Ejecución remota de código en Veeam
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)
Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.
Veeam Backup & Replication 12.3.0.310 y todas las compilaciones anteriores a la versión 12.
Piotr Bazydlo de watchTowr ha descubierto esta vulnerabilidad de severidad crítica que podría permitir una ejecución remota de código por parte de usuarios de dominio autenticados.
La vulnerabilidad está resuelta a partir de la compilación: 12.3.1 (compilación 12.3.1.1139)
Asimismo, para aquellos usuarios que tienen la versión 12.3 (compilación 12.3.0.310), no tienen instalado ningún otro hotfix y no puedan actualizar directamente a la versión 12.3.1 el fabricante ha desarrollado un hotfix para paliar este problema.
La vulnerabilidad afecta a los sistemas unidos a un dominio y podría permitir ejecución remota de código, ya que expone el canal remoto .NET que permite alcanzar algunas capacidades de deserialización interna basadas en 'BinaryFormatter'. Además, la clase Veeam.Backup.Model.CDbCryptoKeyInfo permite deserialización de .NET Remoting.
Se ha asignado el identificador CVE-2025-23120 para esta vulnerabilidad.