Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
1789
)
-
▼
marzo
(Total:
297
)
-
Vulnerabilidad en Fortinet FortiManager permite a ...
-
¿Qué es un ataque Rubber Ducky y en qué se diferen...
-
YouTube amplía su sistema para detectar deepfakes
-
Vulnerabilidad en Ivanti permite a atacantes escal...
-
Vulnerabilidades en Cloudflare Pingora permiten co...
-
Gemini mejora su integración en Google Docs, Drive...
-
Vulnerabilidades en Zoom Workplace para Windows pe...
-
Actualización de seguridad de Fortinet: parche par...
-
OpenAI adquirirá Promptfoo para corregir vulnerabi...
-
Winslop, la respuesta contra ‘Microslop’ y la IA f...
-
CISA advierte sobre vulnerabilidad de autenticació...
-
Sam Altman lo anunció hace meses, pero hay una raz...
-
Desarrollan la primera "caja negra" del mundo con ...
-
Revisión del Apple MacBook Neo: un cambio de juego...
-
Microsoft alerta sobre ataques ClickFix dirigidos ...
-
El impacto real de la IA en el empleo podría ser m...
-
La IA puede detectar una enfermedad grave solo mir...
-
ARM asegura que no veremos a sus GPU funcionando e...
-
Amazon recurre a ingenieros senior por problemas c...
-
CORSAIR deja tirado a un usuario tras intentar tra...
-
Linux 7.0 no convence a Linus Torvalds que empieza...
-
Qué es y para qué sirve el modo incógnito de Claud...
-
Impresora 3D que puede minar Bitcoin utiliza el ex...
-
AMD tiene que llevar FSR 4 a RDNA 3 y RDNA 2, y cu...
-
Un error en el panel de la IA Gemini de Google abr...
-
Anthropic demanda al Gobierno de Estados Unidos po...
-
Kali Linux mejora las pruebas de penetración con I...
-
Meta compra Moltbook, la red social para agentes d...
-
China advierte de nueva escasez de chips por dispu...
-
El emulador RPCS3 supera los 1500 FPS en la pantal...
-
Expertos denuncian el crecimiento de las IPTV pira...
-
El aumento de avisos de OpenClaw expone la brecha ...
-
Un informe revela algo inquietante sobre las gafas...
-
Microsoft lanza Copilot Cowork, una nueva función ...
-
¿Será así el móvil plegable de Apple?
-
La RTX 5090 de oro de 500.000$ ahora vale 830.000$...
-
Prueba de retención de datos en SSD sin alimentaci...
-
El Gobierno de España anuncia HODIO, una herramien...
-
Intel Core Ultra 7 270K Plus y 250K Plus: CPUs que...
-
Irán amenaza a Nvidia, Microsoft y otras tecnológi...
-
Xbox Project Helix costará entre 999 y 1.200$
-
Ericsson en EE. UU. informa de una brecha de datos...
-
Adiós a la radio FM del coche en 2026
-
Anthropic demanda al gobierno de EE.UU. por tachar...
-
Vulnerabilidad en Apache ZooKeeper permite a ataca...
-
Instagram cae: nueva interrupción causa fallos gen...
-
Herramienta de explotación de iPhone usada por esp...
-
Así sería el nuevo Firefox con el rediseño Nova: p...
-
Analizan Windows 7 en 2026, más de 17 años después...
-
La OCU de Italia intenta responder la gran pregunt...
-
Sam Altman sentencia Python, C o JavaScript y acab...
-
ADATA avisa, el nivel de disponibilidad de memoria...
-
Movistar alerta de una estafa de cambio de router
-
WhatsApp de pago filtrado: personaliza colores, ti...
-
Presunta venta de exploit para fallo 0-day en Serv...
-
Adiós Windows Recall: Copilot en Windows 11 va a t...
-
¿Qué es QD-OLED Penta Tandem, la nueva tecnología ...
-
HackyFi, el nuevo Tamagotchi para hackers basado e...
-
Vulnerabilidad crítica de inyección de comandos si...
-
El organismo noruego de consumo denuncia la "mierd...
-
Google mejora Gemini para editar imágenes generada...
-
Fabricante chino de SSD YMTC lanza su primer SSD P...
-
Una startup estadounidense planea construir centro...
-
Thermal Grizzly se enfrenta a retrasos: varias emp...
-
Antenas de papel aluminio, el truco para que tu ro...
-
Los precios de las portátiles podrían dispararse u...
-
Señales WiFi revelan actividades humanas tras pare...
-
Diseño clásico de ladrillo de computadora LEGO de ...
-
Starlink consigue competir con las operadoras con ...
-
Más países ya piensan en meter centros de datos en...
-
Vulnerabilidad en múltiples productos de Hikvision...
-
Ya puedes jugar a juegos de Xbox en Android
-
Vib-OS, el sistema operativo 100% programado por V...
-
Windows 11 26H2 podría implementar «Performance Pr...
-
ClipXDaemon surge como secuestrador de portapapele...
-
PS6 no se retrasará porque la consola quedaría obs...
-
Seagate FireCuda X1070: SSD PCIe 4.0 con velocidad...
-
Adiós al anonimato en Internet: Anthropic cree que...
-
Consigue convertir la PS5 en una Steam Machine con...
-
La operación de 250 millones de dólares de Arm en ...
-
Grave fallo en ExifTool permite ejecutar código co...
-
Zero-Day de Qualcomm explotado en ataques dirigido...
-
M365Pwned – Kit de herramientas GUI para Red Team ...
-
La administración Trump evalúa obligar a Tencent d...
-
Estados Unidos designa a Anthropic como un riesgo:...
-
ChatGPT multiplica por 4 sus tokens con GPT-5.4: 3...
-
NVIDIA incontestable en GPUs: su cuota de mercado ...
-
Apache ActiveMQ permite a atacantes provocar ataqu...
-
El ordenador más friki que verás hoy: un Mac Mini ...
-
OpenAnt es un escáner de vulnerabilidades basado e...
-
Antrophic detecta 22 vulnerabilidades críticas en ...
-
Sustituye la batería de su coche eléctrico por 500...
-
Un cirujano opera de cáncer de próstata a un pacie...
-
Hacks y trucos de WhatsApp que todo usuario deberí...
-
Fuga masiva expone datos de más de un millón de us...
-
Star Citizen tardó cinco semanas en revelar un hackeo
-
OpenAI lanza Codex Security, un agente de IA capaz...
-
Caja mini ITX con forma de tiburón te costará un d...
-
Claude Code borra la configuración de producción d...
-
Ingeniero recibe 30.000 dólares por descubrir una ...
-
-
▼
marzo
(Total:
297
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
El HackyFi es un nuevo dispositivo basado en Raspberry Pi que funciona como un Tamagotchi para hackers , alternativo al Flipper Zero , cap...
-
Micron está ahora probando unidades SOCAMM2 de 256GB , lo que permite capacidades de hasta 2TB de LPDDR5X por CPU en servidores de IA. Est...
-
En 2026 los fabricantes de coches eléctricos eliminarán la radio FM para ahorrar costes , dejando solo la conexión a internet como opción ...
Vulnerabilidades en Cloudflare Pingora permiten contrabando de solicitudes y envenenamiento de caché
Cloudflare ha lanzado la versión 0.8.0 de su framework de código abierto Pingora para corregir tres vulnerabilidades críticas: CVE-2026-2833, CVE-2026-2835 y CVE-2026-2836. Estos fallos permiten el contrabando de solicitudes HTTP y el envenenamiento de caché, lo que representa una grave amenaza para las implementaciones independientes de Pingora expuestas directamente a Internet.
Cloudflare ha lanzado la versión 0.8.0 de su framework de código abierto Pingora para parchear tres vulnerabilidades críticas: CVE-2026-2833, CVE-2026-2835 y CVE-2026-2836.
Estas fallas permiten el contrabando de solicitudes HTTP y el envenenamiento de caché, lo que representa una grave amenaza para las implementaciones independientes de Pingora expuestas directamente a internet.
Cloudflare confirmó que su propia Red de Distribución de Contenido (CDN) y el tráfico de sus clientes no se vieron afectados por estos problemas, ya que su infraestructura interna no despliega Pingora como un proxy de entrada expuesto directamente.
Vulnerabilidades en el framework Pingora
Las vulnerabilidades, descubiertas y reportadas por el investigador de seguridad Rajat Raghav a través del Programa de Recompensas por Errores de Cloudflare, tienen calificaciones de gravedad crítica (hasta 9.3 sobre 10).
Si no se parchean, permiten a los atacantes eludir las Listas de Control de Acceso (ACL) a nivel de proxy y los Cortafuegos de Aplicaciones Web (WAF), secuestrar sesiones entre usuarios y envenenar conexiones aguas arriba.
.webp)
Actualizaciones prematuras de conexión (CVE-2026-2833)
La primera vulnerabilidad surge del manejo de Pingora de las solicitudes de actualización de conexión HTTP/1.1.
Cuando Pingora recibía un encabezado "Upgrade", cambiaba inmediatamente a un modo de paso directo antes de que el servidor backend confirmara oficialmente la actualización con una respuesta "101 Switching Protocols".
Los atacantes podían explotar este cambio prematuro añadiendo una segunda solicitud oculta a su carga inicial.
Pingora reenviaba erróneamente esta solicitud contrabandeada directamente al backend, eludiendo por completo los controles de seguridad a nivel de proxy y potencialmente secuestrando sesiones de usuarios posteriores.
Fallos en HTTP/1.0 y Transfer-Encoding (CVE-2026-2835)
La segunda falla involucra el análisis no conforme de Pingora de las solicitudes HTTP/1.0 más antiguas.
Pingora permitía incorrectamente que los cuerpos de las solicitudes HTTP/1.0 estuvieran delimitados por cierre y manejaba mal los encabezados "Transfer-Encoding: chunked".
Debido a que Pingora y el servidor backend interpretaban de manera diferente la longitud del cuerpo de la solicitud, los atacantes podían desincronizar deliberadamente el encuadre de la conexión.
Este clásico ataque de desincronización HTTP permite que cargas maliciosas pasen desapercibidas por el proxy.
Envenenamiento de la clave de caché predeterminada (CVE-2026-2836)
La última vulnerabilidad está relacionada con un fallo de diseño en la construcción predeterminada de la clave de caché de Pingora.
.webp)
La implementación predeterminada generaba claves de caché basadas únicamente en la ruta del Identificador Uniforme de Recursos (URI), ignorando diferenciadores críticos como el encabezado de host o el esquema HTTP.
Al no distinguir entre diferentes hosts que comparten la misma ruta URI, los atacantes podían forzar fácilmente colisiones de caché, haciendo que los usuarios legítimos recibieran respuestas maliciosas o de origen cruzado.
Cloudflare recomienda encarecidamente a todas las organizaciones que utilicen proxies Pingora independientes aplicar las siguientes mitigaciones:
Actualiza inmediatamente: Actualiza todas las implementaciones de Pingora a la versión 0.8.0 o superior para corregir la lógica de análisis y hacer cumplir el cumplimiento estricto de RFC.
Implementa claves de caché personalizadas: Dado que la versión 0.8.0 elimina la clave de caché predeterminada insegura, debes implementar una función de devolución de llamada personalizada que incluya el encabezado de host, el esquema HTTP aguas arriba y la ruta URI para garantizar un aislamiento adecuado de la caché.
Soluciones temporales: Si no puedes actualizar de inmediato, configura la lógica de filtrado de solicitudes para devolver un error en cualquier solicitud que contenga un encabezado "Upgrade". Además, rechaza cualquier solicitud que no sea HTTP/1.1 o que tenga encabezados Content-Length inválidos.
Fuentes:
https://cybersecuritynews.com/cloudflare-pingora-vulnerabilities/

Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.