Múltiplas Vulnerabilidades Reveladas em Plataformas de Software

A equipe de descoberta e pesquisa de vulnerabilidades da Cisco Talos anunciou a revelação de 12 falhas de segurança em três plataformas de software: WWBN AVideo, MedDream PACS Premium e Eclipse ThreadX FileX. Essas vulnerabilidades expõem riscos significativos em setores como streaming de vídeo, imagem médica e sistemas embarcados.

No WWBN AVideo, versão 14.4, foram identificadas sete vulnerabilidades, incluindo cinco falhas de execução de scripts entre sites (XSS) e duas que podem ser combinadas para execução remota de código. A primeira, CVE-2025-25214, trata de uma condição de corrida na funcionalidade de descompactação, enquanto a segunda, CVE-2025-48732, explora uma lista negra incompleta em configurações do .htaccess.

No setor médico, o MedDream PACS Premium apresenta quatro vulnerabilidades, como a CVE-2025-26469, que permite a descriptografia de credenciais devido a permissões padrão incorretas, e a CVE-2025-27724, que possibilita escalonamento de privilégios por meio de uploads maliciosos.

Além disso, uma vulnerabilidade de estouro de buffer foi identificada na Eclipse ThreadX FileX, afetando o driver de disco RAM. As organizações que utilizam essas plataformas devem aplicar imediatamente os patches disponíveis e implementar regras atualizadas do Snort para detecção. Esse cenário ressalta a necessidade de testes de segurança abrangentes em ecossistemas de software diversos.

🛡️
Alerta de Segurança - Vulnerabilidade
🔴 Risco Alto
Ação necessária dentro de 24h

? O que é isso?

  • 1 Revelação de 12 falhas de segurança em três plataformas de software: WWBN AVideo, MedDream PACS Premium e Eclipse ThreadX FileX.
  • 2 As vulnerabilidades incluem execução remota de código e falhas de execução de scripts entre sites (XSS).
  • 3 Essas falhas podem comprometer a segurança em setores de streaming de vídeo, imagem médica e sistemas embarcados.

Quais os riscos?

  • ! Possibilidade de execução remota de código em aplicações, permitindo controle total do sistema.
  • ! Descriptografar credenciais e acessar informações sensíveis no setor médico, comprometendo dados de pacientes.
  • ! Escalonamento de privilégios que pode permitir a invasores realizar ações maliciosas em sistemas críticos.

Como se proteger?

  • Aplicar imediatamente os patches disponíveis para as plataformas afetadas.
  • Implementar regras atualizadas do Snort para detecção de intrusões e monitoramento de tráfego.
  • Realizar testes de segurança abrangentes em todas as aplicações e sistemas utilizados na organização.
🛡️ BR Defense Center - Infográfico gerado automaticamente
Melhores práticas

Fonte: Leia a notícia completa