Vulnerabilidades y Avisos de Seguridad: Desbordamiento de búfer en el servidor telnetd de GNU Inetutils

Desbordamiento de búfer en el servidor telnetd de GNU Inetutils

Recursos Afectados
  • GNU InetUtils telnetd hasta la versión 2.7 (todas las versiones).
  • Cualquier versión de telnetd derivada del código fuente BSD SLC.
Descripción

Varios investigadores han reportado una vulnerabilidad de severidad crítica que de ser explotada podría permitir ejecución remota de código.

Identificador
INCIBE-2026-202

Solución

Se espera que la actualización esté disponible el 1 de abril de 2026.

Detalle

CVE-2026-32746: el servidor telnetd presenta un desbordamiento de búfer en el controlador de subopciones LINEMODE SLC (Set Local Characters). Un atacante no autenticado puede activarlo conectándose al puerto 23 y enviando una subopción SLC manipulada con múltiples tripletas. No se requiere inicio de sesión. El fallo se produce durante la negociación de opciones, antes de la solicitud de inicio de sesión. El desbordamiento corrompe la memoria y puede transformarse en escrituras arbitrarias. En la práctica, esto puede conducir a la ejecución remota de código. Dado que telnetd suele ejecutarse como root, una explotación exitosa otorgaría al atacante el control total del sistema.

5 – Crítica
CVE
Identificador CVE Severidad Explotación Fabricante
CVE-2026-32746 Crítica No LINEMODE

Fuente: link

Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen.

TechConsulting muestra este contenido por creer en su fuente y como servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.

Para más información o dudas en Ciberseguridad aplicada a la empresa, puede ver nuestro catálogo de productos en Servicios TechConsulting o puede contactar con nosotros para resolver cualquier cuestión que pueda tener.