Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
1888
)
-
▼
febrero
(Total:
812
)
-
Demis Hassabis (Google DeepMind) cree que la AGI l...
-
Otra tienda filtra que GTA 6 costará 100 euros: si...
-
El Galaxy S26 Ultra se queda atrás en sensores de ...
-
Sam Altman lo tiene claro: "El 'AI washing' es rea...
-
Herramienta de IA OpenClaw borra el buzón del dire...
-
Cuando nadie responde por tu GPU: RX 7900 XT MBA c...
-
Múltiples vulnerabilidades en CPSD CryptoPro Secur...
-
Explotan vulnerabilidad en servidor Apache ActiveM...
-
DJI demanda a la FCC por prohibir la importación d...
-
Nvidia aún no ha vendido ni un H200 a China casi t...
-
ONLYOFFICE Docs 9.3: nueva versión de la suite ofi...
-
MSI renueva su línea de placas base económicas par...
-
Le pide 4 dólares a un agente de IA por contagiar ...
-
Qué servicios de Windows deberías deshabilitar y c...
-
El uso de IPTV piratas se dispara en Europa, y los...
-
Vulnerabilidades críticas en SolarWinds Serv-U per...
-
Desarrollador ingenioso crea emulador de CPU x86 s...
-
Este modelo de IA español está comprimido, es grat...
-
Ataques OAuth en Entra ID pueden usar ChatGPT para...
-
Paquetes NuGet maliciosos roban credenciales de de...
-
CISA confirma explotación activa de vulnerabilidad...
-
Microsoft advierte de ataques a desarrolladores co...
-
Un manitas construye un visor de realidad virtual ...
-
Intel apuesta por la inferencia de IA con sus CPU ...
-
Fortinet avisa de la explotación activa de la vuln...
-
La IA impulsó la economía estadounidense en "práct...
-
El 65% de las organizaciones financieras son blanc...
-
Actores de amenazas usan herramientas de IA para a...
-
Pillan a dos estudiantes de 15 y 13 años fabricand...
-
Reddit multado con 14,47 millones de libras por fa...
-
Singularity Computers Penta Node: controla hasta 5...
-
EE. UU. sanciona red de intermediarios que robaron...
-
GitHub Copilot explotado para tomar control total ...
-
PayPal confirma una exposición de datos de seis me...
-
SanDisk presenta su nueva generación de SSD portát...
-
¿Tienes un móvil roto y no sabes qué hacer con él?...
-
29 minutos es el tiempo que necesita un atacante p...
-
Cómo eliminar anuncios en Windows con Winaero Tweaker
-
Así es la Honor Magic Pad 4, la tablet más delgada...
-
Así funcionarán las pantallas táctiles en los MacB...
-
Microsoft dejará de dar soporte a Windows Server 2...
-
EE.UU. invierte más de 30.000 millones de dólares ...
-
Qué es el puerto SFP+ de un router: la conexión pr...
-
Los propietarios de Lenovo y Asus con Ryzen Z1 Ext...
-
Fuga de datos de Conduent: el mayor ciberataque en...
-
La gravedad contra tu CPU: la orientación del disi...
-
El chip AI100 de Qualcomm de 2019 logra un gran de...
-
Habilidades maliciosas de OpenClaw engañan a usuar...
-
Nueva vulnerabilidad de deserialización en trabaja...
-
El gobierno de EE.UU. advirtió a los CEOs de Nvidi...
-
Ingenieros de la NASA reprogramaron el chip Snapdr...
-
La nueva herramienta de IA de Anthropic escribe có...
-
NVIDIA viene fuerte: sella alianzas con Lenovo y D...
-
Múltiples vulnerabilidades en VMware Aria permiten...
-
PC de 99 kg integrado en un radiador victoriano de...
-
Un ladrón aficionado roba tres GPUs por 11.000$ de...
-
Samsung integra Perplexity en sus móviles mediante...
-
Grupo cibercriminal ruso Diesel Vortex roba más de...
-
Dispositivo óptico transmite datos a 25 Gbps media...
-
Cuando "Vibe Coding" se convierte en una pesadilla...
-
Desarrollador ambicioso presenta un juego tipo Qua...
-
ATABoy conecta discos IDE antiguos al siglo XXI co...
-
Usan imágenes esteganográficas para eludir escaneo...
-
Qué es Citrini Research y por qué ha causado el ca...
-
CISA alerta de explotación activa de dos vulnerabi...
-
Actores norcoreanos usan falsos trabajadores de TI...
-
El último modelo de IA chino de DeepSeek se ha ent...
-
GrayCharlie inyecta JavaScript malicioso en sitios...
-
El mapa de España que muestra las antenas que tien...
-
Nuevo RAT personalizado MIMICRAT descubierto en so...
-
Presunto robo de 21 millones de registros de Odido...
-
ASML aumenta la potencia de sus sistemas de litogr...
-
China muestra el rival del Apple MacBook Air: el M...
-
Adiós al cable submarino que cambió Internet
-
Samsung activa la era PCIe 6.0: prepara la producc...
-
El MIT crea una impresora 3D capaz de fabricar un ...
-
Anthropic acusa a DeepSeek y otras IA chinas de co...
-
WhatsApp lanza función opcional de contraseña para...
-
Qué tiene dentro una SIM, la tecnología que no ha ...
-
Panasonic deja de fabricar televisores, el fin de ...
-
Usan DeepSeek y Claude para atacar dispositivos Fo...
-
OpenClaw lanza la versión 2026.2.23 con actualizac...
-
Vía libre para los procesadores NVIDIA N1, un dolo...
-
Ring no quiere problemas con sus timbres y ofrece ...
-
La marca Xbox morirá lentamente, dice el creador d...
-
Todos los datos de altos cargos del INCIBE Español...
-
Detenidos los cuatro miembros principales del grup...
-
Microsoft planea añadir agentes IA integrados en W...
-
Visto en China: máquinas robots recolectores de fr...
-
Mil millones de registros de datos personales expu...
-
Tesla deja sin pagar un pedido de 4.000 pasteles y...
-
Código *#9900# para móviles Samsung Galaxy te da a...
-
¿Qué es 'ghost tapping', la estafa silenciosa, que...
-
Visto en China: autobuses con semáforos en tiempo ...
-
Sam Altman, CEO de OpenAI: "Los humanos consumen t...
-
Nuevo marco de phishing Starkiller clona páginas d...
-
Google decide cambiar las descripciones generales ...
-
Los relojes de Huawei ya permiten los pagos sin co...
-
Amazon da un paso atrás con la IA, y retira su fla...
-
Anthropic lanza Claude Code Security para analizar...
-
-
▼
febrero
(Total:
812
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
El HackyFi es un nuevo dispositivo basado en Raspberry Pi que funciona como un Tamagotchi para hackers , alternativo al Flipper Zero , cap...
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
-
Tener el router WiFi cerca del televisor puede afectar negativamente la calidad de la señal inalámbrica , a pesar de parecer práctico para ...
Error de un solo carácter al escribir "&" en lugar de "|" provoca un 0-day RCE en Firefox
Un error tipográfico de un solo carácter, consistente en usar "&" (AND bit a bit) en lugar de "|" (OR bit a bit), provocó una vulnerabilidad crítica de Ejecución Remota de Código (RCE) en Mozilla Firefox. El fallo fue descubierto en el motor JavaScript SpiderMonkey, específicamente en el código de recolección de basura de WebAssembly, donde un desarrollador introdujo el error por equivocación.
Una vulnerabilidad crítica de Ejecución Remota de Código (RCE) en Mozilla Firefox fue causada por un error de un solo carácter en el código de recolección de basura de WebAssembly del motor JavaScript SpiderMonkey, donde un desarrollador escribió por error "&" (AND bit a bit) en lugar de "|" (OR bit a bit).
El investigador de seguridad Erge descubrió el fallo mientras examinaba el código fuente de Firefox 149 Nightly en busca de inspiración para un desafío CTF y logró explotarlo para obtener ejecución de código dentro del proceso de renderizado de Firefox.
La vulnerabilidad se introdujo en el commit fcc2f20e35ec durante la refactorización de los metadatos de arrays de WebAssembly GC en el archivo js/src/wasm/WasmGcObject.cpp. La línea problemática decía oolHeaderOld->word = uintptr_t(oolHeaderNew) & 1; cuando debería haber sido oolHeaderOld->word = uintptr_t(oolHeaderNew) | 1;.
Debido a la alineación de punteros, la operación AND bit a bit con 1 siempre evaluaba a 0, haciendo que el código almacenara cero en lugar del puntero de reenvío previsto con su bit menos significativo establecido.
Este error de un solo carácter creó una vulnerabilidad de corrupción de memoria al etiquetar incorrectamente arrays de WebAssembly out-of-line (OOL) como inline (IL), lo que provocó que el recolector de basura manejara mal las referencias de memoria.
Detalles técnicos de la vulnerabilidad
El bug existe en la implementación de WebAssembly GC de SpiderMonkey y afecta específicamente a la función WasmArrayObject::obj_moved(), que se llama cuando el recolector de basura mueve arrays de Wasm entre ubicaciones de memoria.
Cuando se reubica un array OOL, el GC debe dejar un puntero de reenvío en el encabezado del buffer antiguo para que Ion (el compilador JIT de SpiderMonkey) pueda encontrar la nueva ubicación de los datos. El puntero de reenvío se distingue de los encabezados normales estableciendo su bit menos significativo (LSB) en 1.
El error tipográfico hizo que el puntero de reenvío se estableciera en 0, lo que satisfacía inadvertidamente la condición para identificar un array como inline en la función isDataInline(): return (headerWord & 1) == 0;.
Esta vulnerabilidad solo es explotable dentro de funciones WebAssembly optimizadas por Ion, ya que el mecanismo no existe en el compilador Baseline.
El investigador Erge desarrolló un exploit de prueba de concepto que logró primitivas de lectura/escritura arbitrarias y RCE completo mediante los siguientes pasos:
- Provocó una recolección de basura menor, haciendo que se almacenara 0 en el puntero de reenvío.
- La función
wasm::Instance::updateFrameForMovingGCde Ion identificó incorrectamente el array como inline debido al puntero de reenvío en cero. - La función devolvió la dirección del array antiguo en lugar de la nueva, impidiendo la actualización de los marcos de pila.
- Creó una condición de uso después de liberar (UAF) mientras Ion seguía usando la memoria del array liberado.
- Realizó un heap spraying con valores como
0x41414141para reclamar la memoria liberada. - Logró lectura/escritura arbitraria controlando la dirección base del array OOL interpretado.
- Eludió ASLR rociando objetos que contenían punteros relativos al binario.
- Sobrescribió una vtable para secuestrar RIP y ejecutar comandos del sistema arbitrarios.
El exploit final logró abrir una shell (/bin/sh) llamando a la función system().
Cronología de divulgación y parcheo
La divulgación de la vulnerabilidad siguió una línea de tiempo rápida:
| Evento | Fecha |
|---|---|
| Vulnerabilidad introducida mediante commit fcc2f20e35ec | 19 de enero de 2026 |
| Investigador independiente reportó el bug 2013739 | 3 de febrero de 2026 (estimado) |
| Erge reportó el bug 2014014 en menos de 72 horas | 3 de febrero de 2026 |
| Vulnerabilidad corregida mediante commit 05ffcde | 9 de febrero de 2026 |
| Recompensa de seguridad otorgada y dividida | 11 de febrero de 2026 |
La vulnerabilidad solo afectó a las compilaciones Nightly de Firefox 149 y nunca llegó a ninguna versión de lanzamiento, evitando su explotación masiva. El equipo de seguridad de Mozilla respondió rápidamente para parchear el fallo, y ambos investigadores que descubrieron el bug de forma independiente recibieron recompensas divididas.
Fuentes:
https://cybersecuritynews.com/firefox-0-day-rce/

Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.