Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
915
)
-
▼
abril
(Total:
194
)
-
¿Por qué usar tarjetas de crédito cuando puedes pa...
-
Revelan un aumento record de ciberataques automati...
-
El Ayuntamiento de Badajoz sufre un ataque de rans...
-
OpenAI presenta un asistente de compras para ChatGPT
-
Winhance 4 permite un Windows más limpio, rápido y...
-
Anthropic descubrió que su Claude IA tiene su prop...
-
Vulnerabilidad Zero-Day crítica en SAP NetWeaver 7.xx
-
Meta AI presenta una app independiente para móviles
-
NotebookLM, el cuaderno de IA de Google, ya puede ...
-
ChatGPT revierte su última actualización tras desc...
-
Vibe coding o cómo crear una app sin tener ni idea...
-
Alibaba presenta los modelos de IA Qwen3, con capa...
-
Crea una lijadora de velocidad variable utilizando...
-
DeepSeek R2 está en fase de desarrollo: se entrena...
-
El Robotaxi de Tesla no será tan autónomo como Elo...
-
La IA revoluciona el diagnóstico y los tratamiento...
-
Windows te dejará insultar: podrás quitar el filtr...
-
CMF presenta el Phone 2 Pro es lo que todo móvil b...
-
El Consejo Europeo descarta un ciberataque como or...
-
ASUS activa el giroscopio de sus GeForce RTX 50 RO...
-
Google dice que «Find My Device» es 4 veces más rá...
-
Google asegura que si la IA se encarga de tareas a...
-
La nueva actualización de Windows incluye un fallo...
-
Apple planea trasladar a la India la producción de...
-
Brave integra Cookiecrumbler: el uso de la IA para...
-
Android 15 está solo en el 4,5% de los dispositivo...
-
Un chaval de 17 años inventó en 2011 lo que hacemo...
-
Ray Kurzweil, futurista y experto en IA: “En 2040 ...
-
Dos adolescentes robaron 24 millones en criptomone...
-
Filtrados en Telegram cientos de contraseñas de us...
-
Filtración de datos con más de 665.000 estudios mé...
-
HACKRON 2025: 29 mayo en Tenerife, las islas Canarias
-
Grok ve a través de la cámara y añade audio multil...
-
Logitech y Anker dan las primeras señales del impa...
-
Estados Unidos acusa a Europa de ‘extorsión económ...
-
Elon Musk prestó millones para comprar una casa y ...
-
Un "gracias" a ChatGPT consume más que 10 búsqueda...
-
Perro-robot puede pastorear ovejas sin ayuda humana
-
La opción que deberías desactivar en ChatGPT si qu...
-
YouTube Music estrena dos nuevas funciones
-
La Comisión Europea multa a Apple con 500 millones...
-
Western Digital y Microsoft están extrayendo de lo...
-
OpenAI trabaja en una red social con IA
-
Intel despedirá a 21.000 empleados, el 20% de su p...
-
Mavinject.exe: inyección de DLL utilizando la util...
-
DOOM funcionando en un código QR de solo 2,5 kilob...
-
Una vaca ha logrado cortar la conexión a internet ...
-
Google no eliminará las cookies de terceros en Chrome
-
MAGI-1, la IA china de código abierto, que genera ...
-
Google paga «millones» a Samsung por preinstalar G...
-
OutRun tendrá una película de la mano de Michael B...
-
OpenAI dispuesta a comprar Chrome si la justicia o...
-
Malware chino SuperCard X para Android es capaz de...
-
Wikipedia lanza un conjunto de datos para entrenar...
-
FramePack permite generar vídeos por IA con solo 6...
-
Microsoft Copilot ya es capaz de crear presentacio...
-
Smartphones y tablets tendrán que utilizar nueva e...
-
Hertz sufre un robo de información que afecta a má...
-
Ordenadores cuánticos: el qubit reemplaza al bit
-
El fundador de Telegram prefiere salir del mercado...
-
Instagram utiliza la IA para detectar a los adoles...
-
China presenta un cañón de 16 tubos para derribar ...
-
Meta quiere usar tus datos para entrenar su IA: si...
-
G1, el robot que practica artes marciales
-
¿Cuáles son los mejores sistemas operativos para l...
-
¿Por qué Graphene OS sólo es compatible con los te...
-
Western Digital anuncia discos duros de 40 TB para...
-
Vulnerabilidad crítica en la función extract() de ...
-
#laligagate, la movilización de usuarios y webs pa...
-
Operación Bonanza, una estafa piramidal de más de ...
-
Ucrania equipa sus drones con malware para sabotea...
-
Proxmox lanza la versión 8.4 de su plataforma de v...
-
Los primeros robots humanoides en correr una media...
-
Vulnerabilidad Windows NTLM explotada para robo de...
-
Vulnerabilidad en Cisco Webex permite ejecutar cód...
-
"ChatGPT es mi amigo y mi terapeuta": cada vez más...
-
Onorato IA, el loro robot que acompaña, habla y cu...
-
Investigadores descubren una nueva forma de evitar...
-
Alerta por la nueva función de Instagram que muest...
-
Un abogado cita sentencias "inexistentes" inventad...
-
Cuáles son los principales ataques a modelos de in...
-
RAID y ZFS: ¿Qué son y para qué sirven?
-
La justicia de Estados Unidos determina que Google...
-
Hackeó la Xbox antes que nadie y de paso logró alg...
-
Alertan sobre el aumento de los casos de clonación...
-
Windows 7 Elite Edition, ¿por qué no puede ser así...
-
OpenAI presenta o3 y o4-mini, sus modelos de razon...
-
Utilizar la IA de OpenAI para averiguar la ubicaci...
-
Meta empieza a usar lo que publicas en Facebook e ...
-
Los teléfonos Android se reiniciarán solos tras 3 ...
-
Make web mapping (open source) great again
-
El disco en PS5 de Indiana Jones y el Gran Círculo...
-
Desarrollan una herramienta de IA financiada por e...
-
ChatGPT se convierte en la aplicación móvil más de...
-
Google Chrome corrige un error de privacidad que a...
-
Fortinet advierte que atacantes pueden conservar e...
-
4chan hackeado, roban datos personales y el código...
-
La vida útil de los certificados SSL/TLS se reduci...
-
ServerlessHorrors: la web que recoge las peores pe...
-
Estados Unidos deja atrás las cintas magnéticas co...
-
-
▼
abril
(Total:
194
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
ChatGPT, ese símbolo del avance tecnológico con voz sedosa y respuestas a medida, ha sido aplastado por una consola Atari 2600 de 1977 corri...
-
Tanto Windows 10 como Windows 11 nos permiten utilizar diferentes comandos a través de la consola que nos ayudan a realizar diferentes tar...
-
Investigadores de la empresa Aim Security descubrieron una vulnerabilidad crítica en Microsoft 365 Copilot que permitía robar información...
Vulnerabilidades críticas en PHP y Apache Tomcat
Se ha identificado una vulnerabilidad crítica en los flujos libxml de PHP, que podría afectar a las aplicaciones web que utilizan las extensiones DOM o SimpleXML para las solicitudes HTTP.
La falla, identificada como CVE-2025-1219, implica el manejo incorrecto del encabezado content-type al solicitar un recurso redirigido, lo que genera riesgos de seguridad como la interpretación errónea de documentos y la omisión de la validación.
La vulnerabilidad afecta a las versiones de PHP: inferiores a 8.1.32, <8.2.28, <8.3.18, <8.4.5.
- PHP 8.1.32
- PHP 8.2.28
- PHP 8.3.19
- PHP 8.4.5
Detalles de la vulnerabilidad PHP
El problema surge cuando el contenedor de flujo HTTP sigue una redirección. En lugar de borrar los encabezados capturados previamente antes de ejecutar las solicitudes posteriores, añade los encabezados de varias solicitudes a una única matriz.
Esto genera una matriz que contiene los encabezados de todas las solicitudes, y los encabezados de la última solicitud se colocan en último lugar.
La función php_libxml_input_buffer_create_filename() o php_libxml_sniff_charset_from_stream() escanea esta matriz en busca de un encabezado de tipo de contenido para determinar el conjunto de caracteres de la respuesta.
Sin embargo, procesa los encabezados secuencialmente de arriba a abajo y se detiene en el primer encabezado de tipo de contenido que encuentra.
Según el informe de PHP, este encabezado podría no corresponder a la respuesta final que contiene el cuerpo HTML que se está analizando. En consecuencia, los documentos podrían analizarse con un conjunto de caracteres incorrecto, lo que podría generar problemas de seguridad.
Esta vulnerabilidad puede permitir a los atacantes manipular el análisis de los documentos aprovechando la detección de conjuntos de caracteres incorrectos. Por ejemplo:
Los documentos podrían malinterpretarse, alterando su significado original. Los procesos de validación podrían omitirse si un documento se analiza incorrectamente.
Exportar dichos documentos mediante métodos como saveHtml() podría generar resultados no deseados con el conjunto de caracteres original conservado. Las aplicaciones que utilizan las extensiones DOM o SimpleXML de PHP para solicitudes HTTP son particularmente vulnerables.
Prueba de Concepto
Una prueba de concepto (PoC) demuestra cómo se puede explotar esta vulnerabilidad:
Un script de redirección (redirect.php) envía un encabezado content-type que especifica un conjunto de caracteres (UTF-16) y redirige a otro recurso. Al acceder mediante las extensiones DOMDocument o SimpleXML de PHP, el encabezado de tipo de contenido inicial se utiliza incorrectamente para el análisis, en lugar del de la respuesta final.
Este comportamiento puede provocar análisis incorrectos y omisiones de validación, como se observa en escenarios donde el contenido HTML exportado conserva su conjunto de caracteres original a pesar de ser manipulado.
Para protegerse contra CVE-2025-1219, se recomienda encarecidamente a los usuarios que actualicen sus instalaciones de PHP a una de las versiones parcheadas. Reinicie cualquier servicio que dependa de PHP después de la actualización.
Vulnerabilidad en Apache Tomcat
Una vulnerabilidad crítica en Apache Tomcat (CVE-2025-24813 - CVSS 9.9) ha sido explotada activamente por atacantes para lograr la ejecución remota de código (RCE) en servidores vulnerables.
Esta vulnerabilidad afecta a las versiones 9.0.0-M1 a 9.0.98, 10.1.0-M1 a 10.1.34 y 11.0.0-M1 a 11.0.2, y se ha resuelto en las versiones 9.0.99, 10.1.35 y 11.0.3.
La falla explota la gestión de Apache Tomcat de solicitudes PUT parciales y la equivalencia de rutas, lo que permite a los atacantes eludir las restricciones de seguridad y ejecutar código arbitrario sin autenticación en condiciones específicas.
Según Insikt Group, la explotación implica un proceso de dos pasos. Primero, los atacantes envían una solicitud PUT con una carga útil de Java serializada y maliciosa a un directorio con permisos de escritura.
Esta carga útil está diseñada para activar un RCE al deserializarse. A continuación, se envía una solicitud GET con una cookie "JSESSIONID" especialmente diseñada, lo que provoca que el servidor deserialice la carga útil y ejecute código arbitrario.
Para una explotación exitosa, se requieren condiciones específicas, como permisos de escritura para el servlet predeterminado, compatibilidad parcial con PUT y el uso de persistencia de sesión basada en archivos con una biblioteca vulnerable a la deserialización.
Estas condiciones no suelen cumplirse por defecto, lo que limita el alcance de la explotación. Se han observado intentos de explotación activos a nivel mundial, con atacantes atacando sistemas principalmente en Estados Unidos, Japón, India, Corea del Sur y México.
La rápida disponibilidad de exploits de prueba de concepto (PoC) ha reducido las barreras para la explotación, permitiendo que incluso atacantes menos sofisticados intenten explotar esta vulnerabilidad. A pesar de estos intentos, su explotación exitosa es difícil debido a los prerrequisitos específicos requeridos.
Mitigaciones
Para mitigar los riesgos asociados con CVE-2025-24813, las organizaciones deben actualizar a las versiones parcheadas de Apache Tomcat (9.0.99, 10.1.35 o 11.0.3) lo antes posible.
En los casos en que la actualización no sea factible de inmediato, implementar controles a nivel de red para restringir el acceso al servidor Tomcat puede proporcionar protección temporal. Además, se deben deshabilitar métodos HTTP innecesarios e implementar controles de acceso estrictos puede reducir aún más el riesgo de explotación.
Para detectar y bloquear el tráfico malicioso, también se recomienda la monitorización continua de indicadores de amenazas y el uso de firewalls de aplicaciones web (WAF).
Fuente: CybersecurityNews I | II
Vía:
https://blog.segu-info.com.ar/2025/04/vulnerabilidad-critica-de-php-permite.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.