Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3506
)
-
▼
mayo
(Total:
203
)
-
Windows 11 KB5083769 rompe copias de seguridad en ...
-
Niños burlan verificación de edad con ayuda paterna
-
DDR6: ¿memorias nuevas sin chips?
-
El conflicto de Elon Musk con OpenAI
-
La botnet xlabs_v1 basada en Mirai utiliza ADB par...
-
Claude aprende solo mediante sueños de IA
-
Grave fallo en el sandbox de vm2 de Node.js permit...
-
NVIDIA celebra que sus GeForce GTX 10 Series han c...
-
Anthropic amplía límites y elimina restricciones e...
-
Google suma Reddit y redes sociales a su IA de bús...
-
Nueva vulnerabilidad de DoS en Cisco obliga a rein...
-
Edge guarda contraseñas en texto plano en la memoria
-
Nuevo malware de Quasar Linux acecha a desarrollad...
-
Fraude electoral en Canadá: la trampa del canario
-
Chrome instala IA de 4 GB sin permiso
-
Matemáticas y visión artificial para calcular el t...
-
Países Bajos crea su propio GitHub para ganar sobe...
-
UniGetUI: gestiona el software de tu PC Windows
-
Chrome descarga sin permiso modelo IA de 4GB: podr...
-
ShinyHunters asegura haber robado datos de 8.800 c...
-
Palo Alto Networks advierte sobre un zero-day de R...
-
La IA agéntica no quitará ventas a las GPU: Lisa S...
-
Nada de pantallas antes de los seis años
-
Windows 11 obligará el uso de Passkeys y PIN
-
BCE alerta sobre billetes de 50 euros falsos
-
OpenAI lanza GPT-5.5 Instant
-
Espías cibernéticos de Irán se hacen pasar por cri...
-
La popular app Daemon Tools con malware
-
Gemini copia el modo Cowork de Claude para superar...
-
Jefe de Alexa quiere que su asistente de IA tenga ...
-
Cárcel y multa por foto de lobo con IA en Corea de...
-
Backdoor detectado en DAEMON Tools
-
ChatGPT es ahora más preciso y eficiente
-
Un sistema de alerta temprana para cuando se aprox...
-
Steam Machine 2: 4K, 120 Hz, HDR y VRR
-
Falla crítica en Apache permite ataques RCE
-
Malware usa app de Microsoft para robar contraseña...
-
Baterías móviles reemplazables desde 2027
-
Meta analizará rostros infantiles con IA
-
El AMD Ryzen AI 5 435G muestra un rendimiento en G...
-
IA falla en Tetris y Pokémon por la física
-
WhatCable para MacOS explica de forma clara y dire...
-
ASUS presenta la carcasa SSD ProArt PA40SU
-
CVE-2026-34621: Una vulnerabilidad de tipo «zero-d...
-
Menor burla verificación de edad con un boli: se d...
-
Mejora Windows con Winhance
-
Google Pixel 11 llegará en agosto con cuatro versi...
-
Kit de Phishing Bluekit utiliza IA
-
El creador de Roomba lanza un perro robot de compañía
-
Jensen Huang afirma que la IA crea empleos
-
ChatGPT supera a médicos en diagnósticos de urgencias
-
M5 Retro Dock Station: base para conectar por USB-...
-
Google transforma Gemini en iPhone con nuevo diseño
-
LaLiga cierra su plataforma de streaming OTT LaLiga+
-
Filtrado el Galaxy Z Fold 8 en One UI 9
-
ASUS reducirá el suministro de RTX 5070 Ti para da...
-
Mascotas IA de OpenAI para programar mejor
-
Bazzite el Linux gamer que supera a SteamOS
-
Pixel 11 recortará RAM para mantener el precio
-
El truco de la moneda en el router no funciona
-
Una YouTuber construye una PC lo suficientemente g...
-
GTA 6 será exclusivo de PS5
-
Actores de amenazas usan IA para descubrir y explo...
-
Microsoft fulmina a los becarios con IA en Word
-
IA gana en Hollywood, pero no en papeles ni guiones
-
Antix 23 revive PCs antiguos con Linux
-
Coche autónomo "roba" una maleta
-
Abril bate récord en robos de criptomonedas con 55...
-
Múltiples vulnerabilidades en servidores Exim prov...
-
Almohada alerta a sordos de incendios o intrusos
-
Steam Controller agotado en minutos y revendido a ...
-
Consola "GameCube" del tamaño de un llavero usa si...
-
Intel contrata a veterano de Qualcomm de 25 años p...
-
La IA podría autoconstruirse pronto según cofundad...
-
Ken Thompson borró mil líneas de código en su día ...
-
Nueva versión de qBittorrent 5.2 ya disponible
-
El Intel Core 9 273PQE es hasta un 10% más rápido ...
-
FluentCleaner optimiza Windows 11 gratis y sin esf...
-
Robots aprenden con contacto mínimo
-
La memoria RAM DDR6 comenzaría a venderse en 2028:...
-
La Intel Arc Pro B70 rinde como una GeForce RTX 50...
-
Vulnerabilidad en cliente DHCP de FreeBSD permite ...
-
NotebookLM mejora resúmenes de audio con estos trucos
-
Google filtró por error su IA experimental COSMO p...
-
Farolas albergarán centros de datos de IA
-
La memoria se convierte en el nuevo petróleo tecno...
-
Podcasts hechos con IA superan el 30% y crecerán más
-
Microsoft presenta avances para optimizar Windows 11
-
xAI únicamente aprovecha el 11% de sus 550.000 GPU...
-
Ask.com cierra tras tres décadas en la red
-
Mejorar Chrome en Android con varios ajustes
-
La GeForce RTX 5050 ya aparece en la encuesta de h...
-
Científicos prueban enviar mensajes al pasado con ...
-
El DOJ condena a dos estadounidenses a prisión por...
-
der8auer desmonta el ASUS ROG Equalizer: este cabl...
-
Atacantes usan paquetes npm de SAP para robar secr...
-
Instagram y el agotamiento por lo digital
-
Windows 11 supera los 5 GB en actualizaciones por ...
-
IA amenaza repositorios de código abierto
-
PS6 impulsará juegos en la nube
-
-
▼
mayo
(Total:
203
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
1099
)
vulnerabilidad
(
940
)
Malware
(
670
)
google
(
584
)
hardware
(
562
)
privacidad
(
537
)
Windows
(
513
)
ransomware
(
449
)
android
(
392
)
software
(
362
)
cve
(
358
)
tutorial
(
298
)
manual
(
281
)
linux
(
252
)
nvidia
(
215
)
hacking
(
195
)
WhatsApp
(
172
)
ssd
(
143
)
exploit
(
136
)
Wifi
(
131
)
ddos
(
123
)
twitter
(
120
)
app
(
115
)
cifrado
(
107
)
programación
(
86
)
herramientas
(
80
)
youtube
(
74
)
Networking
(
73
)
sysadmin
(
71
)
firefox
(
61
)
firmware
(
58
)
office
(
57
)
adobe
(
56
)
Kernel
(
47
)
hack
(
45
)
antivirus
(
44
)
juegos
(
42
)
apache
(
40
)
contraseñas
(
39
)
javascript
(
34
)
multimedia
(
33
)
eventos
(
32
)
cms
(
31
)
flash
(
31
)
MAC
(
30
)
anonymous
(
28
)
ssl
(
23
)
Forense
(
20
)
conferencia
(
18
)
SeguridadWireless
(
17
)
documental
(
17
)
Debugger
(
14
)
lizard squad
(
14
)
Rootkit
(
13
)
auditoría
(
13
)
metasploit
(
13
)
técnicas hacking
(
13
)
Virtualización
(
11
)
delitos
(
11
)
reversing
(
10
)
adamo
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Un script de Chris Titus Tech optimiza Windows 11 en menos de un minuto , eliminando bloatware, telemetría y Copilot con un solo comando p...
-
Winhance es una aplicación de terceros diseñada para la personalización y optimización de Windows, permitiendo mejorar la experiencia de u...
-
El Firmware 8311 no es un firmware oficial de ningún fabricante, sino un proyecto comunitario de entusiastas (muy activos en Discord y ...
Grave fallo en el sandbox de vm2 de Node.js permite la ejecución de código
jueves, 7 de mayo de 2026
|
Publicado por
el-brujo
|
Editar entrada
Se ha detectado una vulnerabilidad crítica (CVE-2026-26956) en la librería vm2 de Node.js que permite ejecutar código arbitrario en el sistema anfitrión al evadir el entorno aislado (sandbox). El fallo afecta principalmente a Node.js 25 con soporte de WebAssembly y ya existe un código de explotación (PoC) disponible. Se recomienda a los usuarios actualizar urgentemente a la versión 3.10.5 o superior para mitigar este riesgo.
Una vulnerabilidad crítica en la popular biblioteca de sandboxing de Node.js vm2 permite escapar del sandbox y ejecutar código arbitrario en el sistema anfitrión.
El problema de seguridad está registrado como CVE-2026-26956 y se ha confirmado que afecta a la versión 3.10.4 de vm2, aunque versiones anteriores también podrían ser vulnerables. Se ha publicado un código de exploit de prueba de concepto (PoC).
En el aviso de seguridad, el mantenedor indica que el problema solo afecta a entornos con Node.js 25 (confirmado en Node.js 25.6.1) que tengan habilitado el manejo de excepciones de WebAssembly y el soporte de JSTag.
vm2 es una biblioteca de Node.js de código abierto utilizada para ejecutar código JavaScript no confiable dentro de un entorno de sandbox restringido. Es comúnmente empleada por plataformas de codificación en línea, herramientas de automatización y aplicaciones SaaS que ejecutan scripts proporcionados por el usuario.
La biblioteca intenta aislar el código del sandbox del sistema anfitrión y bloquear el acceso a APIs sensibles de Node.js como process y el sistema de archivos.
vm2 es ampliamente utilizada, con más de 1,3 millones de descargas semanales en npm (Node Package Manager), el administrador de paquetes predeterminado de línea de comandos para Node.js.
El CVE-2026-26956 se deriva del manejo erróneo de las excepciones que cruzan entre el entorno del sandbox y el anfitrión.
El aviso explica en GitHub que vm2 normalmente depende de protecciones a nivel de JavaScript que salvaguardan contra errores basados en el anfitrión y Proxies puente que envuelven objetos entre contextos, ambos ejecutándose enteramente dentro de JavaScript.
Sin embargo, el manejo de excepciones de WebAssembly puede interceptar errores de JavaScript a un nivel inferior dentro del motor V8 de Google, evadiendo las defensas de seguridad basadas en JavaScript de vm2.
Al provocar un TypeError especialmente diseñado utilizando la conversión de Símbolo a cadena, los atacantes pueden causar que un objeto de error del lado del anfitrión se filtre de vuelta al sandbox sin ser saneado por vm2.
Debido a que el objeto filtrado se origina en el entorno del anfitrión, los atacantes pueden abusar de su cadena de constructores para recuperar el acceso a los internos de Node.js como el objeto process, permitiendo finalmente la ejecución de comandos arbitrarios en el sistema anfitrión.
El aviso de seguridad del mantenedor también incluye un exploit PoC que demuestra la ejecución remota de código en la máquina anfitriona.
Se recomienda a los usuarios de vm2 actualizar a la versión 3.10.5 o posterior (la más reciente es 3.11.2) lo antes posible para mitigar el riesgo de explotación del CVE-2026-26956.
A principios de año, vm2 se vio afectada por otra falla crítica de escape de sandbox que podría conducir a la ejecución de código arbitrario en el sistema anfitrión subyacente, registrada como CVE-2026-22709.
Otras fallas anteriores de escape de sandbox que afectaron a la misma biblioteca incluyen CVE-2023-30547, CVE-2023-29017 y CVE-2022-36067, lo que refleja el desafío de aislar de forma segura el código no confiable en entornos de sandbox de JavaScript.
Fuente:
BleepingComputer
Una vulnerabilidad crítica en la popular biblioteca de sandboxing de Node.js vm2 permite escapar del sandbox y ejecutar código arbitrario en el sistema anfitrión.
El problema de seguridad está registrado como CVE-2026-26956 y se ha confirmado que afecta a la versión 3.10.4 de vm2, aunque versiones anteriores también podrían ser vulnerables. Se ha publicado un código de exploit de prueba de concepto (PoC).
En el aviso de seguridad, el mantenedor indica que el problema solo afecta a entornos con Node.js 25 (confirmado en Node.js 25.6.1) que tengan habilitado el manejo de excepciones de WebAssembly y el soporte de JSTag.
vm2 es una biblioteca de Node.js de código abierto utilizada para ejecutar código JavaScript no confiable dentro de un entorno de sandbox restringido. Es comúnmente empleada por plataformas de codificación en línea, herramientas de automatización y aplicaciones SaaS que ejecutan scripts proporcionados por el usuario.
La biblioteca intenta aislar el código del sandbox del sistema anfitrión y bloquear el acceso a APIs sensibles de Node.js como process y el sistema de archivos.
vm2 es ampliamente utilizada, con más de 1,3 millones de descargas semanales en npm (Node Package Manager), el administrador de paquetes predeterminado de línea de comandos para Node.js.
El CVE-2026-26956 se deriva del manejo erróneo de las excepciones que cruzan entre el entorno del sandbox y el anfitrión.
El aviso explica en GitHub que vm2 normalmente depende de protecciones a nivel de JavaScript que salvaguardan contra errores basados en el anfitrión y Proxies puente que envuelven objetos entre contextos, ambos ejecutándose enteramente dentro de JavaScript.
Sin embargo, el manejo de excepciones de WebAssembly puede interceptar errores de JavaScript a un nivel inferior dentro del motor V8 de Google, evadiendo las defensas de seguridad basadas en JavaScript de vm2.
Al provocar un TypeError especialmente diseñado utilizando la conversión de Símbolo a cadena, los atacantes pueden causar que un objeto de error del lado del anfitrión se filtre de vuelta al sandbox sin ser saneado por vm2.
Debido a que el objeto filtrado se origina en el entorno del anfitrión, los atacantes pueden abusar de su cadena de constructores para recuperar el acceso a los internos de Node.js como el objeto process, permitiendo finalmente la ejecución de comandos arbitrarios en el sistema anfitrión.
El aviso de seguridad del mantenedor también incluye un exploit PoC que demuestra la ejecución remota de código en la máquina anfitriona.
Se recomienda a los usuarios de vm2 actualizar a la versión 3.10.5 o posterior (la más reciente es 3.11.2) lo antes posible para mitigar el riesgo de explotación del CVE-2026-26956.
A principios de año, vm2 se vio afectada por otra falla crítica de escape de sandbox que podría conducir a la ejecución de código arbitrario en el sistema anfitrión subyacente, registrada como CVE-2026-22709.
Otras fallas anteriores de escape de sandbox que afectaron a la misma biblioteca incluyen CVE-2023-30547, CVE-2023-29017 y CVE-2022-36067, lo que refleja el desafío de aislar de forma segura el código no confiable en entornos de sandbox de JavaScript.
Fuente:
BleepingComputer
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.