Recibe el resumen semanal de hi-fi — nuevos equipos, lecturas destacadas y ofertas.

Vulnerabilidades de seguridad en sistemas Sonos S1 y S2 ponen en riesgo la privacidad y habilitan acceso malicioso al micrófono.
Tres fallas de alto riesgo (CVE-2025-1048, CVE-2025-1049, CVE-2025-1050) permiten ejecución de código malicioso mediante SMB, etiquetas ID3 y listas HLS.
Problemas afectan sistemas con versiones de software anteriores a v16.6 (S2) y v11.15.1 (S1).
Recientes desarrollos han revelado vulnerabilidades significativas de seguridad en los sistemas Sonos S1 y S2, que representan riesgos tanto para la privacidad como para la funcionalidad del dispositivo. Estas fallas provienen de una validación inadecuada de los datos entrantes, lo que podría permitir inyecciones de código malicioso. Como resultado, los atacantes podrían explotar estas debilidades para obtener acceso no autorizado al micrófono en dispositivos como el Era 300.
Análisis técnicos revelan tres vulnerabilidades de alto riesgo identificadas por la Iniciativa Zero Day en colaboración con Sonos. El primer problema implica un manejo incorrecto de datos SMB de recursos compartidos de red de Windows, permitiendo operaciones en objetos inexistentes (CVE-2025-1048). Además, las vulnerabilidades en el procesamiento de etiquetas ID3 y datos de listas de reproducción HLS (CVE-2025-1049 y CVE-2025-1050) resultan en desbordamientos de búfer, habilitando la ejecución de código malicioso inyectado. Estas vulnerabilidades afectan a todos los sistemas Sonos S1 y S2, particularmente aquellos que ejecutan versiones de software anteriores a v16.6 y v11.15.1, respectivamente.
Las implicaciones de estas brechas de seguridad son sustanciales para los usuarios que confían en Sonos para experiencias de audio fluidas. El acceso no autorizado podría comprometer la privacidad personal y alterar la funcionalidad de los dispositivos Sonos, socavando la confianza del usuario en el ecosistema. La presencia de tales vulnerabilidades subraya la importancia de medidas de seguridad robustas en equipos de audio conectados.
En respuesta, Sonos, en asociación con la Iniciativa Zero Day, ha lanzado actualizaciones coordinadas para abordar estas vulnerabilidades. Se recomienda encarecidamente a los usuarios instalar rápidamente las últimas actualizaciones de software para mitigar posibles riesgos. Las instrucciones detalladas para actualizar se pueden encontrar en el aviso de seguridad oficial de Sonos, asegurando que todos los sistemas afectados estén protegidos contra posibles exploits.
Estos desafíos de seguridad llegan en un momento crítico mientras Sonos continúa evolucionando su línea de productos y capacidades de software. Garantizar la integridad y seguridad de sus dispositivos sigue siendo primordial, reforzando el compromiso de Sonos de ofrecer soluciones de audio de alta calidad sin comprometer la seguridad del usuario.
Nuevos equipos, mejores lecturas y ofertas — cada viernes.

* Queen lanzará un box set super deluxe Queen II de 5CD+2LP el 27 de marzo de 2026 a través de EMI, ampliando de forma extensa el álbum original de 1974.

* Audio Research I/55 es un amplificador integrado a válvulas compacto derivado del I/70, sucesor del I/50, dirigido a oyentes de alta gama que buscan el sonid…

* ToxFreeLife analizó 81 modelos de auriculares de marcas como Sony, Apple, JBL, Bose, Samsung y Temu, adquiridos en comercios minoristas y mercados en línea d…

* Audio-Technica lanza los auriculares con cable USB-C ATH-CKD7NC el 27 de febrero, con cancelación de ruido híbrida y un precio de ¥9,680 mediante venta direc…