Nos últimos días descubríronse varias vulnerabilidades perigosas, a maioría das cales poden ser explotadas de forma remota:
- Na versión 1.28.2 do marco multimedia GStreamer, identificáronse 11 vulnerabilidades, tres das cales están causadas por desbordamentos de búfer e poden levar á execución de código ao procesar contedores multimedia MKV (CVE non asignado) e MOV/MP4 (CVE-2026-5056) especialmente deseñados, así como fluxos H.266/VVC (CVE non asignado). As oito vulnerabilidades restantes están causadas por desbordamentos de enteiros ou desreferencias de punteiros NULL e poden levar a denegación de servizo ou fugas de información ao procesar datos WAV, JPEG2000, AV1, H.264, MOV, MP4, FLV, mDVDsub e SRT/WebVTT. O perigo das vulnerabilidades en GStreamer agravase polo feito de que se usa en GNOME para analizar metadatos ao indexar automaticamente novos ficheiros, é dicir, para atacar, abonda con descargar un ficheiro no directorio indexado ~/Downloads.
- В servidor Identificáronse oito vulnerabilidades na impresión CUPS, dúas das cales (CVE-2026-34980 e CVE-2026-34990) poden ser explotadas para lograr a execución remota de código con privilexios de root enviando unha solicitude especialmente deseñada ao servidor de impresión. A primeira vulnerabilidade permite que un atacante non autenticado logre a execución de código cos privilexios do usuario lp enviando un traballo de impresión especialmente deseñado (o problema débese a unha xestión incorrecta dos caracteres de salto de liña de escape). A segunda vulnerabilidade permite a escalada de privilexios do usuario lp a root modificando ficheiros con privilexios de root mediante a substitución dunha impresora ficticia. Aínda non hai dispoñible unha actualización de CUPS que corrixa estas vulnerabilidades.
- Publicouse unha versión 5.9.1 da biblioteca criptográfica wolfSSL, que corrixe 21 vulnerabilidades. Un problema cualificouse como crítico e nove cualificáronse como alto (que causan corrupción da memoria). A vulnerabilidade crítica (CVE-2026-5194) débese á falta de tamaño de hash e validación OID. Isto permite especificar hashes máis pequenos, o que debilita a forza dos algoritmos de sinatura dixital ECDSA/ECC, DSA, ML-DSA, ED25519 e ED448 e evita a autenticación baseada en certificados. A vulnerabilidade foi descuberta por enxeñeiros de Anthropic durante unha revisión de código cun modelo de IA.
- Publicáronse versións de parches da biblioteca criptográfica OpenSSL 3.6.2, 3.5.6, 3.4.5 e 3.3.7, que corrixen sete vulnerabilidades. A vulnerabilidade máis grave (CVE-2026-31790) pode provocar a fuga de datos confidenciais que quedan no búfer despois dunha operación anterior. O problema débese ao uso de memoria non inicializada ao encapsular claves RSA KEM (RSASVE).
Outra vulnerabilidade (CVE-2026-31789) está causada por un desbordamento do búfer e pode levar á execución de código ao realizar operacións de conversión de cadeas a hexadecimais ao procesar certificados X.509 especialmente deseñados. Este problema está clasificado como benigno porque só afecta a plataformas de 32 bits. As vulnerabilidades restantes están causadas pola lectura de datos dun búfer fóra dos límites, o acceso á memoria que xa foi liberada e a desreferenciación dun punteiro nulo.
- Corrixiuse unha vulnerabilidade crítica (CVE-2026-32922) cunha clasificación de gravidade de 10 sobre 10 en OpenClaw 2026.3.11, o axente de IA de OpenClaw que permite aos modelos de IA interactuar con entornos de sistemas (por exemplo, executar utilidades e traballar con ficheiros). A vulnerabilidade débese a que o comando "/pairapprove" non comproba correctamente os permisos, o que permite que calquera usuario con privilexios de emparellamento (o nivel de privilexio máis baixo necesario para acceder a OpenClaw) afirme dereitos de administrador para si mesmo e obteña un control completo do entorno. Para realizar un ataque, simplemente conéctese a OpenClaw, solicite o rexistro dun dispositivo ficticio con acceso operator.admin e, a seguir, aprobe a súa propia solicitude co comando "/pairapprove", obtendo o control completo da instancia de OpenClaw de destino e todos os servizos asociados.
Uns días antes, descubriuse unha vulnerabilidade similar (CVE-2026-33579) en OpenClaw, que permitía eludir as comprobacións de acceso e obter privilexios de administrador. Os investigadores que descubriron o problema citan estatísticas que mostran 135 instancias de OpenClaw accesibles publicamente en liña, das cales o 63 % permiten conexións non autenticadas.
- Identificouse unha vulnerabilidade (CVE-2026-39860) no xestor de paquetes Nix empregado na distribución NixOS. Asignóuselle un nivel de gravidade crítico (9 sobre 10). A vulnerabilidade permite que se sobrescriba calquera ficheiro do sistema, dependendo dos permisos do proceso en segundo plano de Nix, que se executa con privilexios de root en NixOS e instalacións multiusuario. O problema débese a unha corrección incorrecta da vulnerabilidade CVE-2024-27297 en 2024. A explotación ocorre mediante a substitución dunha ligazón simbólica nun directorio dentro dun ambiente de compilación illado onde se escribiu a saída da compilación. A vulnerabilidade corrixiuse en Nix 2.34.5, 2.33.4, 2.32.7, 2.31.4, 2.30.4, 2.29.3 e 2.28.6.
- Corrixíronse cinco vulnerabilidades no kernel de Linux, identificadas durante experimentos co kit de ferramentas Claude Code e que afectaban aos subsistemas nfsd, io_uring, futex e ksmbd (1, 2). A vulnerabilidade no controlador NFS permite descubrir o contido da memoria do kernel enviando solicitudes a un servidor NFS. O problema está causado por un erro que está presente desde o kernel 2.6.0 (2003).
Fonte: opennet.ru
