Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3859
)
-
▼
mayo
(Total:
556
)
-
Apagón urbano para alimentar la IA
-
Imágenes JPEG maliciosas podrían causar vulnerabil...
-
IA vs Médicos: ¿Quién diagnostica mejor?
-
Operadores de 2FA usan phishing de OAuth para salt...
-
Usan rootkit OrBit para robar credenciales SSH y S...
-
Crean una NVIDIA RTX 3070 con hardware de AMD y ad...
-
Vulnerabilidades de OpenClaw Chain exponen 245.000...
-
Análisis de REMUS Infostealer: Robo de Sesiones, M...
-
Gunra Ransomware expande operaciones RaaS tras dej...
-
Nuevo fallo en actualización de Windows 11
-
Turla transforma el backdoor Kazuar en una botnet ...
-
OpenAI acusa a Apple de sabotear ChatGPT en los iP...
-
Codex llega a ChatGPT móvil
-
La huelga de Samsung se hace realidad, más de 45.0...
-
Gemini solo para Android premium con 12 GB de RAM
-
Filtran nuevos mandos de Xbox
-
ChatGPT ahora gestiona tu dinero
-
Acelera internet desactivando este ajuste de Windows
-
Google Live Translate llegaría al modo offline
-
Claude Code revisa el código antes de entregarlo
-
Crackean Pragmata sin hipervisor
-
Samsung lanza One UI 9 Beta
-
Microsoft advierte que atacantes usan agente de HP...
-
Intel prepara su APU más bestia con Razor Lake-AX:...
-
Cuatro vulnerabilidades en OpenClaw permiten el ro...
-
Filtración de token de GitHub en Grafana permitió ...
-
ASUS entra al mercado de la memoria RAM con su pri...
-
Intel prepara una tercera subida del 20% en sus Xe...
-
Xbox Series X superaría a PS5 en FSR 4.1
-
Apple planea AirPods con IA y cámaras
-
Programadores advierten que la IA atrofia el cerebro
-
Microsoft detalla la arquitectura modular y botnet...
-
ASUS ROG Crosshair 2006: llamativa placa base que ...
-
Explotan vulnerabilidad 0-day en Cisco Catalyst SD...
-
Expertos en seguridad dudan que los atacantes de C...
-
OpenAI confirma brecha de seguridad por ataque de ...
-
Windows 11 y Microsoft Edge, hackeados en Pwn2Own ...
-
Privacidad de tus archivos en NotebookLM
-
Windows 11 mantiene una app de Windows 95
-
ChatGPT busca gestionar tus finanzas
-
Ninguna IA vence al ajedrez
-
Gmail reduce espacio de 15 a 5 GB en cuentas nuevas
-
Vulnerabilidad crítica de Next.js expone credencia...
-
Google presenta la función Puntero mágico para tra...
-
Explotan vulnerabilidad CVE-2026-42897 en Microsof...
-
Meta agota agua en Georgia y apunta a Talavera
-
Vulnerabilidad crítica en el plugin Funnel Builder...
-
CISA incluye la vulnerabilidad CVE-2026-20182 de C...
-
Aprovechan vulnerabilidad de bypass de autenticaci...
-
ChatGPT ahora es tu gestor financiero
-
Explotados Zero-Days de Microsoft Exchange, Window...
-
Grupo Sandworm pasan de sistemas IT a activos OT c...
-
Grupos chinos vulneran sector energético vía Micro...
-
ClickFix evoluciona con proxy SOCKS5 de Python de ...
-
Fallo crítico de Linux ‘ssh-keysign-pwn’ expone cl...
-
PSN: Cuentas vulnerables pese a seguridad avanzada
-
Bienvenidos al vulnpocalipsis, donde la IA acelera...
-
Apple critica la normativa de IA de la UE
-
Explotan 0-day en PAN-OS de Palo Alto para ejecuta...
-
OpenAI amenazaría con demandar a Apple
-
Vulnerabilidad crítica en plugin de WordPress ➡️ F...
-
Cisco alerta sobre vulnerabilidad crítica de SD-WA...
-
Todo sobre el iPhone 18 Pro
-
CNMV advierte riesgos de la IA como asesor financiero
-
La NASA sube a Internet más de 11.000 imágenes tom...
-
Claude Code anticipará tus necesidades antes que tú
-
FBI advierte sobre peligros de puertos USB públicos
-
Grupo kTeamPCP y BreachForums ofrecen 1.000 $ por ...
-
Vulneran 170 paquetes npm para robar secretos de G...
-
Explotan vulnerabilidad de salto de autenticación ...
-
NVIDIA crea IA que aprende sola
-
IA de Anthropic halla fallos de seguridad en macOS
-
Paquete node-ipc de npm comprometido en ataque de ...
-
OpenAI confirma brecha de seguridad por ataque a l...
-
Fallos en el plugin Avada Builder de WordPress per...
-
Nuevo malware permite control de pantalla, acceso ...
-
Vulnerabilidad crítica en Canon MailSuite permite ...
-
Descubren una nueva amenaza que pone en riesgo Mic...
-
Hackean Microsoft Edge, Windows 11 y LiteLLM en Pw...
-
Vibeathon: el hackathon donde no hace falta programar
-
Vulnerabilidades en el controlador JDBC de Amazon ...
-
Microsoft: la IA puede generar líneas de comandos ...
-
Ghostwriter lanza ataques de phishing con PDF geol...
-
Alumno hackea a profesor para entrar en EducaMadrid
-
IA Claude recupera 350.000 euros en Bitcoin olvida...
-
Vulnerabilidades críticas en GitLab permiten ataqu...
-
Alza de precios en DRAM y NAND Flash
-
Fedora Hummingbird busca un sistema operativo dist...
-
Shai-Hulud: ataque a la cadena de suministro compr...
-
Nueva vulnerabilidad en Fragnesia Linux permite ob...
-
Hermes: el nuevo agente de IA open source
-
IA: el riesgo energético equivale a 23 bombas nucl...
-
Madrid impulsa su conexión y se consolida como hub...
-
Para obtener acceso de root en esta empresa, un in...
-
3 fallos graves en bases de datos MCP, uno de ello...
-
Vulnerabilidad en Cliente DNS de Windows permite e...
-
Vulnerabilidad de día cero en Windows BitLocker pe...
-
Cisco despedirá a 4.000 empleados y les ofrecerá c...
-
NVIDIA llevará centros de datos de IA al espacio
-
The Gentlemen RaaS usa dispositivos Cisco y Fortin...
-
-
▼
mayo
(Total:
556
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Noctua presenta el nuevo ventilador NF-A12x25 G2 chromax.black , que combina un diseño elegante en negro con la máxima refrigeración y baj...
-
Un ataque de cadena de suministro a gran escala ha alertado a los desarrolladores de software en todo el mundo, después que comprometieran ...
-
Microsoft busca incrementar la velocidad de Windows 11 hasta un 40% mediante el nuevo modo de baja latencia de la CPU "LLP" , el...
Imágenes JPEG maliciosas podrían causar vulnerabilidades de memoria en PHP
Dos vulnerabilidades críticas de seguridad de memoria en las funciones de procesamiento de imágenes de PHP podrían permitir que los atacantes filtren memoria sensible del montón (heap memory) o ejecuten ataques de denegación de servicio mediante archivos JPEG especialmente diseñados.
Los fallos, descubiertos en la extensión ext/standard de PHP por el investigador de Positive Technologies Nikita Sveshnikov, afectan a las funciones getimagesize e iptcembed, ampliamente utilizadas para procesar metadatos JPEG y datos IPTC.
Vulnerabilidades de Seguridad de Memoria en PHP
La primera vulnerabilidad, identificada como CVE-2025-14177 con una puntuación CVSS de 6.3, permite la divulgación de información cuando la función getimagesize de PHP procesa segmentos APP de JPEG en modo de lectura de múltiples fragmentos (multi-chunk).
Las versiones afectadas incluyen PHP 8.1.* antes de 8.1.34, 8.2.* antes de 8.2.30, 8.3.* antes de 8.3.29, 8.4.* antes de 8.4.16, y 8.5.* antes de 8.5.1.
La vulnerabilidad se origina en un error en la función php_read_stream_all_chunks que concatena incorrectamente los fragmentos de datos al leer los segmentos de aplicación JPEG. Al procesar segmentos APP que contienen metadatos como EXIF o IPTC, la función asigna memoria del montón no inicializada.
Sin embargo, no incrementa el puntero del búfer después de cada lectura. Esto provoca que los fragmentos posteriores sobrescriban el principio del búfer, dejando los bytes finales sin inicializar y exponiendo fragmentos de la memoria del proceso.
Los atacantes pueden explotar este fallo creando archivos JPEG con segmentos APP1 grandes diseñados para ser leídos en múltiples fragmentos, especialmente cuando se conoce el tamaño de fragmento predeterminado de 8,192 bytes.
Cuando las aplicaciones procesan estas imágenes maliciosas a través de php://filter u otros mecanismos de lectura de múltiples fragmentos, los datos del montón no inicializados que contienen información potencialmente sensible se copian en el array $info[‘APPn’] devuelto por getimagesize.
La superficie de ataque es particularmente preocupante para los endpoints de subida abiertos al público, los sistemas de gestión de contenidos (CMS) que generan miniaturas, los servicios de webmail y las CDN de imágenes que realizan análisis en el servidor de las imágenes subidas por los usuarios.
Los atacantes remotos pueden aprovechar la vulnerabilidad si logran que un proceso PHP vulnerable llame a getimagesize con datos controlados por el atacante.

Desbordamiento de Búfer del Montón en iptcembed
La segunda vulnerabilidad afecta a la función iptcembed, que incrusta datos binarios IPTC en imágenes JPEG.
Este clásico desbordamiento de búfer del montón ocurre debido a un fallo de “medir una vez, leer para siempre”: la función asigna un búfer de salida basado en un único resultado de fstat. Continúa leyendo datos hasta el final del archivo (EOF) sin realizar comprobaciones de capacidad.
La causa raíz reside en cómo iptcembed maneja tipos de archivos no estándar como FIFOs, tuberías (pipes) y sockets. Para estos tipos de archivos, el campo st_size devuelto por fstat es 0, lo que provoca que la función asigne un búfer demasiado pequeño.

Posteriormente, el código copia los datos de entrada en el búfer spoolbuf sin verificar el espacio disponible, lo que resulta en escrituras fuera de los límites cuando el flujo contiene más datos de los asignados.
Esta vulnerabilidad también introduce una condición de carrera de tiempo de comprobación al tiempo de uso (TOCTOU), en la que los archivos regulares pueden aumentar de tamaño después de fstat pero antes de que se complete la operación de lectura.
Los atacantes pueden explotar esto suministrando grandes cantidades de datos a través de estructuras JPEG especialmente diseñadas que obliguen al analizador a entrar en modo “leer todo hasta EOF”, provocando la corrupción del montón.
Ambas vulnerabilidades explotan debilidades en la gestión de memoria del Zend Engine de PHP, específicamente en las funciones que manejan el procesamiento de marcadores JPEG.
El fallo de getimagesize afecta a la función php_read_APP, que procesa segmentos específicos de la aplicación (APP0-APP15) que contienen metadatos como coordenadas EXIF, información de autoría IPTC y datos XMP.
Para el CVE-2025-14177, la ruta de código vulnerable comienza cuando getimagesize asigna memoria utilizando emalloc, que devuelve punteros de memoria no inicializados.
Si ocurre una lectura de múltiples fragmentos, la macro php_stream_read escribe en la misma dirección de destino sin aplicar desplazamientos para los bytes ya leídos, haciendo que el fragmento final sobrescriba el principio del búfer mientras deja intacta la sección final.
El desbordamiento de búfer de iptcembed se manifiesta al procesar marcadores M_APP13 o M_SOS (inicio de escaneo), donde el analizador cambia al modo php_iptc_read_remaining y copia datos hasta el EOF.
La función vulnerable php_iptc_get1 avanza el puntero de escritura (poi) por cada byte sin comprobar el límite de spoolbuf_end asignado.
Los investigadores demostraron ambas vulnerabilidades mediante exploits prácticos. Para el fallo de divulgación de memoria, crearon un JPEG mínimo con un segmento APP1 grande diseñado para ser leído en múltiples fragmentos de 8,192 bytes, realizaron un "heap spraying" con cadenas de marcadores para llenar la memoria y luego leyeron el archivo a través de php://filter para forzar el procesamiento multi-fragmento.

La prueba de concepto logró filtrar la cadena de marcador “LEAK-MARKER-123!” desde la memoria del montón no inicializada.
El desbordamiento de iptcembed se demostró utilizando una configuración de dos terminales con tuberías con nombre (FIFO), donde una terminal ejecutaba PHP leyendo de la tubería mientras otra alimentaba una estructura JPEG diseñada seguida de 8 MB de datos.
Dado que los FIFOs informan un st_size de cero, el búfer asignado era demasiado pequeño para contener el flujo entrante, lo que provocó que AddressSanitizer detectara el desbordamiento del búfer del montón.
Parches y Remediación
Los desarrolladores de PHP solucionaron la CVE-2025-14177 modificando php_read_stream_all_chunks para avanzar el puntero del búfer después de cada operación de lectura (buffer += read_now), asegurando la anexión secuencial de los fragmentos.
La corrección fue acompañada por una prueba de regresión ext/standard/tests/image/gh20584.phpt para evitar futuras recurrencias.
Para la vulnerabilidad de incrustación IPTC, los desarrolladores añadieron un parámetro spoolbuf_end a las funciones php_iptc_get1 y php_iptc_put1 para imponer la comprobación de límites. El código actualizado ahora devuelve de forma segura EOF cuando el búfer está lleno, en lugar de escribir fuera de los límites.
Deberías hacer un inventario inmediato de todos los hosts y contenedores que ejecuten PHP, priorizando los endpoints de subida públicos, los generadores de miniaturas de CMS, los sistemas de webmail y las CDN de imágenes. Debes aplicar las actualizaciones a las últimas versiones parcheadas: 8.1.34, 8.2.30, 8.3.29, 8.4.16, o 8.5.1 y superiores.
Fuentes:
https://cybersecuritynews.com/malicious-jpeg-images-php-memory-safety-vulnerabilities/


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.