Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Go 1.25.6 y 1.24.12 parchean vulnerabilidades críticas que provocan riesgos de DoS y agotamiento de memoria


El equipo del lenguaje de programación Go ha lanzado versiones de emergencia, Go 1.25.6 y Go 1.24.12, para solucionar seis fallos de seguridad de alto impacto. Estas actualizaciones corrigen vectores de denegación de servicio (DoS), riesgos de ejecución de código arbitrario y problemas en el manejo de TLS que podrían exponer a los desarrolladores a ataques remotos.





El equipo del lenguaje de programación Go ha lanzado versiones de emergencia, Go 1.25.6 y 1.24.12, para solucionar seis fallos de seguridad de alto impacto.

Estas actualizaciones corrigen vectores de denegación de servicio (DoS), riesgos de ejecución arbitraria de código y problemas en el manejo de TLS que podrían exponer a los desarrolladores a ataques remotos.

Aunque no se presentan como la versión 1.26, los parches exigen actualizaciones inmediatas para proyectos que dependen de la biblioteca estándar de Go, especialmente en servidores web, herramientas criptográficas y sistemas de compilación.


Anunciadas a través de canales oficiales, las versiones siguen la estricta política de seguridad de Go, reconociendo a investigadores externos por sus reportes.

Los binarios están disponibles en go.dev/dl, con notas completas en go.dev/doc/devel/release#go1.25.6. Los atacantes podrían explotar estas vulnerabilidades en entornos sin parchear, desde analizadores ZIP hasta handshakes TLS.

Vulnerabilidades clave y rutas de explotación

Entre las correcciones, net/http’s Request.ParseForm destaca por agotamiento de memoria. Formularios maliciosos codificados en URL con pares clave-valor excesivos provocan asignaciones desproporcionadas, paralizando servidores bajo carga. De manera similar, archive/zip’s indexación superlineal de nombres de archivo invita a DoS mediante archivos ZIP manipulados.

Más graves son los fallos en cmd/go que permiten ejecución de código. CgoPkgConfig eludió la sanitización de flags, ejecutando pkg-config con entradas inseguras. El manejo de VCS en la cadena de herramientas (Git/Mercurial) permitía que versiones o dominios maliciosos de módulos ejecutaran código o sobrescribieran archivos, activable mediante rutas personalizadas de go get, aunque no con @latest.

Los problemas de TLS agravan los riesgos: Config.Clone filtró claves de tickets de sesión autogeneradas, permitiendo reanudaciones no autorizadas entre configuraciones.

Las comprobaciones de sesión ignoraron la expiración completa de la cadena de certificados, y los mensajes de handshake procesados en niveles de cifrado incorrectos arriesgaban fugas de información por paquetes inyectados.

ID de CVEComponenteResumen de la descripciónEnlace al issue de GoReportero
CVE-2025-61728archive/zipIndexación superlineal de nombres de archivo causa DoS en ZIPs maliciososgo.dev/issue/77102Jakub Ciolek
CVE-2025-61726net/httpAgotamiento de memoria por pares clave-valor excesivos en formulariosgo.dev/issue/77101jub0bs
CVE-2025-68121crypto/tlsConfig.Clone filtra claves de sesión; ignora expiración completa de la cadena de certificadosgo.dev/issue/77113Coia Prant (rbqvq)
CVE-2025-61731cmd/goCgoPkgConfig elude sanitización de flags, llevando a ejecución arbitraria de códigogo.dev/issue/77100RyotaK (GMO Flatt Security)
CVE-2025-68119cmd/goInterpretación errónea en la cadena de herramientas VCS permite ejecución de código/sobrescritura de archivosgo.dev/issue/77099splitline (DEVCORE)
CVE-2025-61730crypto/tlsMensajes de handshake procesados en nivel de cifrado incorrecto (fuga de información)go.dev/issue/76443Coia Prant (rbqvq)

Consejos de actualización y mitigación

Los desarrolladores deben actualizar a 1.25.6 o 1.24.12 de inmediato, recompilando binarios mediante git checkout go1.25.6. Escanea las dependencias en busca de módulos vulnerables.

No se han publicado puntuaciones CVSS aún, pero los potenciales de DoS y RCE se consideran altos. El parcheo proactivo de Go subraya la importancia de la higiene en la cadena de suministro en el panorama de amenazas de 2026.



Fuentes:
https://cybersecuritynews.com/go-1-25-6-and-1-24-12-vulnerabilities/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.