{"id":10710,"date":"2025-05-19T13:03:02","date_gmt":"2025-05-19T18:03:02","guid":{"rendered":"https:\/\/beaconlab.us\/?post_type=publicacion&#038;p=10710"},"modified":"2025-05-19T13:03:03","modified_gmt":"2025-05-19T18:03:03","slug":"alerta-2025-42-falla-critica-en-glibc-permite-ejecutar-codigo-malicioso-en-sistemas-unix","status":"publish","type":"publicacion","link":"https:\/\/beaconlab.us\/es\/publicacion\/alerta-2025-42-falla-critica-en-glibc-permite-ejecutar-codigo-malicioso-en-sistemas-unix\/","title":{"rendered":"Alerta 2025-42-Falla cr\u00edtica en glibc permite ejecutar c\u00f3digo malicioso en sistemas Unix"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Producto(s) afectado(s):&nbsp;<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Bibloteca glibc\u00a02,27 &lt; 2,39<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Descripci\u00f3n<\/h2>\n\n\n\n<p>Se ha reportado una vulnerabilidad identificada como <strong>CVE-2025-4802 con CVSS 9.8<\/strong> en la biblioteca GNU C (glibc), un componente esencial en sistemas operativos basados en Unix (como Linux). Esta falla afecta a las versiones 2.27 hasta la 2.38.<\/p>\n\n\n\n<p>El problema se origina en el uso inseguro de la variable de entorno LD_LIBRARY_PATH. Un atacante podr\u00eda aprovechar esta debilidad para cargar c\u00f3digo malicioso en programas privilegiados (binarios setuid) que utilizan ciertas funciones de glibc, como dlopen. Esto podr\u00eda llevar a la ejecuci\u00f3n no autorizada de c\u00f3digo, poniendo en riesgo la integridad y seguridad del sistema.<\/p>\n\n\n\n<p>Muchos servidores y dispositivos Linux utilizan glibc, por lo que esta vulnerabilidad podr\u00eda ser explotada para tomar control de sistemas o acceder a informaci\u00f3n sensible si no se actualizan.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Soluci\u00f3n<\/h2>\n\n\n\n<p>Se recomienda a los administradores de sistemas <strong>actualizar glibc 2,39 o una versi\u00f3n corregida tan pronto como est\u00e9 disponible<\/strong> y evitar el uso de LD_LIBRARY_PATH en entornos con binarios privilegiados.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Informaci\u00f3n adicional:<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/sourceware.org\/bugzilla\/show_bug.cgi?id=32976\">https:\/\/sourceware.org\/bugzilla\/show_bug.cgi?id=32976<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/sourceware.org\/cgit\/glibc\/commit\/?id=1e18586c5820e329f741d5c710275e165581380e\">https:\/\/sourceware.org\/cgit\/glibc\/commit\/?id=1e18586c5820e329f741d5c710275e165581380e<\/a><\/li>\n\n\n\n<li>https:\/\/github.com\/advisories\/GHSA-8mm9-c4mg-vfjh<\/li>\n\n\n\n<li>https:\/\/securityvulnerability.io\/vulnerability\/CVE-2025-4802<\/li>\n<\/ul>\n","protected":false},"featured_media":10704,"template":"","class_list":["post-10710","publicacion","type-publicacion","status-publish","has-post-thumbnail","hentry"],"acf":{"activar_pdf_link":false,"pdf":null,"numero_de_boletin":"","traffic_light_protocol":"Amber"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10710","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion"}],"about":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/types\/publicacion"}],"version-history":[{"count":1,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10710\/revisions"}],"predecessor-version":[{"id":10711,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10710\/revisions\/10711"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media\/10704"}],"wp:attachment":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media?parent=10710"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}