSymbolBorderRectSize() al usar SymbolEditor en NI Circuit Design Suite. Esta vulnerabilidad puede provocar la divulgación de información o la ejecución de código arbitrario. Para explotarla con éxito, un atacante debe obligar al usuario a abrir un archivo .sym especialmente manipulado. Esta vulnerabilidad afecta a NI Circuit Design Suite 14.3.0 y versiones anteriores.
-
Vulnerabilidad en NI Circuit Design Suite (CVE-2025-30420)
Severidad: ALTA
Fecha de publicación: 15/05/2025
Fecha de última actualización: 20/05/2025
Existe una vulnerabilidad de corrupción de memoria debido a una lectura fuera de los límites en Bitmap::InternalDraw() al usar SymbolEditor en NI Circuit Design Suite. Esta vulnerabilidad puede provocar la divulgación de información o la ejecución de código arbitrario. Para explotarla con éxito, un atacante debe obligar al usuario a abrir un archivo .sym especialmente manipulado. Esta vulnerabilidad afecta a NI Circuit Design Suite 14.3.0 y versiones anteriores.
-
Vulnerabilidad en NI Circuit Design Suite (CVE-2025-30421)
Severidad: ALTA
Fecha de publicación: 15/05/2025
Fecha de última actualización: 20/05/2025
Existe una vulnerabilidad de corrupción de memoria debido a un desbordamiento de búfer basado en la pila en DrObjectStorage::XML_Serialize() al usar SymbolEditor en NI Circuit Design Suite. Esta vulnerabilidad puede provocar la divulgación de información o la ejecución de código arbitrario. Para explotarla con éxito, un atacante debe obligar al usuario a abrir un archivo .sym especialmente manipulado. Esta vulnerabilidad afecta a NI Circuit Design Suite 14.3.0 y versiones anteriores.