"value":"A vulnerability was identified in the NVDA Remote (version 2.6.4) and Tele NVDA Remote (version 2025.3.3) remote connection add-ons, which allows an attacker to obtain total control of the remote system by guessing a weak password. The problem occurs because these add-ons accept any password entered by the user and do not have an additional authentication or computer verification mechanism. Tests indicate that more than 1,000 systems use easy-to-guess passwords, many with less than 4 to 6 characters, including common sequences. This allows brute force attacks or trial-and-error attempts by malicious invaders. The vulnerability can be exploited by a remote attacker who knows or can guess the password used in the connection. As a result, the attacker gains complete access to the affected system and can execute commands, modify files, and compromise user security."
"value":"Se ha identificado una vulnerabilidad en los complementos de conexi\u00f3n remota de NVDA (Nonvisual Desktop Access) 2024.4.1 y 2024.4.2, que permite a un atacante obtener el control total del sistema remoto al adivinar una contrase\u00f1a d\u00e9bil. El problema se produce porque los complementos aceptan cualquier contrase\u00f1a tecleada por el usuario y no cuentan con un mecanismo adicional de autenticaci\u00f3n o comprobaci\u00f3n por parte del equipo al que se va a acceder. Las pruebas indican que m\u00e1s de 1.000 sistemas utilizan contrase\u00f1as f\u00e1ciles de adivinar, muchas de ellas con menos de 4 a 6 caracteres, incluidas secuencias comunes. Esto permite ataques de fuerza bruta o de intento y error por parte de invasores maliciosos. La vulnerabilidad puede ser explorada por un atacante remoto que conozca o pueda adivinar la contrase\u00f1a utilizada en la conexi\u00f3n. Como resultado, el invasor obtiene acceso completo al sistema afectado y puede ejecutar comandos, modificar archivos y comprometer la seguridad del usuario."