Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Apple corrige la vulnerabilidad de WebKit que permite eludir la política del mismo origen en iOS y macOS

Una falla crítica en Telnetd sin parches (CVE-2026-32746) permite la ruta RCE no autenticada a través del puerto 23

Arizona presenta el primer cargo penal por «negocios ilegales de apuestas»; Los problemas legales se acumulan para Karsi

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Una falla crítica en Telnetd sin parches (CVE-2026-32746) permite la ruta RCE no autenticada a través del puerto 23
Identidad

Una falla crítica en Telnetd sin parches (CVE-2026-32746) permite la ruta RCE no autenticada a través del puerto 23

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commarzo 18, 2026No hay comentarios3 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Ravi Lakshmanan18 de marzo de 2026Vulnerabilidad/Protección de datos

Investigadores de ciberseguridad han descubierto una falla de seguridad crítica que afecta al demonio Telnet GNU InetUtils (telnetd). Esta falla podría ser aprovechada por un atacante remoto no autenticado para ejecutar código arbitrario con privilegios elevados.

Esta vulnerabilidad se rastrea como CVE-2026-32746 y tiene una puntuación CVSS de 9,8 sobre 10,0. Esto se describe como un caso en el que una escritura fuera de límites en el controlador de la subopción Establecer caracteres locales (SLC) de LINEMODE provoca un desbordamiento del búfer, lo que en última instancia allana el camino para la ejecución del código.

La empresa israelí de ciberseguridad Dream, que descubrió e informó la falla el 11 de marzo de 2026, dijo que la falla afecta a todas las versiones de la implementación del servicio Telnet hasta la 2.7. Se espera que una solución para esta vulnerabilidad esté disponible el 1 de abril de 2026.

«Un atacante remoto no autenticado podría aprovechar esto enviando un mensaje especialmente diseñado durante el protocolo de enlace inicial, antes de que aparezca el mensaje de inicio de sesión», dijo Dream en la alerta. «Un exploit exitoso podría permitir la ejecución remota de código como root».

«Una única conexión de red al puerto 23 es suficiente para desencadenar esta vulnerabilidad; no se requieren credenciales, interacción del usuario ni ubicación de red especial».

Según Dream, el controlador SLC maneja la negociación de opciones durante el protocolo de enlace Telnet. Sin embargo, debido a que la vulnerabilidad puede activarse antes de la autenticación, un atacante podría convertirla en un arma inmediatamente después de establecer una conexión enviando un mensaje de protocolo especialmente diseñado.

Si telnetd se ejecuta con privilegios de root, un exploit exitoso podría comprometer completamente el sistema. Esto podría abrir la puerta a una variedad de acciones posteriores a la explotación, incluido el despliegue de puertas traseras persistentes, la filtración de datos y el movimiento lateral utilizando el host comprometido como punto de pivote.

Según Adiel Sol, investigador de seguridad de Dream, «un atacante no autenticado podría desencadenar esta vulnerabilidad conectándose al puerto 23 y enviando una subopción SLC diseñada que contenga una gran cantidad de tripletes».

«No es necesario iniciar sesión. Este error ocurre durante la negociación de opciones antes del mensaje de inicio de sesión. Un desbordamiento puede dañar la memoria y convertirse en escrituras arbitrarias. En la práctica, esto podría conducir a la ejecución remota de código. Debido a que telnetd normalmente se ejecuta como root (por ejemplo, bajo inetd o xinetd), un exploit exitoso podría darle al atacante control completo del sistema».

A falta de una solución, recomendamos aislar el acceso a Telnet deshabilitando los servicios cuando no sean necesarios, ejecutando telnetd sin privilegios de root si es necesario y restringiendo el acceso bloqueando el puerto 23 en el perímetro de la red y en el nivel del firewall basado en host.

Esta divulgación se produce casi dos meses después de que se revelara otra falla de seguridad crítica en GNU InetUtils telnetd (CVE-2026-24061, puntuación CVSS: 9,8). Esta falla podría explotarse para obtener acceso raíz al sistema de destino. Según la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU., desde entonces la vulnerabilidad ha sido explotada de forma natural.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleArizona presenta el primer cargo penal por «negocios ilegales de apuestas»; Los problemas legales se acumulan para Karsi
Next Article Apple corrige la vulnerabilidad de WebKit que permite eludir la política del mismo origen en iOS y macOS
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Apple corrige la vulnerabilidad de WebKit que permite eludir la política del mismo origen en iOS y macOS

marzo 18, 2026

Las fallas de IA en Amazon Bedrock, LangSmith y SGLang permiten violaciones de datos y RCE

marzo 17, 2026

El ransomware LeakNet utiliza ClickFix e implementa Deno In-Memory Loader a través de sitios pirateados

marzo 17, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Apple corrige la vulnerabilidad de WebKit que permite eludir la política del mismo origen en iOS y macOS

Una falla crítica en Telnetd sin parches (CVE-2026-32746) permite la ruta RCE no autenticada a través del puerto 23

Arizona presenta el primer cargo penal por «negocios ilegales de apuestas»; Los problemas legales se acumulan para Karsi

Mistral apuesta por “construir su propia IA” para competir con OpenAI, la presencia humana en la empresa

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.