Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3696
)
-
▼
mayo
(Total:
393
)
-
El sistema de IA MDASH de Microsoft detecta 16 fal...
-
Steam Machine: cuatro modelos y reservas antiespec...
-
Altman afirma que Musk quería ceder el control a s...
-
Vulnerabilidades en Zoom Rooms y Workplace permite...
-
Ciberdelincuentes usan IA de Vercel para crear sit...
-
Samsung dejará de fabricar RAM LPDDR4 y afectará a...
-
Vulnerabilidad crítica de SandboxJS permite tomar ...
-
GIGABYTE AORUS RTX 5090 INFINITY: la gráfica con d...
-
Sony lanza el Xperia 1 VIII desde 1.499 euros
-
Vulnerabilidad en extensión de Chrome de Claude pe...
-
Vulnerabilidad crítica en agente IA Cline permite ...
-
Google: Cibercriminales aprovecharon la IA para cr...
-
Foxconn confirma ciberataque tras denuncias de rob...
-
SAP soluciona vulnerabilidades críticas en Commerc...
-
El grupo de malware TeamPCP libera el código fuent...
-
Jensen Huang insta a los universitarios a adoptar ...
-
Usan falsos repositorios de DeepSeek TUI en GitHub...
-
Malware ODINI usa emisiones magnéticas de CPU para...
-
Vietnam impulsará su propia nube para dejar de dep...
-
La RTX 5090 revienta casi la mitad de las contrase...
-
Paquete oficial de CheckMarx para Jenkins comprome...
-
Apple lanza iOS 26.5 con novedades clave
-
84 paquetes npm de TanStack hackeados en ataque a ...
-
Kenia: Centro de datos de Microsoft podría dejar a...
-
iOS 26.5 introduce los mensajes RCS con cifrado de...
-
Nuevo ataque de BitUnlocker en Windows 11 accede a...
-
El primer ministro de Japón ordena revisar la cibe...
-
Ciberdelincuentes emplean IA para crear el primer ...
-
Alerta de seguridad en librería Go fsnotify por ca...
-
Fortinet alerta sobre vulnerabilidades críticas de...
-
Vulnerabilidad de Open WebUI permite ataque RCE me...
-
Xbox y Discord potencian Game Pass
-
Google y SpaceX llevarán la IA al espacio
-
Forza Horizon 6 filtrado por error en Steam
-
El último baile de las viejas GPU ATI en Linux: Me...
-
Škoda Auto sufrió una brecha de seguridad en su ti...
-
El Congreso investiga la filtración de Canvas desp...
-
Samsung lleva la IA a sus neveras Bespoke
-
Claude chantajeaba a sus usuarios cuando se enfren...
-
Una mujera frena construcción de centro de datos d...
-
El creador de cURL afirma que Mythos de Anthropic ...
-
RubyGems detiene los nuevos registros tras la subi...
-
OpenAI presenta Daybreak para competir con Anthrop...
-
Google detecta primer ciberataque con IA
-
Magecart usa Google Tag Manager para robar tarjetas
-
Norcoreanos usan Git Hooks para desplegar malware ...
-
Cómo era viajar cuando no existía la navegación me...
-
GTA VI será compatible con la RTX 3060
-
Omni: la nueva IA de vídeo de Google
-
Sony podría reducir la RAM de PS6
-
Best Western Hotels confirma filtración de datos e...
-
El gusano Mini Shai-Hulud compromete a TanStack, M...
-
Mod mejora el trazado de rayos en Resident Evil Re...
-
IA enseña francés en 33 días
-
Vulnerabilidades críticas en extensión SOAP de PHP...
-
Clásicos retro llegan en portátil
-
Cuentas de correo de telefonica.net o movistar.es ...
-
Cable CORSAIR ThermalProtect, ¿realmente puede evi...
-
Instructure acuerda rescate con ShinyHunters para ...
-
Sony enfurece a gamers con IA
-
Evento Hackron 2026 en Santa Cruz de Tenerife
-
Ponen a prueba el conector ASUS ROG Equalizer en u...
-
Checkmarx neutraliza otra intrusión de TeamPCP tra...
-
El Hanyuan-2 es el primer ordenador cuántico de do...
-
Resonac anuncia que elevará la capacidad de produc...
-
ShinyHunters vulnera Canvas LMS mediante programa ...
-
Ataque GhostLock usa archivos compartidos de Windo...
-
Hacker controla robot cortacésped a distancia
-
ICO multa con 963.000 libras a South Staffordshire...
-
RPCS3 critica la IA y pide programar código real
-
Guía completa de Neo Geo AES+
-
Capcom prepara cuatro Resident Evil y remake de De...
-
Alerta por RAM DDR5 falsa
-
El troyano bancario TrickMo para Android emplea la...
-
Malware Vidar roba credenciales, cookies, carteras...
-
China crea chip de luz 100 veces más rápido que Nv...
-
Actualización de Google reCAPTCHA bloquea usuarios...
-
Noctua muestra el nuevo NF-A12x25 G2 chromax.black...
-
Malware de macOS usa anuncios de Google y chats de...
-
Intel terminará con sus CPU híbridas en 2028: Copp...
-
Un simulador de eclipses solares para ver cómo ser...
-
Claude Mythos: la IA restringida de Anthropic
-
Retrete para coches ya es una realidad en China
-
Herramientas de cifrado de disco
-
Herramientas interactivas de análisis de malware
-
IA envía tarjetas de cumpleaños escritas a mano
-
IA superará el coste laboral para 2026
-
Passkeys: el sustituto seguro de las contraseñas
-
Musk enfrenta cargos por no testificar en Francia
-
Outlook se renueva con IA y calendario inteligente
-
Desmantelamiento de red criminal expone a 22.000 u...
-
Intel lanza NAS con IA y Core Ultra 3
-
Siguen aumentando las estafas de módulos RAM DDR5 ...
-
Bloquea descargas de IA en Chrome y Edge
-
ChatGPT falla en el idioma chino y desespera a usu...
-
China consiguió los mejores chips de IA de NVIDIA ...
-
Vulnerabilidad de lectura fuera de límites en Olla...
-
IA encarece red eléctrica en Maryland
-
Funciones clave de Claude Code y Opus 4.7
-
Cloudflare recorta personal por IA y cae en bolsa
-
-
▼
mayo
(Total:
393
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Noctua presenta el nuevo ventilador NF-A12x25 G2 chromax.black , que combina un diseño elegante en negro con la máxima refrigeración y baj...
-
FluentCleaner es una app gratuita para Windows 11 que limpia archivos innecesarios y optimiza el sistema con mayor control y seguridad ...
-
Microsoft busca incrementar la velocidad de Windows 11 hasta un 40% mediante el nuevo modo de baja latencia de la CPU "LLP" , el...
Vulnerabilidad crítica de SandboxJS permite tomar el control del host
Se ha encontrado un fallo de seguridad crítico en SandboxJS, una biblioteca de sandboxing de JavaScript ampliamente utilizada y disponible en npm. La vulnerabilidad permite a los atacantes escapar completamente del sandbox y ejecutar cualquier código que deseen directamente en el sistema anfitrión.
Rastreada como CVE-2026-43898, cuenta con una puntuación de severidad máxima de 10.0, lo cual es lo más grave que puede llegar a ser una vulnerabilidad de seguridad en el panorama global de amenazas, cada vez más hostil.
El fallo afecta a todas las versiones del paquete @nyariv/sandboxjs hasta la versión 0.9.5 incluida. En esencia, el problema es que las funciones definidas en el sandbox estaban filtrando accidentalmente un potente callback interno llamado LispType.Call.
Una vez que un atacante consigue ese callback, puede utilizarlo para salir del sandbox y tomar el control total y sin restricciones de todo el entorno del sistema anfitrión.
Investigadores de seguridad de GitHub identificaron el fallo y publicaron el aviso bajo el identificador GHSA-g8f2-4f4f-5jqw. La vulnerabilidad fue reportada por un investigador de seguridad conocido como Macabely, quien también proporcionó una prueba de concepto funcional para demostrar exactamente cómo podría llevarse a cabo el escape en condiciones reales.
El impacto es severo, ya que un atacante que explote este fallo puede lograr una ejecución remota de código completa en la máquina anfitriona, sin necesidad de credenciales de inicio de sesión y sin requerir ninguna interacción del usuario. Esto significa que cualquier aplicación que utilice la biblioteca afectada para ejecutar JavaScript no confiable está potencialmente en riesgo de que el sistema anfitrión sea tomado por completo.
¿Cómo funciona el escape del sandbox?
Se ha lanzado una versión parcheada, la 0.9.6, que ya está disponible en npm. Se recomienda encarecidamente a todos los usuarios del paquete afectado que actualicen inmediatamente. Permanecer en cualquier versión igual o inferior a la 0.9.5 deja la puerta abierta a este tipo de ataque devastador.
La vulnerabilidad reside en la lógica de acceso a las propiedades dentro de un archivo llamado prop.ts, específicamente en una función llamada addOps. El problema es que se permitía que el código del sandbox leyera las propiedades caller, callee y arguments de las funciones.
En la compilación CommonJS de la biblioteca, esto permitía que una función del sandbox llamara a algo como function f(){ return f.caller } y recibiera de vuelta el callback interno del lado del anfitrión que lo activó originalmente.
Ese callback filtrado es la operación LispType.Call, que gestiona las llamadas a funciones dentro del tiempo de ejecución. El problema crítico es que este manejador acepta un objeto params y utiliza sus campos directamente, sin comprobar si esos campos provienen realmente del ejecutor confiable.
Dado que el atacante controla totalmente esos campos, puede crear entradas falsificadas que engañen al manejador para que haga cosas para las que nunca fue diseñado.
Al encadenar una serie de llamadas manipuladas a través del callback filtrado, un atacante puede extraer el constructor de funciones real del anfitrión. Una vez que lo tiene, puede pasarle una cadena de código JavaScript y ejecutarla directamente en el sistema.
La prueba de concepto incluida en el aviso demuestra esto claramente ejecutando un comando del sistema a través del módulo integrado child_process de Node.
Ejecución remota de código y el riesgo general
La puntuación CVSS de 10.0 refleja lo peligrosa que es realmente esta vulnerabilidad. El ataque puede lanzarse a través de la red, requiere una complejidad baja para llevarse a cabo, no necesita privilegios especiales y no depende de ninguna acción del usuario.
El alcance se marca como "Cambiado", lo que significa que un exploit exitoso cruza la frontera desde el entorno del sandbox directamente hacia el sistema anfitrión.
Cualquier plataforma que utilice SandboxJS para ejecutar JavaScript enviado por usuarios o de terceros está en la línea de fuego. Esto incluye editores de código en línea, herramientas de scripting del lado del servidor, plataformas de automatización y cualquier aplicación que procese scripts no confiables.
Una vez que el sandbox se rompe, los atacantes obtienen acceso total a la confidencialidad, integridad y disponibilidad del anfitrión.
La corrección en la versión 0.9.6 aborda la causa raíz bloqueando el acceso a las propiedades caller, callee y arguments dentro del código del sandbox.
Los desarrolladores que no puedan actualizar de inmediato deben evitar ejecutar cualquier JavaScript no confiable a través de la biblioteca afectada hasta que el parche haya sido aplicado correctamente y probado exhaustivamente en su propio entorno.
Fuentes:
https://cybersecuritynews.com/critical-sandboxjs-escape-vulnerability/


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.