Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3758
)
-
▼
mayo
(Total:
455
)
-
WhatsApp añade conversaciones privadas con la IA
-
Actualizaciones de Dell SupportAssist causan bucle...
-
Vulnerabilidad crítica de NGINX de 18 años permite...
-
NVIDIA consigue el permiso de Trump para vender la...
-
Vulnerabilidad crítica de MongoDB permite ejecutar...
-
PS5 y Xbox Series X: ¿agotadas o infrautilizadas?
-
Configura varias VLAN para segmentar la red en un ...
-
En Japón, los SSD han aumentado su precio en casi ...
-
Un exploit zero-day llamado YellowKey permite abri...
-
Packagist pide actualizar Composer tras filtración...
-
Demanda colectiva a OpenAI por compartir datos de ...
-
Vulnerabilidad Fragnesia en Linux permite acceso r...
-
Microsoft prioriza Windows 11 sobre Windows 12
-
Un buen relato biográfico de Kevin Mitnick, probab...
-
Móviles de 2.000 euros por el nuevo Snapdragon 8 E...
-
GTA VI: precompra inminente
-
Apple romperá su dependencia conTSMC: Intel fabric...
-
Xbox Project Helix eliminará el lector de discos
-
EE. UU. imputa al presunto administrador de Dream ...
-
WhatsApp añade chats incógnito con Meta AI
-
Seedworm APT usa binarios de Fortemedia y Sentinel...
-
Andrew Ng critica despidos justificados con la IA
-
Los precios de las tarjetas gráficas bajan en Euro...
-
Fragnesia, la secuela de Dirty Frag, concede acces...
-
Los AMD EPYC representan el 46,2% del gasto total ...
-
NVIDIA presume de la burbuja de la IA: sus GPU “an...
-
UE busca prohibir redes sociales a menores de 16 años
-
Descubren un grave fallo de seguridad en el popula...
-
Android 17 será un sistema inteligente
-
Vulnerabilidad de 18 años en el módulo de reescrit...
-
Jonsbo DS339: así es el mini monitor USB para ver ...
-
IA obliga a parchear fallos de seguridad al instante
-
Teclado Razer Huntsman V3 TKL
-
Ataques contra PraisonAI por CVE-2026-44338: salto...
-
Microsoft soluciona 138 vulnerabilidades, incluyen...
-
Vulnerabilidades Zero-Day en Windows permiten salt...
-
Nueva vulnerabilidad de Exim BDAT GnuTLS permite a...
-
CVE-2026-33017 de Langflow usado para robar claves...
-
IA desborda a las universidades prestigiosas
-
Fracaso de Google Gemini en cafetería
-
iOS 26.5 trae RCS cifrado entre iPhone y Android
-
DeepMind fusiona el cursor con IA
-
Google lleva Gemini Intelligence a Android
-
AWS soluciona vulnerabilidad de salto de autentica...
-
Fragnesia: Nuevo fallo en el kernel de Linux permi...
-
Guerra en Irán obliga a marca de snacks a eliminar...
-
Grupos iraníes atacan a gigante electrónico de Cor...
-
Repositorio falso de filtro de privacidad de OpenA...
-
Móviles con Gemini Intelligence filtrados
-
Impactante Patch Tuesday incluye 30 vulnerabilidad...
-
Sovereign Tech Fund dona un millón de euros a KDE
-
¿Googlebook sustituirá a Chromebook?
-
Consiguen localizar la posición e identificar a us...
-
El Wi-Fi de tu casa capaz de ver a través de las p...
-
Kingston celebra 100 millones de ventas de los SSD...
-
Linux integra funciones de Windows para mejorar lo...
-
Japón planea un anillo solar lunar
-
Nueva campaña de Vidar Stealer evade EDR y roba cr...
-
Empleados de Amazon usan IA sin sentido para escal...
-
Tendencia de portátiles semiabiertos entre program...
-
Microsoft imita a Google para engañar usuarios
-
El sistema de IA MDASH de Microsoft detecta 16 fal...
-
Google iguala a AirDrop entre Android e iPhone
-
Steam Machine: cuatro modelos y reservas antiespec...
-
Altman afirma que Musk quería ceder el control a s...
-
Vulnerabilidades en Zoom Rooms y Workplace permite...
-
Ciberdelincuentes usan IA de Vercel para crear sit...
-
Samsung dejará de fabricar RAM LPDDR4 y afectará a...
-
Vulnerabilidad crítica de SandboxJS permite tomar ...
-
GIGABYTE AORUS RTX 5090 INFINITY: la gráfica con d...
-
Sony lanza el Xperia 1 VIII desde 1.499 euros
-
Vulnerabilidad en extensión de Chrome de Claude pe...
-
Vulnerabilidad crítica en agente IA Cline permite ...
-
Google: Cibercriminales aprovecharon la IA para cr...
-
Foxconn confirma ciberataque tras denuncias de rob...
-
SAP soluciona vulnerabilidades críticas en Commerc...
-
El grupo de malware TeamPCP libera el código fuent...
-
Jensen Huang insta a los universitarios a adoptar ...
-
Usan falsos repositorios de DeepSeek TUI en GitHub...
-
Malware ODINI usa emisiones magnéticas de CPU para...
-
Vietnam impulsará su propia nube para dejar de dep...
-
La RTX 5090 revienta casi la mitad de las contrase...
-
Paquete oficial de CheckMarx para Jenkins comprome...
-
Apple lanza iOS 26.5 con novedades clave
-
84 paquetes npm de TanStack hackeados en ataque a ...
-
Kenia: Centro de datos de Microsoft podría dejar a...
-
iOS 26.5 introduce los mensajes RCS con cifrado de...
-
Nuevo ataque de BitUnlocker en Windows 11 accede a...
-
El primer ministro de Japón ordena revisar la cibe...
-
Ciberdelincuentes emplean IA para crear el primer ...
-
Alerta de seguridad en librería Go fsnotify por ca...
-
Fortinet alerta sobre vulnerabilidades críticas de...
-
Vulnerabilidad de Open WebUI permite ataque RCE me...
-
Xbox y Discord potencian Game Pass
-
Google y SpaceX llevarán la IA al espacio
-
Forza Horizon 6 filtrado por error en Steam
-
El último baile de las viejas GPU ATI en Linux: Me...
-
Škoda Auto sufrió una brecha de seguridad en su ti...
-
El Congreso investiga la filtración de Canvas desp...
-
Samsung lleva la IA a sus neveras Bespoke
-
-
▼
mayo
(Total:
455
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
1151
)
vulnerabilidad
(
991
)
Malware
(
705
)
google
(
604
)
hardware
(
594
)
privacidad
(
549
)
Windows
(
520
)
ransomware
(
453
)
software
(
403
)
android
(
401
)
cve
(
360
)
tutorial
(
298
)
manual
(
281
)
linux
(
260
)
nvidia
(
224
)
hacking
(
197
)
WhatsApp
(
173
)
exploit
(
158
)
ssd
(
147
)
Wifi
(
131
)
ddos
(
123
)
twitter
(
120
)
app
(
115
)
cifrado
(
111
)
programación
(
87
)
herramientas
(
80
)
youtube
(
74
)
Networking
(
73
)
sysadmin
(
71
)
firefox
(
63
)
firmware
(
58
)
office
(
57
)
adobe
(
56
)
Kernel
(
48
)
hack
(
46
)
antivirus
(
44
)
juegos
(
42
)
apache
(
40
)
contraseñas
(
39
)
javascript
(
35
)
multimedia
(
33
)
eventos
(
32
)
cms
(
31
)
flash
(
31
)
MAC
(
30
)
anonymous
(
28
)
ssl
(
23
)
Forense
(
20
)
conferencia
(
18
)
SeguridadWireless
(
17
)
documental
(
17
)
Debugger
(
14
)
Rootkit
(
14
)
lizard squad
(
14
)
auditoría
(
13
)
metasploit
(
13
)
técnicas hacking
(
13
)
Virtualización
(
11
)
delitos
(
11
)
reversing
(
10
)
adamo
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Noctua presenta el nuevo ventilador NF-A12x25 G2 chromax.black , que combina un diseño elegante en negro con la máxima refrigeración y baj...
-
FluentCleaner es una app gratuita para Windows 11 que limpia archivos innecesarios y optimiza el sistema con mayor control y seguridad ...
-
Microsoft busca incrementar la velocidad de Windows 11 hasta un 40% mediante el nuevo modo de baja latencia de la CPU "LLP" , el...
Vulnerabilidad de 18 años en el módulo de reescritura de NGINX permite RCE sin autenticación
jueves, 14 de mayo de 2026
|
Publicado por
el-brujo
|
Editar entrada
Se han descubierto varias vulnerabilidades en NGINX Plus y Open Source, destacando una falla crítica llamada NGINX Rift que existía desde hace 18 años. Esta debilidad permite que atacantes no autenticados ejecuten código remoto o causen denegaciones de servicio mediante solicitudes HTTP manipuladas. F5 ya ha lanzado parches para corregir estos errores y recomienda actualizar sus sistemas de inmediato.
Investigadores de ciberseguridad han revelado múltiples vulnerabilidades de seguridad que afectan a NGINX Plus y NGINX Open, incluyendo un fallo crítico que permaneció indetectado durante 18 años.
La vulnerabilidad, descubierta por depthfirst, es un problema de desbordamiento de búfer de montón (heap buffer overflow) que afecta al módulo ngx_http_rewrite_module (CVE-2026-42945, puntuación CVSS v4: 9.2) que podría permitir a un atacante lograr la ejecución remota de código o causar una denegación de servicio (DoS) mediante solicitudes manipuladas. Ha sido bautizada como NGINX Rift.
"NGINX Plus y NGINX Open Source tienen una vulnerabilidad en el módulo ngx_http_rewrite_module", afirmó F5 en un aviso publicado el miércoles en este enlace. "Esta vulnerabilidad existe cuando la directiva rewrite es seguida por una directiva rewrite, if, o set y una captura de Expresión Regular Compatible con Perl (PCRE) sin nombre (por ejemplo, $1, $2) con una cadena de sustitución que incluye un signo de interrogación (?)."
"Un atacante no autenticado, junto con condiciones fuera de su control, puede explotar esta vulnerabilidad enviando solicitudes HTTP manipuladas. Esto puede causar un desbordamiento del búfer de montón en el proceso trabajador de NGINX, provocando un reinicio. Además, para los sistemas con la aleatorización del diseño del espacio de direcciones (ASLR) desactivada, la ejecución de código es posible."
El problema ha sido solucionado en las siguientes versiones tras la divulgación responsable el 21 de abril de 2026:
En su propio aviso, depthfirst señaló que la vulnerabilidad podría permitir a un atacante remoto no autenticado corromper el montón de un proceso trabajador de NGINX enviando un URI manipulado. Lo que hace que la vulnerabilidad sea grave es que es accesible sin autenticación, puede usarse de manera fiable para provocar el desbordamiento del montón y puede conducir a la ejecución remota de código en el proceso trabajador de NGINX.
"Un atacante que pueda llegar a un servidor NGINX vulnerable a través de HTTP puede enviar una sola solicitud que desborda el montón en el proceso trabajador y logra la ejecución remota de código", dijo depthfirst. "No hay paso de autenticación, no hay requisito de acceso previo y no es necesaria una sesión existente."
"Los bytes escritos más allá de la asignación se derivan del URI del atacante, por lo que la corrupción está moldeada por el atacante en lugar de ser aleatoria. Las solicitudes repetidas también pueden usarse para mantener a los trabajadores en un bucle de fallos y degradar la disponibilidad de cada sitio servido por la instancia."
También se han parcheado en NGINX Plus y NGINX Open Source otros tres fallos:
Se recomienda a los usuarios aplicar las versiones más recientes para una protección óptima. Si el parcheo inmediato no es una opción para CVE-2026-42945, se aconseja a los usuarios cambiar la configuración de rewrite sustituyendo las capturas sin nombre por capturas con nombre en cada directiva de rewrite afectada.
Fuente:
THN
Investigadores de ciberseguridad han revelado múltiples vulnerabilidades de seguridad que afectan a NGINX Plus y NGINX Open, incluyendo un fallo crítico que permaneció indetectado durante 18 años.La vulnerabilidad, descubierta por depthfirst, es un problema de desbordamiento de búfer de montón (heap buffer overflow) que afecta al módulo ngx_http_rewrite_module (CVE-2026-42945, puntuación CVSS v4: 9.2) que podría permitir a un atacante lograr la ejecución remota de código o causar una denegación de servicio (DoS) mediante solicitudes manipuladas. Ha sido bautizada como NGINX Rift.
"NGINX Plus y NGINX Open Source tienen una vulnerabilidad en el módulo ngx_http_rewrite_module", afirmó F5 en un aviso publicado el miércoles en este enlace. "Esta vulnerabilidad existe cuando la directiva rewrite es seguida por una directiva rewrite, if, o set y una captura de Expresión Regular Compatible con Perl (PCRE) sin nombre (por ejemplo, $1, $2) con una cadena de sustitución que incluye un signo de interrogación (?)."
"Un atacante no autenticado, junto con condiciones fuera de su control, puede explotar esta vulnerabilidad enviando solicitudes HTTP manipuladas. Esto puede causar un desbordamiento del búfer de montón en el proceso trabajador de NGINX, provocando un reinicio. Además, para los sistemas con la aleatorización del diseño del espacio de direcciones (ASLR) desactivada, la ejecución de código es posible."
El problema ha sido solucionado en las siguientes versiones tras la divulgación responsable el 21 de abril de 2026:
- * NGINX Plus R32 - R36 (Correcciones introducidas en R32 P6 y R36 P4)
- * NGINX Open Source 1.0.0 - 1.30.0 (Correcciones introducidas en 1.30.1 y 1.31.0)
- * NGINX Open Source 0.6.27 - 0.9.7 (No hay correcciones planificadas)
- * NGINX Instance Manager 2.16.0 - 2.21.1
- * F5 WAF for NGINX 5.9.0 - 5.12.1
- * NGINX App Protect WAF 4.9.0 - 4.16.0
- * NGINX App Protect WAF 5.1.0 - 5.8.0
- * F5 DoS for NGINX 4.8.0
- * NGINX App Protect DoS 4.3.0 - 4.7.0
- * NGINX Gateway Fabric 1.3.0 - 1.6.2
- * NGINX Gateway Fabric 2.0.0 - 2.5.1
- * NGINX Ingress Controller 3.5.0 - 3.7.2
- * NGINX Ingress Controller 4.0.0 - 4.0.1
- * NGINX Ingress Controller 5.0.0 - 5.4.1
En su propio aviso, depthfirst señaló que la vulnerabilidad podría permitir a un atacante remoto no autenticado corromper el montón de un proceso trabajador de NGINX enviando un URI manipulado. Lo que hace que la vulnerabilidad sea grave es que es accesible sin autenticación, puede usarse de manera fiable para provocar el desbordamiento del montón y puede conducir a la ejecución remota de código en el proceso trabajador de NGINX.
"Un atacante que pueda llegar a un servidor NGINX vulnerable a través de HTTP puede enviar una sola solicitud que desborda el montón en el proceso trabajador y logra la ejecución remota de código", dijo depthfirst. "No hay paso de autenticación, no hay requisito de acceso previo y no es necesaria una sesión existente."
"Los bytes escritos más allá de la asignación se derivan del URI del atacante, por lo que la corrupción está moldeada por el atacante en lugar de ser aleatoria. Las solicitudes repetidas también pueden usarse para mantener a los trabajadores en un bucle de fallos y degradar la disponibilidad de cada sitio servido por la instancia."
También se han parcheado en NGINX Plus y NGINX Open Source otros tres fallos:
- CVE-2026-42946 enlace (puntuación CVSS v4: 8.3) - Una vulnerabilidad de asignación excesiva de memoria en los módulos ngx_http_scgi_module y ngx_http_uwsgi_module que podría permitir a un atacante remoto no autenticado con capacidades de adversario en el medio (AitM) controlar las respuestas de un servidor upstream para leer la memoria del proceso trabajador de NGINX o reiniciarlo cuando scgi_pass o uwsgi_pass estén configurados.
- CVE-2026-40701 enlace (puntuación CVSS v4: 6.3) - Una vulnerabilidad de uso después de liberación (use-after-free) en el módulo ngx_http_ssl_module que podría permitir a un atacante remoto no autenticado tener un control limitado de la modificación de datos o reiniciar el proceso trabajador de NGINX cuando la directiva ssl_verify_client esté configurada en "on" o "optional", y la directiva ssl_ocsp esté configurada en "on".
- CVE-2026-42934 enlace (puntuación CVSS v4: 6.3) - Una vulnerabilidad de lectura fuera de límites en el módulo ngx_http_charset_module que podría permitir a un atacante remoto no autenticado revelar el contenido de la memoria o reiniciar el proceso trabajador de NGINX cuando estén configuradas las directivas charset, source_charset, charset_map, y proxy_pass con el almacenamiento en búfer desactivado ("off").
Se recomienda a los usuarios aplicar las versiones más recientes para una protección óptima. Si el parcheo inmediato no es una opción para CVE-2026-42945, se aconseja a los usuarios cambiar la configuración de rewrite sustituyendo las capturas sin nombre por capturas con nombre en cada directiva de rewrite afectada.
Fuente:
THN
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest

.png)
Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.