OpenSSL corrige vulnerabilidad crítica de filtración de datos
El equipo de desarrollo de OpenSSL ha publicado una actualización de seguridad que corrige un conjunto de fallos importantes. En total, se han solucionado siete vulnerabilidades, entre ellas una que podría provocar la exposición de datos sensibles y varias relacionadas con ataques de denegación de servicio (DoS).

xr:d:DAFUay7TX3Y:4,j:43466635004,t:22121103
Vulnerabilidad principal: filtración de datos sensibles
El problema más relevante está identificado como CVE-2026-31790 y ha sido catalogado con una gravedad moderada.
Esta falla afecta a aplicaciones que utilizan RSASVE (RSA Secret Value Encapsulation) para generar claves de cifrado seguras.
¿Cuál es el problema?
El fallo ocurre cuando OpenSSL no valida correctamente si el proceso de cifrado fue exitoso, pero aun así devuelve un mensaje indicando que sí lo fue.
Como consecuencia:
- Se puede acceder a un buffer de memoria no inicializado
- Dicho buffer podría contener información sensible residual
- Un atacante podría extraer datos de ejecuciones anteriores del sistema
Esto convierte el error en un riesgo real de filtración de información confidencial.
Versiones afectadas
Las versiones impactadas por esta vulnerabilidad son:
- OpenSSL 3.6
- OpenSSL 3.5
- OpenSSL 3.4
- OpenSSL 3.3
- OpenSSL 3.0
Por otro lado, las versiones más antiguas como:
- OpenSSL 1.0.2
- OpenSSL 1.1.1
no están afectadas por este problema específico.
Otras vulnerabilidades corregidas
Además de la filtración de datos, se han corregido otros seis fallos clasificados como de baja severidad.
La mayoría de estos errores podrían ser utilizados para:
- Provocar caídas de aplicaciones
- Generar condiciones de denegación de servicio (DoS)
- Interrumpir el funcionamiento normal de sistemas que dependen de OpenSSL
Impacto y recomendaciones
Aunque la vulnerabilidad principal no es crítica, su capacidad de exponer datos sensibles desde memoria la convierte en un riesgo importante en entornos productivos.
Recomendaciones clave
- Actualizar OpenSSL inmediatamente a la versión más reciente
- Revisar aplicaciones que utilicen RSASVE
- Aplicar políticas de seguridad para evitar exposición de memoria
Conclusión
Esta actualización refuerza la importancia de mantener al día las bibliotecas de seguridad como OpenSSL, ampliamente utilizadas en servidores, aplicaciones web y sistemas empresariales.
La corrección de esta vulnerabilidad evita posibles fugas de información crítica y mejora la estabilidad frente a ataques DoS, reforzando la seguridad general del ecosistema.
Fuente: www.somoslibres.org

Deja un comentario