Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
4087
)
-
▼
mayo
(Total:
784
)
-
PC gaming extremo con 13 pantallas internas, 15.00...
-
Ubiquiti parchea vulnerabilidades críticas de UniF...
-
Chrome en riesgo por nueva vulnerabilidad crítica ...
-
Descubren que las claves de API de Google siguen a...
-
Firefox Nova: el gran rediseño del navegador libre
-
El navegador Vivaldi 8.0 se renueva
-
La memoria es un 435% más cara en los racks de ser...
-
Lenovo vende consola con juegos piratas en China
-
El FBI alerta sobre Kali365 ante el aumento del ph...
-
Google expone fallo grave en Chromium
-
Discord activa cifrado de extremo a extremo en vid...
-
YouTube Premium Lite gratis con el plan Google AI Pro
-
España y LaLiga bajo sospecha por incumplir la DSA
-
NVIDIA se lanza a por el mercado CPU con Vera y am...
-
Las CORSAIR Vengeance DDR5 se actualizan en silenc...
-
La IA no reemplazará todos los empleos
-
Detenido en Canadá el operador de la botnet Kimwol...
-
ZeroWriter Fold: el portátil solo para escribir
-
RHEL 10.2 potencia IA, modo imagen y seguridad pos...
-
Vulnerabilidades críticas en Chrome permiten ejecu...
-
SUSE pide a la UE priorizar el código abierto
-
Nvidia superará a Intel y AMD en CPUs
-
Policía interviene el servicio “First VPN”, utiliz...
-
Robots de Figure clasifican paquetes sin pausa
-
PC con RTX 5080 silencioso termina siendo un horno
-
Fraude de clics en Android: 455 apps maliciosas
-
Data Brokers de la Dark Web venden filtraciones an...
-
Requisitos mínimos de GTA VI para PC
-
PS5 hackeada ejecuta Linux y juegos AAA
-
Malware TamperedChef usa apps productivas firmadas...
-
Nuevos 0-days de Microsoft Defender explotados act...
-
Vulnerabilidad de 9 años en el kernel de Linux per...
-
Demandan a Team Group por 1,1 millones debido a pu...
-
Sound Blaster AE-X: Creative vuelve al mercado de ...
-
AMD responde a NVIDIA y Apple con Ryzen AI Halo: u...
-
Vulnerabilidad crítica de Cisco Secure Workload pe...
-
AMD Ryzen AI Halo: IA local en tu PC
-
TDF defiende ODF frente a Microsoft
-
Guía de Windows 11 Insider
-
Una wikipedia de tu vida para dejar un buen legado...
-
Google crea mundos reales con IA con Project Genie
-
Publicado exploit PoC de vulnerabilidad DirtyDecry...
-
OpenAI planea salir a bolsa con valoración récord
-
Starlink sube precios en España
-
Publicidad intrusiva en Android Auto via Google Maps
-
Nuevos juegos en GeForce Now
-
Stroustrup critica la lentitud de Python frente a C++
-
Flipper presenta el nuevo Flipper One Modular Linu...
-
DIGI llega al Reino Unido
-
Botnet Void usa contratos inteligentes de Ethereum...
-
IA ya supera el Test de Turing
-
Filtradas 46 mil contraseñas en texto plano tras b...
-
Microsoft alerta sobre dos vulnerabilidades de Def...
-
Vulnerabilidad en Claude Code expone credenciales ...
-
OpenAI resuelve problema matemático de hace 80 años
-
Nvidia ya no reporta ventas de gráficas como segme...
-
Malware BadIIS secuestra servidores IIS y redirige...
-
Filtrados repositorios internos de GitHub mediante...
-
Google reinventa la búsqueda con IA
-
Microsoft libera herramientas de código abierto pa...
-
Microsoft desactiva el servicio de firmas de malwa...
-
Vulnerabilidad crítica en Drupal Core
-
Vulnerabilidad de FreePBX permite acceso a portale...
-
Fallo de escalada de privilegios en Pardus Linux p...
-
Vulnerabilidad de ExifTool permite comprometer Mac...
-
Dos ejecutivos estadounidenses se declaran culpabl...
-
Demanda de 100 millones contra Pizza Hut por siste...
-
Nuevo ataque GhostTree bloquea EDR y evita análisi...
-
Revolut detecta usuarios de IPTV pirata mediante l...
-
Extension maliciosa de Nx Console para VS Code com...
-
AMD presenta los procesadores EPYC 8005 «Sorano» c...
-
Nueva vulnerabilidad de NGINX en JavaScript (njs) ...
-
Teleyeglasses: el origen de las gafas inteligentes
-
NASA sufre estafa de phishing china
-
Netflix dificulta la búsqueda de contenido
-
En la India usan páginas falsas de impuestos para ...
-
FBI: Las estafas con cajeros de criptomonedas cost...
-
Nueva IA crea canciones en segundos
-
Microsoft desmantela red de firmas de malware util...
-
La GPU Lisuan LX 7G100 Founders Edition: GPU china...
-
Operación Ramz incauta 53 servidores vinculados a ...
-
Los usuarios de PC apenas compran placas base, las...
-
Desmantelan red de fraude publicitario en Android ...
-
Nuevo RPG del Señor de los Anillos
-
Microsoft libera RAMPART y Clarity para reforzar l...
-
Vulnerabilidad PinTheft en Linux permite acceso ro...
-
Fedora elimina paquetes de Deepin por seguridad
-
Heroic Launcher mejora modo consola y personalización
-
Laurene Powell, viuda de Steve Jobs, ha gastado má...
-
Bots representan el 53% del tráfico web global
-
Filtración en Grafana provocada por falta de rotac...
-
IA reemplazará Python pero no toda la programación
-
GitHub confirma robo masivo de repositorios internos
-
Discord implementa el cifrado de extremo a extremo...
-
Intel Crescent Island: así será la tarjeta gráfica...
-
Google Pics revoluciona la edición de imágenes con IA
-
Meta reubica a 7.000 empleados en IA
-
Webworm utiliza Discord y la API de MS Graph para ...
-
The Gentlemen Ransomware ataca Windows, Linux, NAS...
-
TeamPCP compromete Microsoft Python Client Durable...
-
-
▼
mayo
(Total:
784
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Un exploit zero-day llamado YellowKey permite abrir unidades con BitLocker usando archivos en un USBEl investigador Chaotic Eclipse ha revelado dos vulnerabilidades críticas: YellowKey y GreenPlasma. YellowKey permite acceder a discos prote...
-
Existen cuatro videojuegos diseñados para aprender Linux desde cero o mejorar conocimientos mediante retos prácticos y divertidos .
-
Se ha revelada una vulnerabilidad crítica en el kernel de Linux, identificada como CVE-2026-46333 y apodada “ssh-keysign-pwn” . Este fallo ...
Copy Fail en Linux desde 2017 permite acceso root en todas las distribuciones principales
Se ha revelado públicamente una vulnerabilidad crítica de día cero en el kernel de Linux, que permite a cualquier usuario local sin privilegios obtener acceso de root en prácticamente todas las distribuciones principales de Linux lanzadas desde 2017. Apodada “Copy Fail” y registrada como CVE-2026-31431, la falla fue descubierta por el investigador de Theori Taeyang Lee y escalada a una cadena de explotación completa por el equipo.
Una vulnerabilidad crítica de día cero en el kernel de Linux ha sido revelada públicamente, permitiendo a cualquier usuario local sin privilegios obtener acceso de root en prácticamente todas las distribuciones principales de Linux lanzadas desde 2017.
Apodada “Copy Fail” y registrada como CVE-2026-31431, la falla fue descubierta por el investigador de Theori Taeyang Lee y escalada a una cadena de explotación completa por el equipo de investigación Xint Code utilizando análisis asistido por IA.
Copy Fail es un error lógico de línea recta, no una condición de carrera, en la plantilla criptográfica authencesn del kernel de Linux, accesible a través de la interfaz de socket AF_ALG combinada con la llamada al sistema splice().
A diferencia de sus predecesores como Dirty Cow (CVE-2016-5195) o Dirty Pipe (CVE-2022-0847), esta vulnerabilidad no requiere ganar una carrera, ni offsets de versión del kernel, ni recompilación, ni payloads compilados.
Vulnerabilidad 0-Day en el Kernel de Linux “Copy Fail”
Un único script de Python de 732 bytes, que utiliza solo módulos de la biblioteca estándar, logra obtener root de manera determinista en todas las distribuciones y arquitecturas probadas.
El exploit apunta a la caché de páginas del kernel, la representación en memoria de los archivos, al desencadenar una escritura controlada de 4 bytes en una página de la caché de páginas perteneciente a cualquier archivo legible por el atacante.
Dado que el kernel de Linux nunca marca la página corrupta como sucia para su escritura en disco, el archivo en disco permanece intacto, lo que hace que las herramientas estándar de integridad de archivos basadas en checksums no detecten la modificación. El atacante luego ejecuta la versión corrupta en memoria de un binario setuid como /usr/bin/su, logrando la ejecución de un shell con privilegios de root.
La vulnerabilidad se origina en una optimización in situ introducida en 2017 en algif_aead.c (commit 72548b093ee3). Cuando un usuario empalma un archivo en una tubería y lo alimenta a un socket AF_ALG, la lista de dispersión de entrada AEAD contiene referencias directas a las páginas físicas de la caché de páginas del kernel de ese archivo, no copias.
Para las operaciones de descifrado AEAD, algif_aead.c establece req->src = req->dst, haciendo que tanto el origen como el destino apunten a la misma lista de dispersión combinada.
Esto colocó páginas de la caché de páginas en una lista de dispersión de destino escribible. El algoritmo authencesn, utilizado por IPsec para el soporte de Número de Secuencia Extendido (ESN) de 64 bits, luego usa el búfer de destino del llamador como espacio de trabajo para reorganizar los bytes ESN, escribiendo 4 bytes en el desplazamiento assoclen + cryptlen más allá del límite de salida declarado, directamente en las páginas encadenadas de la caché de páginas.
Tres cambios de código independientes y razonables realizados en 2011, 2015 y 2017 convergieron para crear esta condición explotable, sin que nadie conectara su intersección durante casi una década.
El mismo script de exploit sin modificar logró un shell de root en las cuatro plataformas probadas:
| Distribución | Versión del Kernel |
|---|---|
| Ubuntu 24.04 LTS | 6.17.0-1007-aws |
| Amazon Linux 2023 | 6.18.8-9.213.amzn2023 |
| RHEL 14.3 | 6.12.0-124.45.1.el10_1 |
| SUSE 16 | 6.12.0-160000.9-default |
La vulnerabilidad fue introducida con el kernel 4.14 y afecta a todas las distribuciones hasta la línea sin parches.
Más allá de la escalada de privilegios local, Copy Fail funciona como un primitivo de escape de contenedores Kubernetes. Dado que la caché de páginas es compartida entre todos los procesos en un host, incluyendo a través de los límites de los contenedores, un contenedor comprometido puede corromper binarios setuid visibles para otros contenedores y el kernel del host. La segunda parte de la serie de investigación de Xint Code cubre el compromiso completo de nodos Kubernetes.
Parche y Mitigación
La solución oficial (commit a664bf3d603d) revierte algif_aead.c a la operación AEAD fuera de lugar, separando permanentemente la lista de dispersión TX (que puede contener páginas de la caché de páginas) de la lista de dispersión RX (el búfer de salida del usuario).
Esto elimina el mecanismo sg_chain() que vinculaba las páginas de la caché de páginas a un destino escribible.
Mitigaciones inmediatas mientras se actualiza el kernel:
- Aplica el parche del kernel upstream a través del canal de actualizaciones de tu distribución.
- Desactiva el módulo del kernel
algif_aeadpara eliminar la superficie de ataque:
bashecho "install algif_aead /bin/false" > /etc/modprobe.d/disable-algif-aead.conf
rmmod algif_aead 2>/dev/null
La vulnerabilidad fue reportada al equipo de seguridad del kernel de Linux el 23 de marzo de 2026, con parches comprometidos en la línea principal el 1 de abril de 2026, el CVE asignado el 22 de abril de 2026 y la divulgación pública el 29 de abril de 2026. Se insta a los administradores de sistemas a aplicar las actualizaciones del kernel de inmediato.
Fuentes:
https://cybersecuritynews.com/linux-kernel-0-day-copy-fail/



Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.