Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en la rama SMM (System Management Mode) (CVE-2021-33627)
Severidad: ALTA
Fecha de publicación: 03/02/2022
Fecha de última actualización: 04/11/2025
Se ha descubierto un problema en InsydeH2O versión 5.x, que afecta a FwBlockServiceSmm. Los servicios SMI de software que utilizan la función Communicate() del EFI_SMM_COMMUNICATION_PROTOCOL no comprueban si la dirección del búfer es válida, lo que permite el uso de direcciones SMRAM, MMIO o del núcleo del SO
-
Vulnerabilidad en Siretta QUARTZ-GOLD G5.0.1.5-210720-141020 (CVE-2022-40993)
Severidad: CRÍTICA
Fecha de publicación: 26/01/2023
Fecha de última actualización: 04/11/2025
Existen varias vulnerabilidades de desbordamiento del búfer basadas en pila en la funcionalidad de análisis del comando DetranCLI de Siretta QUARTZ-GOLD G5.0.1.5-210720-141020. Un paquete de red especialmente manipulado puede provocar la ejecución de comandos arbitrarios. Un atacante puede enviar una secuencia de solicitudes para activar estas vulnerabilidades. Este desbordamiento del búfer se encuentra en la función que administra el comando 'firmwall keyword WORD description (WORD|null)'.
-
Vulnerabilidad en Siretta QUARTZ-GOLD G5.0.1.5-210720-141020 (CVE-2022-41024)
Severidad: ALTA
Fecha de publicación: 26/01/2023
Fecha de última actualización: 04/11/2025
Existen varias vulnerabilidades de desbordamiento del búfer basadas en pila en la funcionalidad de análisis del comando DetranCLI de Siretta QUARTZ-GOLD G5.0.1.5-210720-141020. Un paquete de red especialmente manipulado puede provocar la ejecución de comandos arbitrarios. Un atacante puede enviar una secuencia de solicitudes para activar estas vulnerabilidades. Este desbordamiento del búfer se encuentra en la función que administra la plantilla de comandos 'no vpn pptp advanced name WORD dns (yes|no) mtu <128-16384> mru <128-16384> mppe (on|off) stateful (on|off)'.
-
Vulnerabilidad en Siretta QUARTZ-GOLD G5.0.1.5-210720-141020 (CVE-2022-40985)
Severidad: CRÍTICA
Fecha de publicación: 26/01/2023
Fecha de última actualización: 04/11/2025
Existen varias vulnerabilidades de desbordamiento del búfer basadas en pila en la funcionalidad de análisis del comando DetranCLI de Siretta QUARTZ-GOLD G5.0.1.5-210720-141020. Un paquete de red especialmente manipulado puede provocar la ejecución de comandos arbitrarios. Un atacante puede enviar una secuencia de solicitudes para activar estas vulnerabilidades. Este desbordamiento del búfer se encuentra en la función que administra la plantilla de comando '(ddns1|ddns2) hostname WORD'.
-
Vulnerabilidad en Siretta QUARTZ-GOLD G5.0.1.5-210720-141020 (CVE-2022-41000)
Severidad: CRÍTICA
Fecha de publicación: 26/01/2023
Fecha de última actualización: 04/11/2025
Existen varias vulnerabilidades de desbordamiento del búfer basadas en pila en la funcionalidad de análisis del comando DetranCLI de Siretta QUARTZ-GOLD G5.0.1.5-210720-141020. Un paquete de red especialmente manipulado puede provocar la ejecución de comandos arbitrarios. Un atacante puede enviar una secuencia de solicitudes para activar estas vulnerabilidades. Este desbordamiento del búfer se encuentra en la función que administra la plantilla 'no gre index <1-8> tunnel A.B.C.D source (A.B.C.D|null) dest A.B.C.D keepalive (on|off) interval (<0-255>|null) retry (<0-255>|null) description (WORD|null)'.
-
Vulnerabilidad en Siretta QUARTZ-GOLD G5.0.1.5-210720-141020 (CVE-2022-41013)
Severidad: CRÍTICA
Fecha de publicación: 26/01/2023
Fecha de última actualización: 04/11/2025
Existen varias vulnerabilidades de desbordamiento del búfer basadas en pila en la funcionalidad de análisis del comando DetranCLI de Siretta QUARTZ-GOLD G5.0.1.5-210720-141020. Un paquete de red especialmente manipulado puede provocar la ejecución de comandos arbitrarios. Un atacante puede enviar una secuencia de solicitudes para activar estas vulnerabilidades. Este desbordamiento del búfer se encuentra en la función que administra la plantilla de comando 'static dhcp mac WORD (WORD|null) ip A.B.C.D hostname (WORD|null) description (WORD|null)'.
-
Vulnerabilidad en Siretta QUARTZ-GOLD G5.0.1.5-210720-141020 (CVE-2022-41014)
Severidad: CRÍTICA
Fecha de publicación: 26/01/2023
Fecha de última actualización: 04/11/2025
Existen varias vulnerabilidades de desbordamiento del búfer basadas en pila en la funcionalidad de análisis del comando DetranCLI de Siretta QUARTZ-GOLD G5.0.1.5-210720-141020. Un paquete de red especialmente manipulado puede provocar la ejecución de comandos arbitrarios. Un atacante puede enviar una secuencia de solicitudes para activar estas vulnerabilidades. Este desbordamiento del búfer se encuentra en la función que administra el comando 'no static dhcp mac WORD (WORD|null) ip A.B.C.D hostname (WORD|null) description (WORD|null)' .
-
Vulnerabilidad en Siretta QUARTZ-GOLD G5.0.1.5-210720-141020 (CVE-2022-41015)
Severidad: CRÍTICA
Fecha de publicación: 26/01/2023
Fecha de última actualización: 04/11/2025
Existen varias vulnerabilidades de desbordamiento del búfer basadas en pila en la funcionalidad de análisis del comando DetranCLI de Siretta QUARTZ-GOLD G5.0.1.5-210720-141020. Un paquete de red especialmente manipulado puede provocar la ejecución de comandos arbitrarios. Un atacante puede enviar una secuencia de solicitudes para activar estas vulnerabilidades. Este desbordamiento del búfer se encuentra en la función que administra la plantilla de comando 'vpn basic protocol (l2tp|pptp) name WORD server WORD username WORD passsword WORD firmwall (on|off) defroute (on|off)'.
-
Vulnerabilidad en Siretta QUARTZ-GOLD G5.0.1.5-210720-141020 (CVE-2022-42490)
Severidad: CRÍTICA
Fecha de publicación: 26/01/2023
Fecha de última actualización: 04/11/2025
Existen varias vulnerabilidades de inyección de comandos del sistema operativo en el binario m2m de Siretta QUARTZ-GOLD G5.0.1.5-210720-141020. Una solicitud de red especialmente manipulada puede conducir a la ejecución de un comando arbitrario. Un atacante puede enviar una solicitud de red para activar estas vulnerabilidades. Se puede acceder a esta inyección de comando a través del comando DOWNLOAD_CFG_FILE del m2m.
-
Vulnerabilidad en Siretta QUARTZ-GOLD G5.0.1.5-210720-141020 (CVE-2022-41030)
Severidad: CRÍTICA
Fecha de publicación: 26/01/2023
Fecha de última actualización: 04/11/2025
Existen varias vulnerabilidades de desbordamiento del búfer basadas en pila en la funcionalidad de análisis del comando DetranCLI de Siretta QUARTZ-GOLD G5.0.1.5-210720-141020. Un paquete de red especialmente manipulado puede provocar la ejecución de comandos arbitrarios. Un atacante puede enviar una secuencia de solicitudes para activar estas vulnerabilidades. Este desbordamiento del búfer se encuentra en la función que administra la plantilla de comando 'no wlan filter mac address WORD descript WORD'.
-
Vulnerabilidad en kernel de Linux (CVE-2023-6535)
Severidad: MEDIA
Fecha de publicación: 07/02/2024
Fecha de última actualización: 04/11/2025
Se encontró una falla en el controlador NVMe del kernel de Linux. Este problema puede permitir que un actor malicioso no autenticado envíe un conjunto de paquetes TCP manipulados cuando usa NVMe sobre TCP, lo que lleva al controlador NVMe a una desreferencia del puntero NULL en el controlador NVMe, lo que provoca pánico en el kernel y una denegación de servicio.
-
Vulnerabilidad en Wireshark Wireshark (CVE-2024-24476)
Severidad: ALTA
Fecha de publicación: 21/02/2024
Fecha de última actualización: 04/11/2025
Vulnerabilidad de desbordamiento de búfer en el equipo Wireshark Wireshark anterior a v.4.2.0 permite que un atacante remoto provoque una denegación de servicio a través de los componentes de tamaño pan/addr_resolv.c y ws_manuf_lookup_str().
-
Vulnerabilidad en Wireshark Wireshark (CVE-2024-24479)
Severidad: ALTA
Fecha de publicación: 21/02/2024
Fecha de última actualización: 04/11/2025
Vulnerabilidad de desbordamiento de búfer en el equipo Wireshark Wireshark anterior a v.4.2.0 permite que un atacante remoto provoque una denegación de servicio a través de los componentes wsutil/to_str.c y format_fractional_part_nsecs.
-
Vulnerabilidad en SiberianCMS 4.20.6 (CVE-2025-1105)
Severidad: MEDIA
Fecha de publicación: 07/02/2025
Fecha de última actualización: 04/11/2025
Se ha encontrado una vulnerabilidad en SiberianCMS 4.20.6. Se ha calificado como problemática. Este problema afecta a algunas funciones desconocidas del archivo /app/sae/design/desktop/flat del componente HTTP GET Request Handler. La manipulación conduce a cross site scripting. El ataque puede ejecutarse de forma remota. El exploit se ha divulgado al público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en pimcore/admin-ui-classic-bundle (CVE-2025-24980)
Severidad: MEDIA
Fecha de publicación: 07/02/2025
Fecha de última actualización: 04/11/2025
pimcore/admin-ui-classic-bundle proporciona una interfaz de usuario de backend para Pimcore. En las versiones afectadas, un mensaje de error revela las cuentas existentes y lleva a la enumeración de usuarios en el destino mediante la función "Olvidé mi contraseña". No se ha implementado ningún mensaje de error genérico. Este problema se ha solucionado en la versión 1.7.4 y se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en RT-Thread (CVE-2025-1115)
Severidad: MEDIA
Fecha de publicación: 08/02/2025
Fecha de última actualización: 04/11/2025
Se ha detectado una vulnerabilidad clasificada como problemática en RT-Thread hasta la versión 5.1.0. Esta vulnerabilidad afecta a la función sys_thread_create del archivo rt-thread/components/lwp/lwp_syscall.c. La manipulación del argumento arg[0] provoca la divulgación de información. El ataque debe abordarse localmente.
-
Vulnerabilidad en GNU elfutils 0.192 (CVE-2025-1365)
Severidad: MEDIA
Fecha de publicación: 17/02/2025
Fecha de última actualización: 04/11/2025
Se ha encontrado una vulnerabilidad clasificada como crítica en GNU elfutils 0.192. Afecta a la función process_symtab del archivo readelf.c del componente eu-readelf. La manipulación del argumento D/a provoca un desbordamiento del búfer. Para abordar este ataque se requiere acceso local. El exploit ha sido divulgado al público y puede utilizarse. El identificador del parche es 5e5c0394d82c53e97750fe7b18023e6f84157b81. Se recomienda aplicar un parche para solucionar este problema.
-
Vulnerabilidad en GNU elfutils 0.192 (CVE-2025-1371)
Severidad: MEDIA
Fecha de publicación: 17/02/2025
Fecha de última actualización: 04/11/2025
Se ha encontrado una vulnerabilidad en GNU elfutils 0.192 y se ha clasificado como problemática. Esta vulnerabilidad afecta a la función handle_dynamic_symtab del archivo readelf.c del componente eu-read. La manipulación provoca la desreferenciación de puntero nulo. Es necesario atacar de forma local. La vulnerabilidad se ha hecho pública y puede utilizarse. El parche se identifica como b38e562a4c907e08171c76b8b2def8464d5a104a. Se recomienda aplicar un parche para solucionar este problema.
-
Vulnerabilidad en GNU elfutils 0.192 (CVE-2025-1372)
Severidad: MEDIA
Fecha de publicación: 17/02/2025
Fecha de última actualización: 04/11/2025
Se ha encontrado una vulnerabilidad en GNU elfutils 0.192. Se ha declarado como crítica. Esta vulnerabilidad afecta a la función dump_data_section/print_string_section del archivo readelf.c del componente eu-readelf. La manipulación del argumento z/x provoca un desbordamiento del búfer. El ataque debe realizarse de forma local. El exploit se ha hecho público y puede utilizarse. El identificador del parche es 73db9d2021cab9e23fd734b0a76a612d52a6f1db. Se recomienda aplicar un parche para solucionar este problema.
-
Vulnerabilidad en GNU elfutils 0.192 (CVE-2025-1376)
Severidad: BAJA
Fecha de publicación: 17/02/2025
Fecha de última actualización: 04/11/2025
Se ha encontrado una vulnerabilidad clasificada como problemática en GNU elfutils 0.192. Esta vulnerabilidad afecta a la función elf_strptr en la librería /libelf/elf_strptr.c del componente eu-strip. La manipulación provoca una denegación de servicio. Es posible lanzar el ataque en el host local. La complejidad de un ataque es bastante alta. La explotación parece ser difícil. El exploit ha sido revelado al público y puede utilizarse. El nombre del parche es b16f441cca0a4841050e3215a9f120a6d8aea918. Se recomienda aplicar un parche para solucionar este problema.
-
Vulnerabilidad en GNU elfutils 0.192 (CVE-2025-1377)
Severidad: MEDIA
Fecha de publicación: 17/02/2025
Fecha de última actualización: 04/11/2025
Se ha encontrado una vulnerabilidad clasificada como problemática en GNU elfutils 0.192. Este problema afecta a la función gelf_getsymshndx del archivo strip.c del componente eu-strip. La manipulación provoca una denegación de servicio. El ataque debe abordarse localmente. El exploit se ha hecho público y puede utilizarse. El identificador del parche es fbf1df9ca286de3323ae541973b08449f8d03aba. Se recomienda aplicar un parche para solucionar este problema.
-
Vulnerabilidad en DCMTK Git Master V3.6.9+ Dev (CVE-2025-25472)
Severidad: MEDIA
Fecha de publicación: 18/02/2025
Fecha de última actualización: 04/11/2025
Un desbordamiento de búfer en DCMTK Git Master V3.6.9+ Dev permite que los atacantes causen una negación de servicio (DOS) a través de un archivo manipulado DCM.
-
Vulnerabilidad en DCMTK v3.6.9+ dev (CVE-2025-25474)
Severidad: MEDIA
Fecha de publicación: 18/02/2025
Fecha de última actualización: 04/11/2025
Se descubrió que DCMTK v3.6.9+ dev contiene un desbordamiento de búfer a través del componente /dcmimgle/diinpxt.h.
-
Vulnerabilidad en DCMTK v3.6.9+ Dev (CVE-2025-25475)
Severidad: ALTA
Fecha de publicación: 18/02/2025
Fecha de última actualización: 04/11/2025
Un puntero NULL DEERFERENCIA en el componente /libsrc/dcrleccd.cc de DCMTK v3.6.9+ Dev permite que los atacantes causen una denegación de servicio (DOS) a través de un archivo manipulado DICOM.
-
Vulnerabilidad en otale tale (CVE-2025-1585)
Severidad: MEDIA
Fecha de publicación: 23/02/2025
Fecha de última actualización: 04/11/2025
Se ha encontrado una vulnerabilidad clasificada como problemática en otale tale hasta la versión 2.0.5. Este problema afecta a la función OptionsService del archivo src/main/resources/templates/themes/default/partial/header.html. La manipulación del argumento logo_url provoca cross site scripting. El ataque puede iniciarse de forma remota. La vulnerabilidad se ha hecho pública y puede utilizarse. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del mantenedor.
-
Vulnerabilidad en LB-LINK AC1900 1.0.2 (CVE-2025-1608)
Severidad: MEDIA
Fecha de publicación: 24/02/2025
Fecha de última actualización: 04/11/2025
Se ha encontrado una vulnerabilidad clasificada como crítica en el enrutador LB-LINK AC1900 1.0.2. La función websGetVar del archivo /goform/set_manpwd está afectada. La manipulación del argumento routepwd provoca la inyección de comandos del sistema operativo. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta revelación, pero no respondió de ninguna manera.
-
Vulnerabilidad en LB-LINK AC1900 1.0.2 (CVE-2025-1609)
Severidad: MEDIA
Fecha de publicación: 24/02/2025
Fecha de última actualización: 04/11/2025
Se ha encontrado una vulnerabilidad en el enrutador LB-LINK AC1900 1.0.2 y se ha clasificado como crítica. Esta vulnerabilidad afecta a la función websGetVar del archivo /goform/set_cmd. La manipulación del argumento cmd provoca la inyección de comandos del sistema operativo. El ataque se puede ejecutar de forma remota. El exploit se ha divulgado al público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en LB-LINK AC1900 1.0.2 (CVE-2025-1610)
Severidad: MEDIA
Fecha de publicación: 24/02/2025
Fecha de última actualización: 04/11/2025
Se encontró una vulnerabilidad en el enrutador LB-LINK AC1900 1.0.2 y se clasificó como crítica. Este problema afecta a la función websGetVar del archivo /goform/set_blacklist. La manipulación del argumento mac/enable conduce a la inyección de comandos del sistema operativo. El ataque puede ejecutarse de forma remota. El exploit se ha divulgado al público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Pimcore (CVE-2025-27617)
Severidad: MEDIA
Fecha de publicación: 11/03/2025
Fecha de última actualización: 04/11/2025
Pimcore es una plataforma de código abierto para la gestión de datos y experiencias. Antes de la versión 11.5.4, los usuarios autenticados podían crear una cadena de filtro para generar una inyección SQL. La versión 11.5.4 soluciona este problema.
-
Vulnerabilidad en IROAD Dash Cam FX2 (CVE-2025-2347)
Severidad: MEDIA
Fecha de publicación: 16/03/2025
Fecha de última actualización: 04/11/2025
Se encontró una vulnerabilidad en IROAD Dash Cam FX2 hasta la versión 20250308, clasificada como problemática. Este problema afecta a un procesamiento desconocido del componente Registro del Dispositivo. La manipulación del argumento Contraseña con la entrada qwertyuiop da lugar al uso de la contraseña predeterminada. El ataque debe realizarse dentro de la red local. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Dromara ujcms 9.7.5 (CVE-2025-2491)
Severidad: MEDIA
Fecha de publicación: 18/03/2025
Fecha de última actualización: 04/11/2025
Se ha encontrado una vulnerabilidad clasificada como problemática en Dromara ujcms 9.7.5. Esta afecta la actualización de la función del archivo /main/java/com/ujcms/cms/ext/web/backendapi/WebFileTemplateController.java del componente "Editar página de archivo de plantilla". Esta manipulación provoca ataques de cross site scripting. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en GFI KerioConnect 10.0.6 (CVE-2025-2975)
Severidad: MEDIA
Fecha de publicación: 31/03/2025
Fecha de última actualización: 04/11/2025
Se encontró una vulnerabilidad en GFI KerioConnect 10.0.6 y se clasificó como problemática. Este problema afecta a un procesamiento desconocido del archivo Settings/Email/Signature/EditHtmlSource del componente Signature Handler. La manipulación provoca ataques de cross site scripting. El ataque podría iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en GFI KerioConnect 10.0.6 (CVE-2025-2976)
Severidad: MEDIA
Fecha de publicación: 31/03/2025
Fecha de última actualización: 04/11/2025
Se encontró una vulnerabilidad en GFI KerioConnect 10.0.6. Se ha clasificado como problemática. Se ve afectada una función desconocida del componente "Subida de archivos". La manipulación provoca Cross Site Scripting. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en GFI KerioConnect 10.0.6 (CVE-2025-2977)
Severidad: MEDIA
Fecha de publicación: 31/03/2025
Fecha de última actualización: 04/11/2025
Se encontró una vulnerabilidad en GFI KerioConnect 10.0.6. Se ha declarado problemática. Esta vulnerabilidad afecta a una funcionalidad desconocida del componente PDF File Handler. La manipulación provoca ataques de cross site scripting. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en kernel de Linux (CVE-2025-21988)
Severidad: MEDIA
Fecha de publicación: 02/04/2025
Fecha de última actualización: 04/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: fs/netfs/read_collect: agregar a next->prev_doned Si varias subsolicitudes donan datos a la misma solicitud "siguiente" (dependiendo del orden de finalización de las subsolicitudes), cada una de ellas sobrescribiría el campo `prev_doned`, lo que causaría corrupción de datos y un bloqueo de BUG() ("No se puede donar antes del front").
-
Vulnerabilidad en fumiao opencms (CVE-2025-3317)
Severidad: MEDIA
Fecha de publicación: 06/04/2025
Fecha de última actualización: 04/11/2025
Se ha encontrado una vulnerabilidad clasificada como problemática en fumiao opencms hasta a0fafa5cff58719e9b27c2a2eec204cc165ce14f. Se ve afectada una función desconocida del archivo opencms-dev/src/main/webapp/view/admin/document/dataPage.jsp. La manipulación de la ruta del argumento provoca un Path Traversals. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado. Este producto utiliza una versión continua para garantizar una distribución continua. Por lo tanto, no se dispone de detalles de las versiones afectadas ni de las versiones actualizadas.
-
Vulnerabilidad en kernel de Linux (CVE-2025-37784)
Severidad: MEDIA
Fecha de publicación: 01/05/2025
Fecha de última actualización: 04/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: ti: icss-iep: Se corrige una posible desreferencia de puntero nulo para la solicitud perout. El controlador IEP de ICSS rastrea el estado de habilitación de perout y pps mediante indicadores. Actualmente, al deshabilitar las señales pps y perout durante icss_iep_exit(), se produce una desreferencia de puntero nulo para perout. Para solucionar el problema de desreferencia de puntero nulo, se puede modificar la función icss_iep_perout_enable_hw para borrar directamente los registros CMP de IEP al deshabilitar PPS o PEROUT, sin referenciar la estructura ptp_perout_request, ya que su contenido es irrelevante en este caso.
-
Vulnerabilidad en Zoom Workplace (CVE-2025-30667)
Severidad: MEDIA
Fecha de publicación: 14/05/2025
Fecha de última actualización: 04/11/2025
La desreferencia de puntero NULL en algunas aplicaciones de Zoom Workplace para Windows puede permitir que un usuario autenticado realice una denegación de servicio a través del acceso a la red.
-
Vulnerabilidad en Zoom Workplace (CVE-2025-30668)
Severidad: MEDIA
Fecha de publicación: 14/05/2025
Fecha de última actualización: 04/11/2025
El desbordamiento de enteros en algunas aplicaciones de Zoom Workplace puede permitir que un usuario autenticado realice una denegación de servicio a través del acceso a la red.



