Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3132
)
-
▼
abril
(Total:
807
)
-
Seagate One Touch, FireCuda X Vault y LaCie 8big P...
-
Un error de 12 años en Pack2TheRoot permite a usua...
-
Sony renueva Xperia 1 VIII con cámara de 48 MP
-
Windows 11 mejorará la salud visual de forma autom...
-
Dispositivo 3D calcula con células cerebrales vivas
-
Reparan una tarjeta gráfica RTX 5090 LIGHTNING Z q...
-
Japón estrenará motor comercial con 30% de hidrógeno
-
IA crea CPU RISC-V en 12 horas
-
Valve revela precio del Steam Controller 2: 99$
-
Google apuesta 40.000 millones en Anthropic
-
Apps falsas en App Store roban claves de cripto
-
Recompensa por errores en GPT-5.5 Bio para fortale...
-
Claude Desktop añade acceso a navegadores basados ...
-
DeepSeek V4 desafía a la IA de EEUU
-
Firefox 150 revoluciona pestañas y PDFs
-
Microsoft simplifica actualizaciones de Windows 11
-
Firefox prueba bloqueador de anuncios de Brave
-
OpenAI lanza GPT-5.5 con mayor precisión que Claud...
-
Trucos inútiles para acelerar el WiFi
-
Meta AI permite a los padres supervisar las pregun...
-
Jack Buser, director global de videojuegos de Goog...
-
BYD y Volkswagen añaden IA para servicios en sus c...
-
Intel cambia su roadmap de los próximos 5 años: CP...
-
Intel avisa de la siguiente subida de precios que ...
-
Microsoft advierte que Jasper Sleet usa identidade...
-
Jugador discapacitado crea prototipo controlador d...
-
Windows 11 añade opción nativa para medir la veloc...
-
Opera potencia el sonido de pestañas al 500%
-
El cable ASUS ROG Equalizer, que evitará que se qu...
-
Microsoft permite elegir cuándo actualizar Windows
-
Lo que se vende de IA en la Dark Web (II) — Deepfa...
-
X elimina Comunidades y prioriza XChat
-
OpenAI revoluciona con GPT-5.5 superando a humanos...
-
Qualcomm y Samsung se preparan para lo que parecía...
-
Sega revive sus clásicos legendarios
-
En España Movistar, Vodafone y Orange recuperan la...
-
DeepSeek V4 supera a ChatGPT en eficiencia y progr...
-
Sunak alerta sobre pérdida de empleos juveniles po...
-
Samsung Galaxy Connect llega a todos los PC con Wi...
-
Huxe: IA de audio que cautiva al instante
-
Microsoft integra IA en Word, Excel y PowerPoint s...
-
Intel prepara el chipset Z970 para cubrir la gama ...
-
Las autoridades francesas actúan contra el hacker ...
-
Tim Cook revela su gran error en Apple: lanzar un...
-
Los artistas más escuchados en Spotify revelados
-
Adiós a Microsoft Gaming: Todo por Xbox
-
Los routers Amazon Eero y Leo obtienen aprobación ...
-
Abusan de routers comprometidos para ocultar opera...
-
Pueden explotar subidas de modelos de Ollama para ...
-
Irán acusa a Estados Unido de sabotear su infraest...
-
Una falsa oferta de trabajo casi hackea a un desar...
-
LaLiga quiere acabar con las IPTV piratas de parti...
-
Bizum lanzará el 18 de mayo el pago en comercios f...
-
Norcoreanos se infiltran en empresas con falsos tr...
-
Ransomware Trigona crea herramienta personalizada ...
-
Usan Microsoft Teams para infiltrarse en organizac...
-
Intel y rivales ganan fortunas con la IA
-
Polymega Remix: digitaliza tus juegos retro de PC ...
-
Microsoft podría romper el modelo de consolas: la ...
-
Problema en Microsoft Teams impide unirse a reunio...
-
Google da otro paso con Chrome y Gemini: del naveg...
-
Usan bots de Telegram para rastrear más de 900 exp...
-
PixelMob, el SSD portátil en forma de mini PC con ...
-
Intel muestra sus grandes resultados financieros d...
-
Microsoft promete un Windows 11 más rápido, fiable...
-
Gmail se vuelve inteligente: ahora puedes buscar c...
-
Spotify se integra con Claude y ahora puedes pedir...
-
La agencia de espionaje del Reino Unido pone a la ...
-
Windows XP Edition 2026: así debería ser Windows 11
-
Abusan de los protocolos SS7 y Diameter para rastr...
-
El fiscal general de Florida investiga a OpenAI po...
-
Las Smart TV estrenan un nuevo canal gratis para a...
-
El primer portátil con CPU Intel Wildcat Lake que ...
-
Campaña Lazarus asistida por IA ataca a desarrolla...
-
OpenAI lanza GPT-5.5, la IA que programa y resuelv...
-
Vuelven las estafas por la declaración de la renta...
-
La agencia de espionaje británica lanza un disposi...
-
Bitwarden CLI comprometido en ataque a la cadena d...
-
SpaceX creará sus propias GPU para IA y las fabric...
-
Hackean Udemy: ShinyHunters afirma haber compromet...
-
Disponible Ubuntu 26.04 LTS: novedades y descarga
-
Procesadores magnéticos, la tecnología que puede r...
-
Hackers de Corea del Norte principales sospechosos...
-
Kioxia EG7, una SSD contra la crisis de las memorias
-
Google anuncia que el 75% de todo el nuevo código ...
-
Un robot ya vence a humanos en ping-pong
-
Familia crea un clon con IA de un hijo fallecido p...
-
Alexa+: el asistente da el salto definitivo a la i...
-
Hacker logra ejecutar el kernel Linux de forma coo...
-
Apple lanza una actualización urgente: el fallo en...
-
Nueva campaña maliciosa de Mirai ataca routers D-L...
-
La guerra oculta de los chips: ingeniero de Samsun...
-
¿Qué es el firmware 8311? El firmware que las ope...
-
109 repositorios falsos de GitHub distribuyen malw...
-
España quiere revolucionar el internet básico: tod...
-
Apple corrige fallo de privacidad en notificacione...
-
Framework quiere crear un «MacBook Pro» para usuar...
-
Google lanza dos nuevos chips de IA que prometen e...
-
Abusan de una app falsa de fondos y un canal de Yo...
-
Framework muestra la primera eGPU modular que se c...
-
-
▼
abril
(Total:
807
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
1045
)
vulnerabilidad
(
899
)
Malware
(
636
)
google
(
569
)
privacidad
(
528
)
hardware
(
527
)
Windows
(
484
)
ransomware
(
443
)
android
(
382
)
cve
(
354
)
software
(
328
)
tutorial
(
298
)
manual
(
281
)
linux
(
235
)
nvidia
(
204
)
hacking
(
183
)
WhatsApp
(
168
)
ssd
(
140
)
exploit
(
128
)
Wifi
(
125
)
twitter
(
120
)
ddos
(
119
)
app
(
110
)
cifrado
(
104
)
herramientas
(
80
)
programación
(
80
)
Networking
(
73
)
youtube
(
72
)
sysadmin
(
71
)
firefox
(
61
)
firmware
(
58
)
office
(
55
)
adobe
(
54
)
hack
(
45
)
antivirus
(
43
)
Kernel
(
42
)
juegos
(
41
)
contraseñas
(
39
)
apache
(
38
)
eventos
(
32
)
javascript
(
32
)
cms
(
31
)
flash
(
31
)
multimedia
(
31
)
MAC
(
30
)
anonymous
(
28
)
ssl
(
23
)
Forense
(
20
)
conferencia
(
18
)
SeguridadWireless
(
17
)
documental
(
17
)
Debugger
(
14
)
lizard squad
(
14
)
auditoría
(
13
)
metasploit
(
13
)
técnicas hacking
(
13
)
Rootkit
(
12
)
Virtualización
(
11
)
delitos
(
11
)
reversing
(
10
)
adamo
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Si pones el mismo nombre de Wi-Fi (SSID) que tu vecino , no habrá riesgos de seguridad (no podrán robarte la red ni viceversa), pero puede...
-
Valve retrasó indefinidamente su Steam Machine , mientras su competencia avanza : la Playnix Console ya está a la venta como alternativa.
-
El Firmware 8311 no es un firmware oficial de ningún fabricante, sino un proyecto comunitario de entusiastas (muy activos en Discord y ...
Un error de 12 años en Pack2TheRoot permite a usuarios de Linux obtener privilegios de root
lunes, 27 de abril de 2026
|
Publicado por
el-brujo
|
Editar entrada
Un fallo de seguridad llamado Pack2TheRoot, identificado como CVE-2026-41651 (con una puntuación CVSS de 8.8), permite a usuarios locales de Linux obtener privilegios de root a través de PackageKit. Esta vulnerabilidad, presente desde hace casi 12 años, permite a usuarios sin privilegios instalar o eliminar paquetes del sistema sin autorización, lo que podría derivar en un acceso completo con permisos de administrador.
El fallo ha sido calificado como de alta gravedad.
La falla ‘Pack2TheRoot’ permite a usuarios locales de Linux obtener acceso root a través de PackageKit. La vulnerabilidad CVE-2026-41651 (8.8) ha existido durante casi 12 años. La falla Pack2TheRoot, identificada como CVE-2026-41651, permite a usuarios sin privilegios instalar o eliminar paquetes del sistema sin autorización, lo que podría llevar a obtener acceso root completo.
La falla ‘Pack2TheRoot’ permite a usuarios locales de Linux obtener acceso root a través de PackageKit. La vulnerabilidad CVE-2026-41651 (8.8) ha existido durante casi 12 años. La falla Pack2TheRoot, identificada como CVE-2026-41651, permite a usuarios sin privilegios instalar o eliminar paquetes del sistema sin autorización, lo que podría llevar a obtener acceso root completo.
La vulnerabilidad está clasificada como de alta gravedad, con una puntuación CVSS de 8.8, y ha estado presente durante casi 12 años.
Descubierta por el Red Team de Deutsche Telekom, surge porque PackageKit permite ejecutar comandos como “pkcon install” sin contraseña en algunos sistemas. Los investigadores utilizaron IA (Claude Opus) para analizar el problema, lo confirmaron manualmente y lo reportaron de manera responsable a los mantenedores, quienes validaron la falla.
“Hoy hacemos pública una vulnerabilidad de alta gravedad (CVSS 3.1: 8.8) —en coordinación con los mantenedores de las distribuciones— que afecta a múltiples distribuciones Linux en sus instalaciones por defecto. La vulnerabilidad Pack2TheRoot puede ser explotada por cualquier usuario local sin privilegios para obtener acceso root en un sistema vulnerable”, señala el aviso publicado por Deutsche Telekom. “La vulnerabilidad reside en el demonio PackageKit, una capa de abstracción de gestión de paquetes multiplataforma.”
Los detalles de la falla Pack2TheRoot se revelaron junto con una solución en PackageKit 1.3.5, aunque el código de explotación se retuvo para permitir la aplicación de parches. Los investigadores de Deutsche Telekom descubrieron que PackageKit podía ejecutar comandos como “pkcon install” sin autenticación en algunos casos en Fedora, lo que permitía la instalación de paquetes. Utilizaron la herramienta de IA Claude Opus para explorar este comportamiento y identificaron la vulnerabilidad como CVE-2026-41651.
Todas las versiones de PackageKit desde la 1.0.2 hasta la 1.3.4 son vulnerables, afectando a muchas distribuciones Linux durante más de 12 años.
Los sistemas probados incluyen Ubuntu, Debian, Fedora y Rocky Linux, y otras distribuciones que usan PackageKit también podrían estar en riesgo, incluyendo servidores con Cockpit. El problema se soluciona en la versión 1.3.5, con parches publicados el 22 de abril de 2026.
Los detalles técnicos de la vulnerabilidad aún no se han revelado y se compartirán más adelante. Los investigadores han desarrollado una prueba de concepto confiable que permite a un usuario local sin privilegios obtener ejecución de código como root en sistemas Linux por defecto. Sin embargo, el código de la PoC no se ha publicado para evitar abusos mientras se implementan los parches.
Para verificar si tu sistema es vulnerable, comprueba si PackageKit está instalado usando dpkg o rpm, ya que puede ejecutarse bajo demanda a través de D-Bus. Luego, revisa si el servicio está activo con systemctl o herramientas de monitoreo como pkmon o pkgcli. Si está activo y sin parchear, tu sistema podría estar en riesgo. Aunque la versión 1.3.5 soluciona el problema, muchas distribuciones han lanzado versiones parcheadas por separado, por lo que es esencial actualizar a través de tu distribución.
Puedes usar los siguientes comandos para verificar si una versión vulnerable de PackageKit está instalada en tu sistema:
dpkg -l | grep -i packagekit
rpm -qa | grep -i packagekit
Para confirmar si el demonio PackageKit está activo, ejecuta systemctl status packagekit o pkmon. Si el servicio está cargado o en ejecución, tu sistema podría estar en riesgo si no ha sido parcheado.
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.