Ejecución en remoto de código en Telex RDC Server y RTS VLink Virtual Matrix de BOSCH
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)
Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.
La vulnerabilidad es de tipo control inadecuado de generación de código (code injection) y se encuentra en la REST API, su explotación permite a usuarios, no autorizados, ejecutar de forma remota código arbitrario en el servidor.
Se ha asignado el identificador CVE-2025-29902 a esta vulnerabilidad.
Actualizar el producto a las siguientes versiones:
En caso de duda puede consultar las instrucciones de actualización de VLink.
Debido a la severidad de la vulnerabilidad, se recomienda actualizar cuanto antes. No obstante, si esto no es posible, se recomienda, como medida de mitigación, bloquear en el cortafuegos los puertos de interfaz web (80 y 443) para RTS VLink Virtual Matrix Software o Telex RDC Server. De esta forma se previene que la vulnerabilidad pueda ser explotada en remoto.