• Saltar a la navegación principal
  • Saltar al contenido principal
S2GRUPO

Empresa Española Especializada en Ciberseguridad

  • Empresa
    • Sobre nosotros
    • Equipo directivo
    • RSE
    • Reconocimientos
  • Especialización
    • OT Industrial
    • IT
    • OT Salud
  • Soluciones
  • I+D+i
    • I+D
    • S2X
  • Talento
  • Noticias y publicaciones
  • Contacto
  • facebook
  • twitter
  • instagram
  • linkedin
|
es arrow down
  • en
© 2025 S2 Grupo
Alertas

OpenSSL lanza un parche para dos nuevas vulnerabilidades de alta gravedad

02 Nov 2022

INTRODUCCIÓN

El proyecto OpenSSL ha lanzado correcciones para contener dos fallos de alta gravedad en su biblioteca de criptografía, ampliamente utilizada, que podrían dar lugar a una denegación de servicio (DoS) y a la ejecución remota de código.
Los problemas, rastreados como CVE-2022-3602 y CVE-2022-3786, se han descrito como vulnerabilidades de desbordamiento de búfer que pueden activarse durante la verificación de certificados X.509 mediante el suministro de una dirección de correo electrónico especialmente diseñada.

ANÁLISIS

CVE-2022-3602, Puntuación CVSSV3:8.8

Puede producirse un desbordamiento del búfer en la verificación de certificados X.509, concretamente en la comprobación de restricciones de nombres. Tenga en cuenta que esto ocurre después de la verificación de la firma de la cadena de certificados y requiere que una CA haya firmado el certificado malicioso o que la aplicación continúe con la verificación del certificado a pesar de no haber construido una ruta hacia un emisor de confianza. Un atacante puede crear una dirección de correo electrónico maliciosa para desbordar cuatro bytes controlados por el atacante en la pila. Este desbordamiento del búfer podría dar lugar a un fallo (causando una denegación de servicio) o potencialmente a la ejecución remota de código.

CVE-2022-3786, Puntuación CVSSV3:7.5

Puede producirse un desbordamiento de búfer en la verificación de certificados X.509, concretamente en la comprobación de restricciones de nombres. Tenga en cuenta que esto ocurre después de la verificación de la firma de la cadena de certificados y requiere que una CA haya firmado un certificado malicioso o que una aplicación continúe con la verificación de certificados a pesar de no haber construido una ruta hacia un emisor de confianza. Un atacante puede crear una dirección de correo electrónico maliciosa en un certificado para desbordar un número arbitrario de bytes que contengan el carácter `.' (decimal 46) en la pila. Este desbordamiento del búfer podría dar lugar a un fallo (causando una denegación de servicio). En un cliente TLS, esto puede ser desencadenado por la conexión a un servidor malicioso. En un servidor TLS, esto puede desencadenarse si el servidor solicita la autenticación del cliente y un cliente malicioso se conecta.

Versiones afectadas:

  • Versión 3.0.0 hasta la 3.0.6.

RECOMENDACIONES

Actualizar a OpenSSL 3.0.7

REFERENCIAS

https://www.openssl.org/news/vulnerabilities.html
https://thehackernews.com/2022/11/just-in-openssl-releases-patch-for-2.html

  • Facebook
  • Twitter
  • LinkedIn
Artículos relacionados
Vulnerabilidades en productos de Cisco 2025
Leer más →
Vulnerabilidades en SAP NetWeaver AS Java 2025
Leer más →
Vulnerabilidades en SureTriggers 2025
Leer más →

Síguenos en nuestra newsletter

Suscríbete a través de tu email para estar al día

S2GRUPO
© 2025 S2 Grupo
  • Central de prensa
  • Aviso legal
  • Política de Privacidad
  • Política de Cookies
  • Canal Ético