Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3735
)
-
▼
mayo
(Total:
432
)
-
Xbox Project Helix eliminará el lector de discos
-
EE. UU. imputa al presunto administrador de Dream ...
-
WhatsApp añade chats incógnito con Meta AI
-
Seedworm APT usa binarios de Fortemedia y Sentinel...
-
Andrew Ng critica despidos justificados con la IA
-
Los precios de las tarjetas gráficas bajan en Euro...
-
Los AMD EPYC representan el 46,2% del gasto total ...
-
NVIDIA presume de la burbuja de la IA: sus GPU “an...
-
UE busca prohibir redes sociales a menores de 16 años
-
Android 17 será un sistema inteligente
-
Vulnerabilidad de 18 años en el módulo de reescrit...
-
Jonsbo DS339: así es el mini monitor USB para ver ...
-
IA obliga a parchear fallos de seguridad al instante
-
Teclado Razer Huntsman V3 TKL
-
Microsoft soluciona 138 vulnerabilidades, incluyen...
-
Nueva vulnerabilidad de Exim BDAT GnuTLS permite a...
-
Fracaso de Google Gemini en cafetería
-
iOS 26.5 trae RCS cifrado entre iPhone y Android
-
DeepMind fusiona el cursor con IA
-
Google lleva Gemini Intelligence a Android
-
AWS soluciona vulnerabilidad de salto de autentica...
-
Fragnesia: Nuevo fallo en el kernel de Linux permi...
-
Guerra en Irán obliga a marca de snacks a eliminar...
-
Grupos iraníes atacan a gigante electrónico de Cor...
-
Repositorio falso de filtro de privacidad de OpenA...
-
Móviles con Gemini Intelligence filtrados
-
Impactante Patch Tuesday incluye 30 vulnerabilidad...
-
Sovereign Tech Fund dona un millón de euros a KDE
-
¿Googlebook sustituirá a Chromebook?
-
Consiguen localizar la posición e identificar a us...
-
El Wi-Fi de tu casa capaz de ver a través de las p...
-
Kingston celebra 100 millones de ventas de los SSD...
-
Linux integra funciones de Windows para mejorar lo...
-
Japón planea un anillo solar lunar
-
Nueva campaña de Vidar Stealer evade EDR y roba cr...
-
Empleados de Amazon usan IA para manipular su rank...
-
Tendencia de portátiles semiabiertos entre program...
-
Microsoft imita a Google para engañar usuarios
-
El sistema de IA MDASH de Microsoft detecta 16 fal...
-
Google iguala a AirDrop entre Android e iPhone
-
Steam Machine: cuatro modelos y reservas antiespec...
-
Altman afirma que Musk quería ceder el control a s...
-
Vulnerabilidades en Zoom Rooms y Workplace permite...
-
Ciberdelincuentes usan IA de Vercel para crear sit...
-
Samsung dejará de fabricar RAM LPDDR4 y afectará a...
-
Vulnerabilidad crítica de SandboxJS permite tomar ...
-
GIGABYTE AORUS RTX 5090 INFINITY: la gráfica con d...
-
Sony lanza el Xperia 1 VIII desde 1.499 euros
-
Vulnerabilidad en extensión de Chrome de Claude pe...
-
Vulnerabilidad crítica en agente IA Cline permite ...
-
Google: Cibercriminales aprovecharon la IA para cr...
-
Foxconn confirma ciberataque tras denuncias de rob...
-
SAP soluciona vulnerabilidades críticas en Commerc...
-
El grupo de malware TeamPCP libera el código fuent...
-
Jensen Huang insta a los universitarios a adoptar ...
-
Usan falsos repositorios de DeepSeek TUI en GitHub...
-
Malware ODINI usa emisiones magnéticas de CPU para...
-
Vietnam impulsará su propia nube para dejar de dep...
-
La RTX 5090 revienta casi la mitad de las contrase...
-
Paquete oficial de CheckMarx para Jenkins comprome...
-
Apple lanza iOS 26.5 con novedades clave
-
84 paquetes npm de TanStack hackeados en ataque a ...
-
Kenia: Centro de datos de Microsoft podría dejar a...
-
iOS 26.5 introduce los mensajes RCS con cifrado de...
-
Nuevo ataque de BitUnlocker en Windows 11 accede a...
-
El primer ministro de Japón ordena revisar la cibe...
-
Ciberdelincuentes emplean IA para crear el primer ...
-
Alerta de seguridad en librería Go fsnotify por ca...
-
Fortinet alerta sobre vulnerabilidades críticas de...
-
Vulnerabilidad de Open WebUI permite ataque RCE me...
-
Xbox y Discord potencian Game Pass
-
Google y SpaceX llevarán la IA al espacio
-
Forza Horizon 6 filtrado por error en Steam
-
El último baile de las viejas GPU ATI en Linux: Me...
-
Škoda Auto sufrió una brecha de seguridad en su ti...
-
El Congreso investiga la filtración de Canvas desp...
-
Samsung lleva la IA a sus neveras Bespoke
-
Claude chantajeaba a sus usuarios cuando se enfren...
-
Una mujera frena construcción de centro de datos d...
-
El creador de cURL afirma que Mythos de Anthropic ...
-
RubyGems detiene los nuevos registros tras la subi...
-
OpenAI presenta Daybreak para competir con Anthrop...
-
Google detecta primer ciberataque con IA
-
Magecart usa Google Tag Manager para robar tarjetas
-
Norcoreanos usan Git Hooks para desplegar malware ...
-
Cómo era viajar cuando no existía la navegación me...
-
GTA VI será compatible con la RTX 3060
-
Omni: la nueva IA de vídeo de Google
-
Sony podría reducir la RAM de PS6
-
Best Western Hotels confirma filtración de datos e...
-
El gusano Mini Shai-Hulud compromete a TanStack, M...
-
Mod mejora el trazado de rayos en Resident Evil Re...
-
IA enseña francés en 33 días
-
Vulnerabilidades críticas en extensión SOAP de PHP...
-
Clásicos retro llegan en portátil
-
Cuentas de correo de telefonica.net o movistar.es ...
-
Cable CORSAIR ThermalProtect, ¿realmente puede evi...
-
Instructure acuerda rescate con ShinyHunters para ...
-
Sony enfurece a gamers con IA
-
Evento Hackron 2026 en Santa Cruz de Tenerife
-
-
▼
mayo
(Total:
432
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Noctua presenta el nuevo ventilador NF-A12x25 G2 chromax.black , que combina un diseño elegante en negro con la máxima refrigeración y baj...
-
FluentCleaner es una app gratuita para Windows 11 que limpia archivos innecesarios y optimiza el sistema con mayor control y seguridad ...
-
Microsoft busca incrementar la velocidad de Windows 11 hasta un 40% mediante el nuevo modo de baja latencia de la CPU "LLP" , el...
Nueva vulnerabilidad de Exim BDAT GnuTLS permite ataques de ejecución de código
Se ha detectado una falla de seguridad grave en Exim, uno de los agentes de transferencia de correo más utilizados en internet. La vulnerabilidad, identificada como EXIM-Security-2026-05-01.1, permite que un atacante remoto corrompa la memoria del servidor y, potencialmente, ejecute código malicioso sin necesidad de credenciales o privilegios especiales. El problema fue divulgado públicamente el 12 de mayo de 2026.
Se ha encontrado un fallo de seguridad grave en Exim, uno de los agentes de transferencia de correo más desplegados en internet hoy en día. La vulnerabilidad, identificada como EXIM-Security-2026-05-01.1, permite que un atacante remoto corrompa la memoria del servidor y, potencialmente, ejecute código malicioso sin necesidad de privilegios o credenciales especiales.
Fue revelada públicamente el 12 de mayo de 2026, tras un proceso coordinado de divulgación responsable que comenzó a principios de mayo.
El fallo reside en el backend GnuTLS de Exim, el componente que gestiona la comunicación de correo cifrada a través de TLS. Se activa cuando un cliente utiliza el comando BDAT, que forma parte de la extensión CHUNKING en el protocolo SMTP utilizado para enviar cuerpos de correo electrónico grandes en fragmentos.
Si un atacante envía una alerta TLS close_notify antes de que finalice la transferencia del cuerpo, y luego le sigue un último byte en texto plano en la misma conexión TCP, el servidor entra en un estado peligroso e inestable.
Los mantenedores de Exim, liderados por Heiko Schlittermann, reconocieron el informe y confirmaron el problema después de recibirlo del investigador de seguridad Federico Kirschbaum de XBOW Security el 1 de mayo de 2026. El equipo actuó rápidamente, preparando una corrección en un repositorio privado y notificando a los distribuidores con acceso anticipado restringido a los parches antes de que el aviso público se publicara el 12 de mayo.
Lo que hace que esta vulnerabilidad sea especialmente preocupante es lo poco que necesita un atacante para llevarla a cabo con éxito. No se requiere ningún inicio de sesión, ni ninguna cuenta especial, ni acceso previo al sistema objetivo. Todo lo que necesita un atacante es la capacidad de abrir una conexión TLS a un servidor Exim y utilizar la extensión BDAT, siendo ambas funciones completamente estándar de la infraestructura de correo electrónico moderna disponibles para cualquier persona.
Nueva vulnerabilidad BDAT GnuTLS de Exim
Exim impulsa la entrega de correos electrónicos para una parte significativa de los servidores de internet en todo el mundo, particularmente en entornos basados en Linux. El alcance de este fallo es amplio, afectando a todas las compilaciones de Exim desde la versión 4.97 hasta la 4.99.2 que fueron compiladas con soporte para GnuTLS. Esto cubre una gran parte de los servidores de correo de producción que funcionan hoy en día, haciendo que la ventana de exposición sea una causa genuina de preocupación entre los administradores de sistemas y los equipos de seguridad a nivel global.
El núcleo técnico de esta vulnerabilidad es una condición de use-after-free (uso después de la liberación), una clase bien conocida de error de memoria donde un programa continúa utilizando una dirección de memoria después de que esta ya ha sido liberada. Cuando Exim recibe una alerta TLS close_notify a mitad de la transferencia durante una sesión BDAT activa, comienza a desmantelar la sesión TLS internamente. El problema es que la pila de procesamiento de entrada no se restablece correctamente en este punto, dejando atrás punteros de memoria obsoletos y peligrosos.
Cuando el atacante envía entonces un byte más en texto claro a través de la misma conexión TCP, Exim intenta escribir datos utilizando un puntero que ahora apunta a memoria liberada. Esto corrompe el heap, la región de memoria donde el programa almacena los datos activos y el estado de ejecución. En las condiciones adecuadas, un atacante puede utilizar esta corrupción para redireccionar la ejecución del código y ejecutar sus propios comandos en el servidor.
Vale la pena señalar que este problema solo afecta a las compilaciones de Exim compiladas con la bandera USE_GNUTLS=yes. Los servidores que utilizan OpenSSL u otras librerías TLS no son vulnerables a esta ruta de ataque específica, lo que reduce el alcance pero sigue dejando un gran número de sistemas totalmente expuestos y en riesgo.
Parche y acción recomendada
El equipo de desarrollo de Exim lanzó la versión 4.99.3 el 12 de mayo de 2026, que resuelve completamente la vulnerabilidad. La corrección restablece la pila de procesamiento de entrada de forma limpia siempre que llegue una notificación de cierre de TLS durante una transferencia BDAT activa, cortando toda la cadena de eventos que conduce a la corrupción del heap.
No existe ninguna solución alternativa conocida ni cambio de configuración que pueda proteger un sistema aparte de actualizar a la última versión. Los administradores de servidores que ejecuten Exim 4.97 hasta 4.99.2 con GnuTLS habilitado deben tratar esto como una actualización urgente y de alta prioridad. La versión parcheada está disponible a través del servidor FTP oficial de Exim y del repositorio de código para su despliegue inmediato.
Fuentes:
https://cybersecuritynews.com/new-exim-bdat-gnutls-vulnerability/


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.