Vulnerabilidades graves en GStreamer, CUPS, wolfSSL, OpenSSL, OpenClaw, Nix y el kernel de Linux.

En los últimos días se han descubierto varias vulnerabilidades peligrosas, la mayoría de las cuales pueden ser explotadas de forma remota:

  • En la actualización del marco multimedia GStreamer 1.28.2, se identificaron 11 vulnerabilidades, tres de las cuales son causadas por desbordamientos de búfer y pueden conducir a la ejecución de código al procesar contenedores multimedia MKV (CVE no asignado) y MOV/MP4 (CVE-2026-5056) especialmente diseñados, así como flujos H.266/VVC (CVE no asignado). Las ocho vulnerabilidades restantes son causadas por desbordamientos de enteros o desreferencias de punteros NULL y pueden provocar denegación de servicio o fugas de información al procesar datos WAV, JPEG2000, AV1, H.264, MOV, MP4, FLV, mDVDsub y SRT/WebVTT. El peligro de las vulnerabilidades en GStreamer se agrava por el hecho de que se utiliza en GNOME para analizar metadatos al indexar automáticamente nuevos archivos, es decir, para atacar, basta con descargar un archivo en el directorio indexado ~/Downloads.
  • В servidor Se han identificado ocho vulnerabilidades en la impresión de CUPS, dos de las cuales (CVE-2026-34980 y CVE-2026-34990) pueden explotarse para lograr la ejecución remota de código con privilegios de root mediante el envío de una solicitud especialmente diseñada al servidor de impresión. La primera vulnerabilidad permite a un atacante no autenticado ejecutar código con los privilegios del usuario lp mediante el envío de un trabajo de impresión especialmente diseñado (el problema se debe a un manejo incorrecto de los caracteres de salto de línea escapados). La segunda vulnerabilidad permite la escalada de privilegios del usuario lp a root modificando archivos con privilegios de root mediante la sustitución de una impresora ficticia. Aún no está disponible una actualización de CUPS que corrija estas vulnerabilidades.
  • Se ha publicado una actualización de la biblioteca criptográfica wolfSSL, versión 5.9.1, que corrige 21 vulnerabilidades. Una de ellas se ha clasificado como crítica y nueve como de alta gravedad (provocan corrupción de memoria). La vulnerabilidad crítica (CVE-2026-5194) se debe a la falta de validación del tamaño del hash y del OID. Esto permite especificar hashes más pequeños, lo que debilita la seguridad de los algoritmos de firma digital ECDSA/ECC, DSA, ML-DSA, ED25519 y ED448, y elude la autenticación basada en certificados. La vulnerabilidad fue descubierta por ingenieros de Anthropic durante una revisión de código con un modelo de IA.
  • Se han publicado parches para las versiones 3.6.2, 3.5.6, 3.4.5 y 3.3.7 de la biblioteca criptográfica OpenSSL, que corrigen siete vulnerabilidades. La vulnerabilidad más grave (CVE-2026-31790) puede provocar la fuga de datos confidenciales que permanecen en el búfer tras una operación anterior. Este problema se debe al uso de memoria no inicializada al encapsular claves RSA KEM (RSASVE).

    Otra vulnerabilidad (CVE-2026-31789) se debe a un desbordamiento de búfer y puede provocar la ejecución de código al realizar conversiones de cadena a hexadecimal al procesar certificados X.509 especialmente diseñados. Este problema se considera benigno porque solo afecta a plataformas de 32 bits. Las vulnerabilidades restantes se deben a la lectura de datos de un búfer fuera de límites, al acceso a memoria que ya ha sido liberada y a la desreferenciación de un puntero nulo.

  • Se ha corregido una vulnerabilidad crítica (CVE-2026-32922) con una gravedad de 10 sobre 10 en OpenClaw 2026.3.11, el agente de IA de OpenClaw que permite a los modelos de IA interactuar con entornos de sistema (por ejemplo, ejecutar utilidades y trabajar con archivos). La vulnerabilidad se debe a que el comando "/pairapprove" no verifica correctamente los permisos, lo que permite a cualquier usuario con privilegios de emparejamiento (el nivel de privilegio más bajo requerido para acceder a OpenClaw) obtener derechos de administrador y el control total del entorno. Para realizar un ataque, basta con conectarse a OpenClaw, solicitar el registro de un dispositivo ficticio con acceso de administrador y, a continuación, aprobar la solicitud con el comando "/pairapprove", obteniendo así el control total de la instancia de OpenClaw objetivo y todos los servicios asociados.

    Unos días antes, se descubrió una vulnerabilidad similar (CVE-2026-33579) en OpenClaw, que permitía eludir las comprobaciones de acceso y obtener privilegios de administrador. Los investigadores que descubrieron el problema citan estadísticas que muestran que existen 135 000 instancias de OpenClaw accesibles públicamente en línea, de las cuales el 63 % permite conexiones sin autenticación.

  • Se ha identificado una vulnerabilidad (CVE-2026-39860) en el gestor de paquetes Nix, utilizado en la distribución NixOS. Se le ha asignado un nivel de gravedad crítico (9 sobre 10). Esta vulnerabilidad permite sobrescribir cualquier archivo del sistema, dependiendo de los permisos del proceso en segundo plano de Nix, que se ejecuta con privilegios de root en NixOS e instalaciones multiusuario. El problema se debe a una corrección incorrecta de la vulnerabilidad CVE-2024-27297 en 2024. La explotación se produce mediante la sustitución de un enlace simbólico en un directorio dentro de un entorno de compilación aislado donde se escribió la salida de la compilación. La vulnerabilidad se corrigió en Nix 2.34.5, 2.33.4, 2.32.7, 2.31.4, 2.30.4, 2.29.3 y 2.28.6.
  • Se han corregido cinco vulnerabilidades en el kernel de Linux, identificadas durante experimentos con el kit de herramientas Claude Code y que afectan a los subsistemas nfsd, io_uring, futex y ksmbd (1, 2). La vulnerabilidad en el controlador NFS permite descubrir el contenido de la memoria del kernel mediante el envío de solicitudes a un servidor NFS. El problema se debe a un error presente desde la versión 2.6.0 del kernel (2003).

Fuente: opennet.ru

Añadir un comentario