Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3463
)
-
▼
mayo
(Total:
160
)
-
CVE-2026-34621: Una vulnerabilidad de tipo «zero-d...
-
Menor burla verificación de edad con un boli: se d...
-
Mejora Windows con Winhance
-
Google Pixel 11 llegará en agosto con cuatro versi...
-
Kit de Phishing Bluekit utiliza IA
-
El creador de Roomba lanza un perro robot de compañía
-
Jensen Huang afirma que la IA crea empleos
-
ChatGPT supera a médicos en diagnósticos de urgencias
-
M5 Retro Dock Station: base para conectar por USB-...
-
Google transforma Gemini en iPhone con nuevo diseño
-
LaLiga cierra su plataforma de streaming OTT LaLiga+
-
Filtrado el Galaxy Z Fold 8 en One UI 9
-
ASUS reducirá el suministro de RTX 5070 Ti para da...
-
Mascotas IA de OpenAI para programar mejor
-
Bazzite el Linux gamer que supera a SteamOS
-
Pixel 11 recortará RAM para mantener el precio
-
El truco de la moneda en el router no funciona
-
Una YouTuber construye una PC lo suficientemente g...
-
GTA 6 será exclusivo de PS5
-
Actores de amenazas usan IA para descubrir y explo...
-
Microsoft fulmina a los becarios con IA en Word
-
IA gana en Hollywood, pero no en papeles ni guiones
-
Antix 23 revive PCs antiguos con Linux
-
Coche autónomo "roba" una maleta
-
Abril bate récord en robos de criptomonedas con 55...
-
Múltiples vulnerabilidades en servidores Exim prov...
-
Almohada alerta a sordos de incendios o intrusos
-
Steam Controller agotado en minutos y revendido a ...
-
Consola "GameCube" del tamaño de un llavero usa si...
-
Intel contrata a veterano de Qualcomm de 25 años p...
-
La IA podría autoconstruirse pronto según cofundad...
-
Ken Thompson borró mil líneas de código en su día ...
-
Nueva versión de qBittorrent 5.2 ya disponible
-
El Intel Core 9 273PQE es hasta un 10% más rápido ...
-
FluentCleaner optimiza Windows 11 gratis y sin esf...
-
Robots aprenden con contacto mínimo
-
La memoria RAM DDR6 comenzaría a venderse en 2028:...
-
La Intel Arc Pro B70 rinde como una GeForce RTX 50...
-
Vulnerabilidad en cliente DHCP de FreeBSD permite ...
-
NotebookLM mejora resúmenes de audio con estos trucos
-
Google filtró por error su IA experimental COSMO p...
-
Farolas albergarán centros de datos de IA
-
La memoria se convierte en el nuevo petróleo tecno...
-
Podcasts hechos con IA superan el 30% y crecerán más
-
Microsoft presenta avances para optimizar Windows 11
-
xAI únicamente aprovecha el 11% de sus 550.000 GPU...
-
Ask.com cierra tras tres décadas en la red
-
Mejorar Chrome en Android con varios ajustes
-
La GeForce RTX 5050 ya aparece en la encuesta de h...
-
Científicos prueban enviar mensajes al pasado con ...
-
El DOJ condena a dos estadounidenses a prisión por...
-
der8auer desmonta el ASUS ROG Equalizer: este cabl...
-
Atacantes usan paquetes npm de SAP para robar secr...
-
Instagram y el agotamiento por lo digital
-
Windows 11 supera los 5 GB en actualizaciones por ...
-
IA amenaza repositorios de código abierto
-
PS6 impulsará juegos en la nube
-
IA impulsa kit de phishing instantáneo
-
Problema de batería en iPhone 17 y Air se repara s...
-
Gobierno de España estudia tarifas DIGI obligatori...
-
Microsoft eleva el mínimo de RAM para gaming a 32GB
-
AMD investiga un problema con las memorias ECC UDI...
-
Vulnerabilidades en Apache MINA permiten ataques d...
-
30 mil cuentas de Facebook robadas con phishing ví...
-
La escasez crítica de suministro de SSD y HDD ala...
-
España, el país de Europa donde peor funciona el m...
-
Solo el 13 % de los correos electrónicos enviados ...
-
Paquete npm malicioso suplanta a TanStack para rob...
-
Parth Shah revela la mejor IA para Android tras pr...
-
Un tribunal chino dictamina que las empresas no pu...
-
Especialista en desmontaje de tecnología desmonta ...
-
Jensen Huang revela el daño que ha hecho la políti...
-
Un presunto error en la interfaz de YouTube dispar...
-
El AMD Ryzen AI Halo llegará en Junio: el Mini-PC ...
-
Microsoft Defender confunde certificados raíz con ...
-
Google añade guía de pronunciación a su traductor
-
Filtración del código fuente de Trellix: acceden s...
-
Un script para optimizar Windows 11 en menos de un...
-
CISA advierte sobre vulnerabilidad en cPanel y WHM...
-
EE.UU. bloquea los routers fabricados en el extran...
-
Tienda japonesa exige examen para comprar cartas P...
-
GIGABYTE amplía compatibilidad con memorias HUDIMM
-
Chrome prueba IA que sugiere acciones según tus pe...
-
Casos útiles en los que tu móvil antiguo puede ser...
-
Cómo dominar Nano Banana 2 de Google
-
IA arrasa con proyecto empresarial en instantes
-
AMD lleva el soporte HDMI 2.1 a Linux, gracias a V...
-
Redditor apuesta 20 dólares en un disco duro exter...
-
Meta recortará 8.000 empleos para impulsar su inve...
-
Errores al usar un NAS que pueden aumentar el cons...
-
Amazon amplía historial de precios con IA
-
73 extensiones de Open VSX vinculadas a GlassWorm ...
-
Estafas comunes en plataformas de videojuegos como...
-
AMD lanza EXPO 1.2 para añadir soporte parcial (Ze...
-
Vulnerabilidad de día cero en Litecoin explotada e...
-
Anthropic en conversaciones iniciales para comprar...
-
AMD Ryzen 9 PRO 9965X3D: Otro Ryzen de 16 núcleos ...
-
Android esconde herramientas útiles en tu móvil
-
Vulnerabilidad en el agente Nessus para Windows pe...
-
Outlook daña archivos de Office y deja documentos ...
-
-
▼
mayo
(Total:
160
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Un script de Chris Titus Tech optimiza Windows 11 en menos de un minuto , eliminando bloatware, telemetría y Copilot con un solo comando p...
-
Microsoft libera el código fuente de DOS en su 45.º aniversario , revelando la primera versión pública del sistema operativo para IBM PC y...
-
El emulador de Super Nintendo ZSNES , considerado legendario, ha renacido esta semana bajo el nombre de Super ZSNES , incorporando "me...
Copy Fail en Linux desde 2017 permite acceso root en todas las distribuciones principales
Se ha revelado públicamente una vulnerabilidad crítica de día cero en el kernel de Linux, que permite a cualquier usuario local sin privilegios obtener acceso de root en prácticamente todas las distribuciones principales de Linux lanzadas desde 2017. Apodada “Copy Fail” y registrada como CVE-2026-31431, la falla fue descubierta por el investigador de Theori Taeyang Lee y escalada a una cadena de explotación completa por el equipo.
Una vulnerabilidad crítica de día cero en el kernel de Linux ha sido revelada públicamente, permitiendo a cualquier usuario local sin privilegios obtener acceso de root en prácticamente todas las distribuciones principales de Linux lanzadas desde 2017.
Apodada “Copy Fail” y registrada como CVE-2026-31431, la falla fue descubierta por el investigador de Theori Taeyang Lee y escalada a una cadena de explotación completa por el equipo de investigación Xint Code utilizando análisis asistido por IA.
Copy Fail es un error lógico de línea recta, no una condición de carrera, en la plantilla criptográfica authencesn del kernel de Linux, accesible a través de la interfaz de socket AF_ALG combinada con la llamada al sistema splice().
A diferencia de sus predecesores como Dirty Cow (CVE-2016-5195) o Dirty Pipe (CVE-2022-0847), esta vulnerabilidad no requiere ganar una carrera, ni offsets de versión del kernel, ni recompilación, ni payloads compilados.
Vulnerabilidad 0-Day en el Kernel de Linux “Copy Fail”
Un único script de Python de 732 bytes, que utiliza solo módulos de la biblioteca estándar, logra obtener root de manera determinista en todas las distribuciones y arquitecturas probadas.
El exploit apunta a la caché de páginas del kernel, la representación en memoria de los archivos, al desencadenar una escritura controlada de 4 bytes en una página de la caché de páginas perteneciente a cualquier archivo legible por el atacante.
Dado que el kernel de Linux nunca marca la página corrupta como sucia para su escritura en disco, el archivo en disco permanece intacto, lo que hace que las herramientas estándar de integridad de archivos basadas en checksums no detecten la modificación. El atacante luego ejecuta la versión corrupta en memoria de un binario setuid como /usr/bin/su, logrando la ejecución de un shell con privilegios de root.
La vulnerabilidad se origina en una optimización in situ introducida en 2017 en algif_aead.c (commit 72548b093ee3). Cuando un usuario empalma un archivo en una tubería y lo alimenta a un socket AF_ALG, la lista de dispersión de entrada AEAD contiene referencias directas a las páginas físicas de la caché de páginas del kernel de ese archivo, no copias.
Para las operaciones de descifrado AEAD, algif_aead.c establece req->src = req->dst, haciendo que tanto el origen como el destino apunten a la misma lista de dispersión combinada.
Esto colocó páginas de la caché de páginas en una lista de dispersión de destino escribible. El algoritmo authencesn, utilizado por IPsec para el soporte de Número de Secuencia Extendido (ESN) de 64 bits, luego usa el búfer de destino del llamador como espacio de trabajo para reorganizar los bytes ESN, escribiendo 4 bytes en el desplazamiento assoclen + cryptlen más allá del límite de salida declarado, directamente en las páginas encadenadas de la caché de páginas.
Tres cambios de código independientes y razonables realizados en 2011, 2015 y 2017 convergieron para crear esta condición explotable, sin que nadie conectara su intersección durante casi una década.
El mismo script de exploit sin modificar logró un shell de root en las cuatro plataformas probadas:
| Distribución | Versión del Kernel |
|---|---|
| Ubuntu 24.04 LTS | 6.17.0-1007-aws |
| Amazon Linux 2023 | 6.18.8-9.213.amzn2023 |
| RHEL 14.3 | 6.12.0-124.45.1.el10_1 |
| SUSE 16 | 6.12.0-160000.9-default |
La vulnerabilidad fue introducida con el kernel 4.14 y afecta a todas las distribuciones hasta la línea sin parches.
Más allá de la escalada de privilegios local, Copy Fail funciona como un primitivo de escape de contenedores Kubernetes. Dado que la caché de páginas es compartida entre todos los procesos en un host, incluyendo a través de los límites de los contenedores, un contenedor comprometido puede corromper binarios setuid visibles para otros contenedores y el kernel del host. La segunda parte de la serie de investigación de Xint Code cubre el compromiso completo de nodos Kubernetes.
Parche y Mitigación
La solución oficial (commit a664bf3d603d) revierte algif_aead.c a la operación AEAD fuera de lugar, separando permanentemente la lista de dispersión TX (que puede contener páginas de la caché de páginas) de la lista de dispersión RX (el búfer de salida del usuario).
Esto elimina el mecanismo sg_chain() que vinculaba las páginas de la caché de páginas a un destino escribible.
Mitigaciones inmediatas mientras se actualiza el kernel:
- Aplica el parche del kernel upstream a través del canal de actualizaciones de tu distribución.
- Desactiva el módulo del kernel
algif_aeadpara eliminar la superficie de ataque:
bashecho "install algif_aead /bin/false" > /etc/modprobe.d/disable-algif-aead.conf
rmmod algif_aead 2>/dev/null
La vulnerabilidad fue reportada al equipo de seguridad del kernel de Linux el 23 de marzo de 2026, con parches comprometidos en la línea principal el 1 de abril de 2026, el CVE asignado el 22 de abril de 2026 y la divulgación pública el 29 de abril de 2026. Se insta a los administradores de sistemas a aplicar las actualizaciones del kernel de inmediato.
Fuentes:
https://cybersecuritynews.com/linux-kernel-0-day-copy-fail/



Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.