CVE-2026-1579: Autenticación MAVLink Vulnerable en PX4 Autopilot
Plataforma
other
Componente
csaf
La vulnerabilidad CVE-2026-1579 reside en la falta de autenticación criptográfica predeterminada en el protocolo de comunicación MAVLink de PX4 Autopilot. Esto permite que un atacante no autenticado envíe mensajes, incluyendo SERIAL_CONTROL para acceso interactivo al shell. Afecta a la versión 1.16.0 SITL–v1.16.0 SITL. Se recomienda habilitar la firma de mensajes MAVLink 2.0 como medida de mitigación, ya que no hay parche oficial disponible.
Cómo corregirlo
Sin parche oficial disponible. Busca alternativas o monitorea actualizaciones.
Preguntas frecuentes
¿Qué es la vulnerabilidad CVE-2026-1579?
Es una vulnerabilidad en PX4 Autopilot que permite a atacantes no autenticados enviar comandos a través del protocolo MAVLink.
¿Estoy afectado por CVE-2026-1579?
Si estás utilizando PX4 Autopilot versión 1.16.0 SITL–v1.16.0 SITL y no tienes habilitada la firma de mensajes MAVLink 2.0, eres vulnerable.
¿Cómo puedo solucionar o mitigar CVE-2026-1579?
Habilita la firma de mensajes MAVLink 2.0 en PX4 Autopilot. Esto requiere autenticación criptográfica para todos los mensajes MAVLink.
Monitorea tus dependencias automáticamente
Recibe alertas cuando nuevas vulnerabilidades afecten tus proyectos. Gratis para siempre.
Comenzar gratis