Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3422
)
-
▼
mayo
(Total:
119
)
-
Abril bate récord en robos de criptomonedas con 55...
-
Múltiples vulnerabilidades en servidores Exim prov...
-
Almohada alerta a sordos de incendios o intrusos
-
Consola "GameCube" del tamaño de un llavero usa si...
-
Ken Thompson borró mil líneas de código en su día ...
-
Nueva versión de qBittorrent 5.2 ya disponible
-
Robots aprenden con contacto mínimo
-
Vulnerabilidad en cliente DHCP de FreeBSD permite ...
-
NotebookLM mejora resúmenes de audio con estos trucos
-
Google filtró por error su IA experimental COSMO p...
-
Farolas albergarán centros de datos de IA
-
Microsoft presenta avances para optimizar Windows 11
-
xAI únicamente aprovecha el 11% de sus 550.000 GPU...
-
Ask.com cierra tras tres décadas en la red
-
Mejorar Chrome en Android con varios ajustes
-
Científicos prueban enviar mensajes al pasado con ...
-
El DOJ condena a dos estadounidenses a prisión por...
-
der8auer desmonta el ASUS ROG Equalizer: este cabl...
-
Atacantes usan paquetes npm de SAP para robar secr...
-
Instagram y el agotamiento por lo digital
-
Windows 11 supera los 5 GB en actualizaciones por ...
-
IA impulsa kit de phishing instantáneo
-
Problema de batería en iPhone 17 y Air se repara s...
-
Microsoft eleva el mínimo de RAM para gaming a 32GB
-
Vulnerabilidades en Apache MINA permiten ataques d...
-
30 mil cuentas de Facebook robadas con phishing ví...
-
España, el país de Europa donde peor funciona el m...
-
Paquete npm malicioso suplanta a TanStack para rob...
-
Parth Shah revela la mejor IA para Android tras pr...
-
Un tribunal chino dictamina que las empresas no pu...
-
Especialista en desmontaje de tecnología desmonta ...
-
Jensen Huang revela el daño que ha hecho la políti...
-
Un presunto error en la interfaz de YouTube dispar...
-
El AMD Ryzen AI Halo llegará en Junio: el Mini-PC ...
-
Microsoft Defender confunde certificados raíz con ...
-
Google añade guía de pronunciación a su traductor
-
Filtración del código fuente de Trellix: acceden s...
-
Un script para optimizar Windows 11 en menos de un...
-
CISA advierte sobre vulnerabilidad en cPanel y WHM...
-
EE.UU. bloquea los routers fabricados en el extran...
-
Tienda japonesa exige examen para comprar cartas P...
-
GIGABYTE amplía compatibilidad con memorias HUDIMM
-
Chrome prueba IA que sugiere acciones según tus pe...
-
Casos útiles en los que tu móvil antiguo puede ser...
-
Cómo dominar Nano Banana 2 de Google
-
IA arrasa con proyecto empresarial en instantes
-
AMD lleva el soporte HDMI 2.1 a Linux, gracias a V...
-
Redditor apuesta 20 dólares en un disco duro exter...
-
Meta recortará 8.000 empleos para impulsar su inve...
-
Errores al usar un NAS que pueden aumentar el cons...
-
Amazon amplía historial de precios con IA
-
73 extensiones de Open VSX vinculadas a GlassWorm ...
-
Estafas comunes en plataformas de videojuegos como...
-
AMD lanza EXPO 1.2 para añadir soporte parcial (Ze...
-
Vulnerabilidad de día cero en Litecoin explotada e...
-
Anthropic en conversaciones iniciales para comprar...
-
Android esconde herramientas útiles en tu móvil
-
Vulnerabilidad en el agente Nessus para Windows pe...
-
Outlook daña archivos de Office y deja documentos ...
-
NVIDIA impulsa IA en China con Blackwell Ultra en ...
-
IA destruye base de datos en 9 segundos: Cursor, C...
-
Xbox llega a Windows 11
-
YouTube presenta picture-in-picture para todos
-
cPanelSniper: divulgado exploit de prueba para vul...
-
Ubuntu sufre ataque DDoS
-
El scroll infinito redefine el pensamiento de la g...
-
LG UltraGear 52G930B: el monitor de 52 pulgadas y ...
-
Linux en Windows 9x: el hackeo que asombra al mundo
-
Deep#Door roba contraseñas de navegadores, tokens ...
-
Mark Zuckerberg dice que Meta recortará 8.000 empl...
-
El popular buscador de los 90 "Ask Jeeves" cierra ...
-
Nueva plataforma de spyware permite a compradores ...
-
La IA está ayudando a las personas a recuperar rec...
-
Una tienda francesa vende RTX 5090 por 1.500 euros...
-
Las víctimas de ransomware aumentan a 7.831 con he...
-
Intel Arc G3 Extreme un 25% más rápido que el AMD ...
-
Intel muestra su apuesta contra HBM (HB3DM): memor...
-
Microsoft revolucionará el reloj de Windows 11 con...
-
Nuevo malware de DDoS explota Jenkins para atacar ...
-
Gemini frente a Claude Code y Codex en programación
-
Usos que puedes darle a la red de invitados del ro...
-
NVIDIA admite que la IA supera costos laborales pe...
-
GPT y su fijación por los goblins, gremlins y otra...
-
Telegram lidera el aumento de estafas en compras o...
-
Tipografías históricas: Michelangelus la alianza d...
-
Spectrum y C64 renacen como consola portátil
-
El talento supera a los tokens: los modelos de IA ...
-
Usar Windows XP en internet en pleno 2026 puede se...
-
Nuevo ransomware VECT borra archivos sin solución ...
-
Musk admite que xAI usó ChatGPT para Grok
-
Linux: el único sistema que preserva los juegos cl...
-
IA robada: el negocio oculto de datos
-
Bazzite 44: el nuevo referente del gaming en Linux...
-
El cifrado de extremo a extremo de WhatsApp bajo s...
-
Vulnerabilidad en LeRobot de Hugging Face permite ...
-
Google prepara publicidad en Gemini sin opción a r...
-
Vulnerabilidad permite hackear motos eléctricas me...
-
Las llamadas comerciales en España tendrán solo tr...
-
Samsung bate récords con chips de IA pero cae en m...
-
Crea un adaptador casero para mando DualSense de P...
-
-
▼
mayo
(Total:
119
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Un script de Chris Titus Tech optimiza Windows 11 en menos de un minuto , eliminando bloatware, telemetría y Copilot con un solo comando p...
-
Microsoft libera el código fuente de DOS en su 45.º aniversario , revelando la primera versión pública del sistema operativo para IBM PC y...
-
El emulador de Super Nintendo ZSNES , considerado legendario, ha renacido esta semana bajo el nombre de Super ZSNES , incorporando "me...
Múltiples vulnerabilidades en servidores Exim provocan fallos con datos DNS maliciosos
El equipo de desarrollo de Exim ha lanzado la versión 4.99.2 para solucionar cuatro nuevas vulnerabilidades de seguridad descubiertas en su software de servidor de correo. Estos fallos permiten a los atacantes potencialmente colapsar servidores, corromper la memoria o filtrar información sensible. Dado que Exim es uno de los agentes de transferencia de mensajes más utilizados en internet, los administradores de sistemas deben aplicar esta actualización inmediatamente.
La noticia destaca que las vulnerabilidades podrían ser explotadas mediante datos DNS maliciosos, lo que subraya la importancia de mantener el software actualizado para evitar riesgos críticos.
El equipo de desarrollo de Exim ha lanzado la versión 4.99.2 para solucionar cuatro vulnerabilidades de seguridad recién descubiertas que afectan a su software de servidor de correo.
Estos fallos permiten que los atacantes puedan provocar la caída de los servidores, corromper la memoria o filtrar información confidencial.
Debido a que Exim es uno de los agentes de transferencia de mensajes más utilizados en internet, necesitas aplicar esta actualización inmediatamente para asegurar tu infraestructura de correo electrónico.
Desglose de las vulnerabilidades descubiertas
La última actualización de seguridad corrige cuatro vulnerabilidades y exposiciones comunes (CVE) distintas que afectan la forma en que el servidor procesa las entradas externas.
- CVE-2026-40684 provoca una caída con datos DNS maliciosos; los registros PTR mal formados activan un error de impresión octal en sistemas que utilizan la biblioteca C musl, lo que resulta en una caída completa de la instancia de conexión.
- CVE-2026-40685 activa operaciones de lectura y escritura fuera de límites en configuraciones JSON corruptas que utilizan operadores JSON en entradas externas no válidas, lo que puede conducir directamente a la corrupción del montículo (heap).
- CVE-2026-40686 expone problemas de lectura fuera de límites a través de caracteres finales UTF-8 extensos; el procesamiento de encabezados mal formados podría filtrar datos si se requieren mensajes de error para correos electrónicos posteriores en la misma conexión.
- CVE-2026-40687 crea vulnerabilidades fuera de límites en el autenticador SPA; conectarse a un servicio SPA o NTLM externo comprometido puede provocar que la instancia se caiga o filtre la memoria del montículo (heap).
Los servidores de correo actúan como la columna vertebral de comunicación central para las organizaciones modernas, lo que los convierte en objetivos muy atractivos para los actores de amenazas.
Cuando los atacantes explotan vulnerabilidades de lectura y escritura fuera de límites, manipulan la forma en que un programa asigna su espacio de memoria.
Esto permite a los usuarios malintencionados extraer datos sensibles a los que no deberían tener acceso o sobrescribir datos, interrumpiendo las operaciones normales del servidor.
La caída relacionada con el DNS destaca específicamente cómo un simple registro mal formado puede causar una condición de denegación de servicio (DoS) para los sistemas que dependen de la biblioteca C musl.
Los actores de amenazas despliegan rutinariamente escáneres automatizados para identificar servidores de correo sin parchear conectados a internet.
Dejar estos puntos finales expuestos los hace altamente vulnerables a la explotación automatizada y a campañas dirigidas de extracción de datos.
Pasos de mitigación
Como administrador de sistemas, debes priorizar la actualización a Exim 4.99.2 inmediatamente.
El lanzamiento oficial de seguridad está disponible actualmente como una descarga tarball desde el sitio FTP principal de Exim. También puede obtenerse directamente desde el repositorio Git oficial de Exim.
Según el aviso, las versiones anteriores de Exim ya no cuentan con mantenimiento activo, y los defensores de la red deben tener esto en cuenta.
Esto significa que los despliegues heredados pueden conllevar estas vulnerabilidades permanentemente a menos que se actualicen a la rama actual.
También deberías revisar tus configuraciones de encabezados de correo electrónico para asegurar la validación correcta de las entradas JSON y UTF-8 proporcionadas externamente.
Fuentes:
https://cybersecuritynews.com/exim-mail-server-vulnerabilities/


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.