OpenSSL corrige vulnerabilidad crítica de filtración de datos

El equipo de desarrollo de OpenSSL ha publicado una actualización de seguridad que corrige un conjunto de fallos importantes. En total, se han solucionado siete vulnerabilidades, entre ellas una que podría provocar la exposición de datos sensibles y varias relacionadas con ataques de denegación de servicio (DoS).

xr:d:DAFUay7TX3Y:4,j:43466635004,t:22121103

Vulnerabilidad principal: filtración de datos sensibles

El problema más relevante está identificado como CVE-2026-31790 y ha sido catalogado con una gravedad moderada.

Esta falla afecta a aplicaciones que utilizan RSASVE (RSA Secret Value Encapsulation) para generar claves de cifrado seguras.

¿Cuál es el problema?

El fallo ocurre cuando OpenSSL no valida correctamente si el proceso de cifrado fue exitoso, pero aun así devuelve un mensaje indicando que sí lo fue.

Como consecuencia:

  • Se puede acceder a un buffer de memoria no inicializado
  • Dicho buffer podría contener información sensible residual
  • Un atacante podría extraer datos de ejecuciones anteriores del sistema

Esto convierte el error en un riesgo real de filtración de información confidencial.

Versiones afectadas

Las versiones impactadas por esta vulnerabilidad son:

  • OpenSSL 3.6
  • OpenSSL 3.5
  • OpenSSL 3.4
  • OpenSSL 3.3
  • OpenSSL 3.0

Por otro lado, las versiones más antiguas como:

  • OpenSSL 1.0.2
  • OpenSSL 1.1.1

no están afectadas por este problema específico.

Otras vulnerabilidades corregidas

Además de la filtración de datos, se han corregido otros seis fallos clasificados como de baja severidad.

La mayoría de estos errores podrían ser utilizados para:

  • Provocar caídas de aplicaciones
  • Generar condiciones de denegación de servicio (DoS)
  • Interrumpir el funcionamiento normal de sistemas que dependen de OpenSSL

Impacto y recomendaciones

Aunque la vulnerabilidad principal no es crítica, su capacidad de exponer datos sensibles desde memoria la convierte en un riesgo importante en entornos productivos.

Recomendaciones clave

  • Actualizar OpenSSL inmediatamente a la versión más reciente
  • Revisar aplicaciones que utilicen RSASVE
  • Aplicar políticas de seguridad para evitar exposición de memoria

Conclusión

Esta actualización refuerza la importancia de mantener al día las bibliotecas de seguridad como OpenSSL, ampliamente utilizadas en servidores, aplicaciones web y sistemas empresariales.

La corrección de esta vulnerabilidad evita posibles fugas de información crítica y mejora la estabilidad frente a ataques DoS, reforzando la seguridad general del ecosistema.

 

Fuente: www.somoslibres.org