Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
2021
)
-
▼
diciembre
(Total:
359
)
-
PuTTY, el caballo de Troya perfecto: así lo escond...
-
Por qué no debes usar tarjetas MicroSD para guarda...
-
Intel XMP 3.0 Refresh: nuevas memorias, velocidade...
-
Más de 56.000 usuarios descargaron una librería de...
-
Rusia puede desconectar a todo el país del Interne...
-
Un misil de 30 centímetros y 500 gramos de peso: e...
-
Corte de energía deja a algunos relojes atómicos d...
-
La RTX 5090D, la futura tarjeta gráfica de NVIDIA,...
-
Ransomware HardBit 4.0 ataca RDP y SMB para persis...
-
Intel supera a TSMC en EE. UU.
-
Interpol detiene a 574 por ciberdelitos en África
-
Descubren por qué los errores “persisten” en los o...
-
Mejorar la seguridad de Windows activando SmartScr...
-
EE. UU. prohíbe drones extranjeros de DJI y otros
-
Exempleados de Samsung arrestados por espionaje in...
-
AMD Zen 6 tendrá nueva jerarquía de caché: 2 CCD p...
-
La cara oculta de las SSD baratos sin DRAM que nad...
-
Nuevo malware MacSync roba datos a usuarios de mac...
-
Vulnerabilidad crítica en n8n permite ataques RCE ...
-
Vulnerabilidad en Componente de Imágenes de Window...
-
Intel prepara las CPU Razer Lake y Titan Lake mien...
-
Se hacen pasar por guionista de TV coreana para en...
-
Actores de amenaza usan herramienta de monitoreo N...
-
Microsoft advierte: «Para competir al más alto niv...
-
Utilizan la técnica ClickFix para ocultar imágenes...
-
Empresa estadounidense de domótica acusada de vend...
-
El videojuego Clair Obscur: Expedition 33 pierde s...
-
Cómo reducir el consumo de RAM de Windows 11
-
Firefox permitirá elegir si quieres IA o no
-
Envía 96 GB de DDR5 a CORSAIR (1.000$) y le devuel...
-
Dos extensiones VPN de Chrome maliciosas intercept...
-
EntraGoat: el laboratorio de seguridad para aprend...
-
TokenFlare y la nueva generación de AiTM serverles...
-
Fallos en UEFI permiten ataques en placas ASRock, ...
-
NVIDIA y SK Hynix quieren convertir el SSD en una ...
-
Hackeo en Rumanía deja 1.000 ordenadores fuera de ...
-
Pi-hole vs AdGuard Home: diferencias reales
-
Nissan confirma filtración de datos tras acceso no...
-
Bazzite es una distro Linux optimitzada para jugar
-
Una abuela japonesa de 92 años es la vencedora del...
-
¿Qué es el coil whine?
-
125.000 firewalls WatchGuard expuestos a ataques
-
Paint, menos menús y más inteligencia artificial
-
LatencyMon es una app gratuita analiza tu PC y te ...
-
EE. UU. acusa a 54 personas por atacar cajeros con...
-
Memcached vs Redis: ¿cuál es mejor?
-
Docker hace gratis las imágenes reforzadas listas ...
-
IA DIG: Herramienta de IA en la darknet para reali...
-
Toda la música de Spotify en un Torrent de 300TB
-
Dinamarca acusa oficialmente a Rusia de hackear un...
-
Starlink pierde el control de un satélite
-
Más de 1.800 norcoreanos sospechosos solicitan emp...
-
En 2026 se cumplirán 20 años del último IBM PC: ¿P...
-
Preguntas y respuestas sobre PS6 portátil: especif...
-
Cómo acelerar los puertos USB viejos con HIDUSBF
-
¿Qué es ACR y cómo esta tecnología puede saber tod...
-
HBM: el futuro de la RAM de PC
-
Samsung presenta su Exynos 2600, el SoC que debe ...
-
No todos los puertos HDMI de tu televisor son iguales
-
Vulnerabilidad de Log4j permite interceptar datos ...
-
OpenAI permite ajustar la personalidad de ChatGPT:...
-
Cómo usar la memoria virtual en Windows
-
Nvidia presenta NitroGen: IA gamer generalista cap...
-
Copilot ya puede editar texto en tiempo real dentr...
-
Qué es la ubicación rápida de una VPN y cuándo deb...
-
Disco: el Chrome inteligente de Google impulsado p...
-
Claude Opus 4.5 ahora integrado con GitHub Copilot
-
Qué es un mini PC "fanless", la nueva moda en orde...
-
Top 10+2 de VPN gratuitas
-
Activar soporte nativo NVMe en Windows 11
-
En 2025 hubo más bots y herramientas de IA en Inte...
-
Profesionales de ciberseguridad se declaran culpab...
-
ChatGPT estrena tienda de apps
-
Utilizan archivos SVG y documentos de Office para ...
-
Más de 25.000 dispositivos FortiCloud expuestos a ...
-
Amazon detecta retrasos de escritura de 110ms para...
-
Adiós al GPS, todo el mundo utiliza Galileo, el "G...
-
Streamplayer, una pequeña caja puede convertir tus...
-
Apple iPhone 17 Pro, análisis: ocho lentes en tu b...
-
Parece un simple pendrive, pero es un SSD externo ...
-
Nueva investigación revela la alianza entre Qilin,...
-
Waterfox vs LibreWolf: diferencias reales
-
Taiwán estudia prohibir exportaciones de chips ava...
-
LG cede y permitirá quitar el enlace a Copilot de ...
-
Desactiva la función de "Abrir enlace en..." de Wh...
-
Cualquier móvil Android puede bloquear ordenador c...
-
Grupo Cloud Atlas explota vulnerabilidades de Offi...
-
Intel Nova Lake-S, configuración para los Core Ult...
-
Tor Project publica sus datos financieros con EE. ...
-
Ya puedes jugar a una demo de GTA Vice City en el ...
-
Vulnerabilidad Zero-Day en Cisco AsyncOS permite a...
-
River Plate víctima de un ciberataque del grupo Qilin
-
¿Pasa algo si mi router está muy cerca del de mi v...
-
Intel certifica memoria DDR5 de 256 GB que reduce ...
-
Expertos advierten de los peligros de la IA para l...
-
Se filtra el diseño del iPhone plegable
-
Se filtra el mejor móvil de Samsung para 2026: el ...
-
Detienen en Francia a hombre por instalar malware ...
-
Vulnerabilidades en el webmail de Roundcube permit...
-
Coursera compra Udemy por 2.500 millones de dólare...
-
- ► septiembre (Total: 148 )
-
▼
diciembre
(Total:
359
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Un usuario envió 96GB de RAM DDR5 a CORSAIR para un RMA y recibió módulos falsos con RGB que funcionaban como lámparas debido a la crisis ...
-
Si llevas tiempo viendo pelis y series online, seguro que has oído hablar de Kodi y Stremio como dos de los centros multimedia más potentes...
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
Vulnerabilidad en Componente de Imágenes de Windows (WIC) permite ataques remotos
Un análisis exhaustivo de CVE-2025-50165, una vulnerabilidad crítica de Windows que afecta al Componente de Imágenes de Windows (WIC). Esto podría permitir potencialmente la ejecución remota de código a través de archivos JPEG especialmente diseñados. Sin embargo, sus hallazgos sugieren que el riesgo de explotación en el mundo real es significativamente menor de lo que se temía inicialmente.
El fallo se debe a la desreferencia de un puntero de función no inicializado durante el proceso de compresión y re-codificación de JPEG, no durante la decodificación o renderizado de imágenes.
El análisis de la causa raíz de ESET reveló que la vulnerabilidad afecta específicamente a imágenes JPEG con una profundidad de color de 12 o 16 bits.
| Atributo de la Vulnerabilidad | Detalles |
|---|---|
| ID de CVE | CVE-2025-50165 |
| Componente Afectado | WindowsCodecs.dll (Componente de Imágenes de Windows – WIC) |
| Tipo de Vulnerabilidad | Desreferencia de Puntero de Función No Inicializado |
La vulnerabilidad reside en WindowsCodecs.dll, la biblioteca de interfaz principal de Windows que maneja formatos de imagen estándar, incluyendo JPEG, PNG, GIF y BMP.
Los punteros de función vulnerables, compress_data_12 y compress_data_16, permanecen sin inicializar durante la rutina de compresión. Esto provoca un bloqueo cuando se procesan estos JPEG de precisión no estándar.
Escenarios de Explotación Limitados
Contrario a las evaluaciones iniciales que sugerían un potencial de explotación masiva, la investigación de ESET indica que la explotación requiere varias condiciones precisas.
En primer lugar, la aplicación de destino debe usar una versión vulnerable de WindowsCodecs.dll y permitir la re-codificación de JPEG, no solo la visualización. Simplemente abrir un archivo JPEG malicioso no es suficiente para activar la vulnerabilidad.
El código vulnerable solo se activa cuando una aplicación re-codifica un JPEG de 12 o 16 bits, lo que puede ocurrir durante la creación de miniaturas o las operaciones manuales de guardado de imágenes.
Incluso entonces, la explotación exitosa requiere que los atacantes posean información de fuga de direcciones. Las importantes capacidades de manipulación de la pila son prerrequisitos que reducen drásticamente la viabilidad de ataques en el mundo real.
Microsoft lanzó parches que abordan los punteros de función no inicializados, alineándose con las correcciones implementadas previamente en libjpeg-turbo versión 3.1.1.
Las versiones parcheadas inicializan correctamente estos punteros e implementan comprobaciones NULL antes de desreferenciarlos. Los usuarios que ejecuten versiones de WindowsCodecs.dll del 10.0.26100.0 al 10.0.26100.4945 siguen siendo vulnerables.
Si bien CVE-2025-50165 tiene una clasificación de severidad crítica, los hallazgos de ESET validan la evaluación de Microsoft de que la explotabilidad real sigue siendo poco probable debido a las condiciones específicas requeridas.
Según Welivesecurity, las organizaciones deben priorizar el parcheo de sistemas vulnerables, especialmente aquellos que manejan archivos de imagen no confiables.
La investigación destaca la necesidad de mantener actualizadas las bibliotecas de terceros y de implementar una validación efectiva de la entrada para las operaciones de procesamiento de imágenes. La vulnerabilidad del Componente de Imágenes de Windows puede resultar en ataques de ejecución remota de código (RCE) bajo escenarios de ataque complejos.
Fuentes:
https://cybersecuritynews.com/windows-imaging-component-vulnerability/




Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.