Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
2006
)
-
▼
diciembre
(Total:
344
)
-
AMD Zen 6 tendrá nueva jerarquía de caché: 2 CCD p...
-
La cara oculta de las SSD baratos que nadie te cuenta
-
Nuevo malware MacSync roba datos a usuarios de mac...
-
Vulnerabilidad crítica en n8n permite ataques RCE ...
-
Vulnerabilidad en Componente de Imágenes de Window...
-
Intel prepara las CPU Razer Lake y Titan Lake mien...
-
Se hacen pasar por guionista de TV coreana para en...
-
Actores de amenaza usan herramienta de monitoreo N...
-
Microsoft advierte: «Para competir al más alto niv...
-
Utilizan la técnica ClickFix para ocultar imágenes...
-
Empresa estadounidense de domótica acusada de vend...
-
El videojuego Clair Obscur: Expedition 33 pierde s...
-
Cómo reducir el consumo de RAM de Windows 11
-
Firefox permitirá elegir si quieres IA o no
-
Envía 96 GB de DDR5 a CORSAIR (1.000$) y le devuel...
-
Dos extensiones VPN de Chrome maliciosas intercept...
-
EntraGoat: el laboratorio de seguridad para aprend...
-
TokenFlare y la nueva generación de AiTM serverles...
-
Fallos en UEFI permiten ataques en placas ASRock, ...
-
NVIDIA y SK Hynix quieren convertir el SSD en una ...
-
Hackeo en Rumanía deja 1.000 ordenadores fuera de ...
-
Pi-hole vs AdGuard Home: diferencias reales
-
Nissan confirma filtración de datos tras acceso no...
-
Bazzite es una distro Linux optimitzada para jugar
-
Una abuela japonesa de 92 años es la vencedora del...
-
¿Qué es el coil whine?
-
125.000 firewalls WatchGuard expuestos a ataques
-
Paint, menos menús y más inteligencia artificial
-
LatencyMon es una app gratuita analiza tu PC y te ...
-
EE. UU. acusa a 54 personas por atacar cajeros con...
-
Memcached vs Redis: ¿cuál es mejor?
-
Docker hace gratis las imágenes reforzadas listas ...
-
IA DIG: Herramienta de IA en la darknet para reali...
-
Toda la música de Spotify en un Torrent de 300TB
-
Dinamarca acusa oficialmente a Rusia de hackear un...
-
Starlink pierde el control de un satélite
-
Más de 1.800 norcoreanos sospechosos solicitan emp...
-
En 2026 se cumplirán 20 años del último IBM PC: ¿P...
-
Preguntas y respuestas sobre PS6 portátil: especif...
-
Cómo acelerar los puertos USB viejos con HIDUSBF
-
¿Qué es ACR y cómo esta tecnología puede saber tod...
-
HBM: el futuro de la RAM de PC
-
Samsung presenta su Exynos 2600, el SoC que debe ...
-
No todos los puertos HDMI de tu televisor son iguales
-
Vulnerabilidad de Log4j permite interceptar datos ...
-
OpenAI permite ajustar la personalidad de ChatGPT:...
-
Cómo usar la memoria virtual en Windows
-
Nvidia presenta NitroGen: IA gamer generalista cap...
-
Copilot ya puede editar texto en tiempo real dentr...
-
Qué es la ubicación rápida de una VPN y cuándo deb...
-
Disco: el Chrome inteligente de Google impulsado p...
-
Claude Opus 4.5 ahora integrado con GitHub Copilot
-
Qué es un mini PC "fanless", la nueva moda en orde...
-
Top 10+2 de VPN gratuitas
-
Activar soporte nativo NVMe en Windows 11
-
En 2025 hubo más bots y herramientas de IA en Inte...
-
Profesionales de ciberseguridad se declaran culpab...
-
ChatGPT estrena tienda de apps
-
Utilizan archivos SVG y documentos de Office para ...
-
Más de 25.000 dispositivos FortiCloud expuestos a ...
-
Amazon detecta retrasos de escritura de 110ms para...
-
Adiós al GPS, todo el mundo utiliza Galileo, el "G...
-
Streamplayer, una pequeña caja puede convertir tus...
-
Apple iPhone 17 Pro, análisis: ocho lentes en tu b...
-
Parece un simple pendrive, pero es un SSD externo ...
-
Nueva investigación revela la alianza entre Qilin,...
-
Waterfox vs LibreWolf: diferencias reales
-
Taiwán estudia prohibir exportaciones de chips ava...
-
LG cede y permitirá quitar el enlace a Copilot de ...
-
Desactiva la función de "Abrir enlace en..." de Wh...
-
Cualquier móvil Android puede bloquear ordenador c...
-
Grupo Cloud Atlas explota vulnerabilidades de Offi...
-
Intel Nova Lake-S, configuración para los Core Ult...
-
Tor Project publica sus datos financieros con EE. ...
-
Ya puedes jugar a una demo de GTA Vice City en el ...
-
Vulnerabilidad Zero-Day en Cisco AsyncOS permite a...
-
River Plate víctima de un ciberataque del grupo Qilin
-
¿Pasa algo si mi router está muy cerca del de mi v...
-
Intel certifica memoria DDR5 de 256 GB que reduce ...
-
Expertos advierten de los peligros de la IA para l...
-
Se filtra el diseño del iPhone plegable
-
Se filtra el mejor móvil de Samsung para 2026: el ...
-
Detienen en Francia a hombre por instalar malware ...
-
Vulnerabilidades en el webmail de Roundcube permit...
-
Coursera compra Udemy por 2.500 millones de dólare...
-
La venta de TikTok en EEUU por fin es realidad y s...
-
Norcoreanos roban 2.000 millones de dólares en cri...
-
La primera máquina expendedora con IA es un caos: ...
-
ChatGPT Image vs Gemini Nano Banana: ¿cuál es la m...
-
AMD Zen 8 «Penelope» y Zen 9 «Nemesis»: así serán ...
-
La IA ya demanda casi tanta electricidad como Espa...
-
Universidad de Sídney hackeada – Datos de Estudian...
-
X (Twitter) lanza su app de mensajería independien...
-
Luma IA Ray3 te permite meterte dentro de una pelí...
-
Ransomware Crypto24 se propaga en América Latina
-
Falla crítica en placa base permite trampas en jue...
-
La Intel Arc B580 supera en ventas a la RTX 5060 T...
-
OpenAI presenta GPT-5.2-Codex: su IA más potente y...
-
Google vuelve a actualizar Gemini con la versión F...
-
Snapscope: escanea paquetes Snap en busca de vulne...
-
- ► septiembre (Total: 148 )
-
▼
diciembre
(Total:
344
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
google
(
504
)
seguridad
(
496
)
vulnerabilidad
(
417
)
privacidad
(
414
)
ransomware
(
386
)
Malware
(
328
)
Windows
(
325
)
cve
(
321
)
android
(
308
)
tutorial
(
291
)
manual
(
275
)
hardware
(
265
)
software
(
221
)
linux
(
145
)
WhatsApp
(
126
)
twitter
(
118
)
ddos
(
109
)
nvidia
(
106
)
Wifi
(
98
)
cifrado
(
91
)
ssd
(
87
)
hacking
(
82
)
app
(
81
)
herramientas
(
80
)
sysadmin
(
70
)
Networking
(
67
)
youtube
(
62
)
office
(
51
)
adobe
(
48
)
firmware
(
48
)
hack
(
45
)
firefox
(
43
)
juegos
(
39
)
contraseñas
(
38
)
antivirus
(
36
)
programación
(
36
)
eventos
(
32
)
cms
(
31
)
apache
(
30
)
exploit
(
30
)
MAC
(
29
)
flash
(
29
)
multimedia
(
29
)
anonymous
(
27
)
Kernel
(
26
)
javascript
(
23
)
ssl
(
22
)
Forense
(
18
)
SeguridadWireless
(
17
)
conferencia
(
16
)
documental
(
16
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Rootkit
(
10
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Un niño destroza 50 SSDs Samsung M.2 NVMe de su padre, valorados en casi $4,000 — 25,600 GB de almacenamiento arruinado por un niño de diez ...
-
Si llevas tiempo viendo pelis y series online, seguro que has oído hablar de Kodi y Stremio como dos de los centros multimedia más potentes...
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
Vulnerabilidad de Log4j permite interceptar datos sensibles
lunes, 22 de diciembre de 2025
|
Publicado por
el-brujo
|
Editar entrada
Apache Logging Services ha revelado una vulnerabilidad de seguridad crítica en Log4j Core que expone a las aplicaciones a la posible interceptación de datos de registro. El fallo reside en el componente Socket Appender. Afecta a las versiones 2.0-beta9 hasta la 2.25.2, creando un vector de ataque de tipo "hombre en el medio" para actores maliciosos. El Socket Appender en las versiones afectadas de Log4j no verifica el TLS
Apache Logging Services ha revelado una vulnerabilidad de seguridad crítica en Log4j Core que expone a las aplicaciones a la posible interceptación de datos de registro. El fallo reside en el componente Socket Appender. Afecta a las versiones 2.0-beta9 hasta la 2.25.2, creando un vector de ataque de tipo hombre en el medio para actores maliciosos.
El Socket Appender en las versiones afectadas de Log4j no verifica correctamente el nombre de host TLS de los certificados pares, incluso cuando los administradores habilitan explícitamente la función de verificación a través de la configuración.
Esta omisión permite a los atacantes, posicionados entre un cliente y un receptor de registros, interceptar o redirigir el tráfico de registro confidencial. La vulnerabilidad requiere condiciones específicas para su explotación.
Los atacantes deben interceptar el tráfico de red entre el cliente y el receptor de registros mientras presentan un certificado de servidor emitido por una autoridad de certificación confiable.
| ID CVE | Componente | Versiones afectadas | Puntuación CVSS | Problema |
|---|---|---|---|---|
| CVE-2025-68161 | Apache Log4j Core | 2.0-beta9 hasta 2.25.2 | 6.3 | Falta de verificación del nombre de host TLS en Socket appender |
Si el Socket Appender confía en ese certificado a través de su almacén de confianza configurado, el ataque tiene éxito, lo que podría exponer datos de registro críticos para la misión.
Los marcos de registro manejan información confidencial por diseño, incluyendo actividades de usuario, eventos del sistema y datos del comportamiento de las aplicaciones.
Los archivos de registro a menudo contienen información confidencial que las organizaciones deben proteger.
Esta vulnerabilidad socava esa protección al permitir que terceros no autorizados accedan a las transmisiones de registro sin ser detectados.
El equipo de seguridad de Apache Logging Services asignó a este problema una puntuación CVSS 4.0 de 6.3, clasificada como severidad MEDIA.
La puntuación refleja la complejidad del ataque y los requisitos específicos necesarios para una explotación exitosa.
Antecedentes sobre la seguridad de Log4j
Apache ha lanzado la versión 2.25.3 de Log4j Core, que aborda a fondo este problema de verificación del nombre de host TLS. Las organizaciones que utilicen versiones afectadas deben priorizar la actualización inmediatamente para proteger su infraestructura de registro. Para los sistemas que no puedan actualizar inmediatamente, Apache recomienda restringir cuidadosamente el uso de almacenes de confianza.
Siguiendo las pautas de NIST SP 800-52 Rev. 2, los administradores deben configurar los almacenes de confianza para que contengan solo los certificados de CA necesarios para ámbitos de comunicación específicos, como CA privadas o empresariales.
El equipo de seguridad de Logging Services mantiene un programa integral de divulgación de vulnerabilidades de seguridad.
La organización prioriza la exactitud, la integridad y la disponibilidad de la información de seguridad a través de su sistema centralizado de seguimiento de vulnerabilidades y el Informe de divulgación de vulnerabilidades publicado en logging.apache.org.
Las organizaciones que dependen de Log4j deben revisar sus versiones actuales e implementar las actualizaciones necesarias de inmediato.
El equipo de Apache Logging Services continúa monitoreando las dependencias y abordando las amenazas a la seguridad que afectan a sus soluciones de registro ampliamente implementadas utilizadas en aplicaciones empresariales a nivel mundial.
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest

Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.