Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3762
)
-
▼
mayo
(Total:
459
)
-
Cisco despedirá a 4.000 empleados y les ofrecerá c...
-
NVIDIA llevará centros de datos de IA al espacio
-
The Gentlemen RaaS usa dispositivos Cisco y Fortin...
-
Error de Amazon Quick expuso chats de IA a usuario...
-
WhatsApp añade conversaciones privadas con la IA
-
Actualizaciones de Dell SupportAssist causan bucle...
-
Vulnerabilidad crítica de NGINX de 18 años permite...
-
NVIDIA consigue el permiso de Trump para vender la...
-
Vulnerabilidad crítica de MongoDB permite ejecutar...
-
PS5 y Xbox Series X: ¿agotadas o infrautilizadas?
-
Configura varias VLAN para segmentar la red en un ...
-
En Japón, los SSD han aumentado su precio en casi ...
-
Un exploit zero-day llamado YellowKey permite abri...
-
Packagist pide actualizar Composer tras filtración...
-
Demanda colectiva a OpenAI por compartir datos de ...
-
Vulnerabilidad Fragnesia en Linux permite acceso r...
-
Microsoft prioriza Windows 11 sobre Windows 12
-
Un buen relato biográfico de Kevin Mitnick, probab...
-
Móviles de 2.000 euros por el nuevo Snapdragon 8 E...
-
GTA VI: precompra inminente
-
Apple romperá su dependencia conTSMC: Intel fabric...
-
Xbox Project Helix eliminará el lector de discos
-
EE. UU. imputa al presunto administrador de Dream ...
-
WhatsApp añade chats incógnito con Meta AI
-
Seedworm APT usa binarios de Fortemedia y Sentinel...
-
Andrew Ng critica despidos justificados con la IA
-
Los precios de las tarjetas gráficas bajan en Euro...
-
Fragnesia, la secuela de Dirty Frag, concede acces...
-
Los AMD EPYC representan el 46,2% del gasto total ...
-
NVIDIA presume de la burbuja de la IA: sus GPU “an...
-
UE busca prohibir redes sociales a menores de 16 años
-
Descubren un grave fallo de seguridad en el popula...
-
Android 17 será un sistema inteligente
-
Vulnerabilidad de 18 años en el módulo de reescrit...
-
Jonsbo DS339: así es el mini monitor USB para ver ...
-
IA obliga a parchear fallos de seguridad al instante
-
Teclado Razer Huntsman V3 TKL
-
Ataques contra PraisonAI por CVE-2026-44338: salto...
-
Microsoft soluciona 138 vulnerabilidades, incluyen...
-
Vulnerabilidades Zero-Day en Windows permiten salt...
-
Nueva vulnerabilidad de Exim BDAT GnuTLS permite a...
-
CVE-2026-33017 de Langflow usado para robar claves...
-
IA desborda a las universidades prestigiosas
-
Fracaso de Google Gemini en cafetería
-
iOS 26.5 trae RCS cifrado entre iPhone y Android
-
DeepMind fusiona el cursor con IA
-
Google lleva Gemini Intelligence a Android
-
AWS soluciona vulnerabilidad de salto de autentica...
-
Fragnesia: Nuevo fallo en el kernel de Linux permi...
-
Guerra en Irán obliga a marca de snacks a eliminar...
-
Grupos iraníes atacan a gigante electrónico de Cor...
-
Repositorio falso de filtro de privacidad de OpenA...
-
Móviles con Gemini Intelligence filtrados
-
Impactante Patch Tuesday incluye 30 vulnerabilidad...
-
Sovereign Tech Fund dona un millón de euros a KDE
-
¿Googlebook sustituirá a Chromebook?
-
Consiguen localizar la posición e identificar a us...
-
El Wi-Fi de tu casa capaz de ver a través de las p...
-
Kingston celebra 100 millones de ventas de los SSD...
-
Linux integra funciones de Windows para mejorar lo...
-
Japón planea un anillo solar lunar
-
Nueva campaña de Vidar Stealer evade EDR y roba cr...
-
Empleados de Amazon usan IA sin sentido para escal...
-
Tendencia de portátiles semiabiertos entre program...
-
Microsoft imita a Google para engañar usuarios
-
El sistema de IA MDASH de Microsoft detecta 16 fal...
-
Google iguala a AirDrop entre Android e iPhone
-
Steam Machine: cuatro modelos y reservas antiespec...
-
Altman afirma que Musk quería ceder el control a s...
-
Vulnerabilidades en Zoom Rooms y Workplace permite...
-
Ciberdelincuentes usan IA de Vercel para crear sit...
-
Samsung dejará de fabricar RAM LPDDR4 y afectará a...
-
Vulnerabilidad crítica de SandboxJS permite tomar ...
-
GIGABYTE AORUS RTX 5090 INFINITY: la gráfica con d...
-
Sony lanza el Xperia 1 VIII desde 1.499 euros
-
Vulnerabilidad en extensión de Chrome de Claude pe...
-
Vulnerabilidad crítica en agente IA Cline permite ...
-
Google: Cibercriminales aprovecharon la IA para cr...
-
Foxconn confirma ciberataque tras denuncias de rob...
-
SAP soluciona vulnerabilidades críticas en Commerc...
-
El grupo de malware TeamPCP libera el código fuent...
-
Jensen Huang insta a los universitarios a adoptar ...
-
Usan falsos repositorios de DeepSeek TUI en GitHub...
-
Malware ODINI usa emisiones magnéticas de CPU para...
-
Vietnam impulsará su propia nube para dejar de dep...
-
La RTX 5090 revienta casi la mitad de las contrase...
-
Paquete oficial de CheckMarx para Jenkins comprome...
-
Apple lanza iOS 26.5 con novedades clave
-
84 paquetes npm de TanStack hackeados en ataque a ...
-
Kenia: Centro de datos de Microsoft podría dejar a...
-
iOS 26.5 introduce los mensajes RCS con cifrado de...
-
Nuevo ataque de BitUnlocker en Windows 11 accede a...
-
El primer ministro de Japón ordena revisar la cibe...
-
Ciberdelincuentes emplean IA para crear el primer ...
-
Alerta de seguridad en librería Go fsnotify por ca...
-
Fortinet alerta sobre vulnerabilidades críticas de...
-
Vulnerabilidad de Open WebUI permite ataque RCE me...
-
Xbox y Discord potencian Game Pass
-
Google y SpaceX llevarán la IA al espacio
-
Forza Horizon 6 filtrado por error en Steam
-
-
▼
mayo
(Total:
459
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
1152
)
vulnerabilidad
(
993
)
Malware
(
705
)
google
(
604
)
hardware
(
594
)
privacidad
(
549
)
Windows
(
520
)
ransomware
(
454
)
software
(
403
)
android
(
401
)
cve
(
360
)
tutorial
(
298
)
manual
(
281
)
linux
(
260
)
nvidia
(
225
)
hacking
(
197
)
WhatsApp
(
173
)
exploit
(
158
)
ssd
(
147
)
Wifi
(
131
)
ddos
(
123
)
twitter
(
120
)
app
(
115
)
cifrado
(
111
)
programación
(
87
)
herramientas
(
80
)
youtube
(
74
)
Networking
(
73
)
sysadmin
(
71
)
firefox
(
63
)
firmware
(
58
)
office
(
57
)
adobe
(
56
)
Kernel
(
48
)
hack
(
46
)
antivirus
(
44
)
juegos
(
42
)
apache
(
40
)
contraseñas
(
39
)
javascript
(
35
)
multimedia
(
33
)
eventos
(
32
)
cms
(
31
)
flash
(
31
)
MAC
(
30
)
anonymous
(
28
)
ssl
(
23
)
Forense
(
20
)
conferencia
(
18
)
SeguridadWireless
(
17
)
documental
(
17
)
Debugger
(
14
)
Rootkit
(
14
)
lizard squad
(
14
)
auditoría
(
13
)
metasploit
(
13
)
técnicas hacking
(
13
)
Virtualización
(
11
)
delitos
(
11
)
reversing
(
10
)
adamo
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Noctua presenta el nuevo ventilador NF-A12x25 G2 chromax.black , que combina un diseño elegante en negro con la máxima refrigeración y baj...
-
FluentCleaner es una app gratuita para Windows 11 que limpia archivos innecesarios y optimiza el sistema con mayor control y seguridad ...
-
Microsoft busca incrementar la velocidad de Windows 11 hasta un 40% mediante el nuevo modo de baja latencia de la CPU "LLP" , el...
Fragnesia, la secuela de Dirty Frag, concede acceso root a atacantes en Linux
jueves, 14 de mayo de 2026
|
Publicado por
el-brujo
|
Editar entrada
Se ha descubierto Fragnesia (CVE-2026-46300), una vulnerabilidad en el kernel de Linux que permite a usuarios sin privilegios obtener acceso root mediante la corrupción de la memoria caché de páginas. El fallo, ubicado en el subsistema XFRM, surgió accidentalmente como efecto secundario de los parches aplicados para corregir la vulnerabilidad Dirty Frag. Debido a que el exploit es altamente predecible y ya existe código público, diversos distribuidores instan a los administradores a actualizar sus sistemas urgentemente.
Los administradores de Linux que esperaban que Dirty Frag fuera un horror puntual del stack de red del kernel están a punto de tener una semana considerablemente peor.
Investigadores de Wiz han publicado un análisis (https://www.wiz.io/blog/fragnesia-linux-kernel-local-privilege-escalation-via-esp-in-tcp) de "Fragnesia", un fallo de escalada de privilegios locales del kernel de Linux descubierto por William Bowling del equipo de seguridad V12, que permite a usuarios sin privilegios obtener acceso de root mediante la corrupción de la memoria del caché de páginas. El error, rastreado como CVE-2026-46300, cuenta con un código de explotación de prueba de concepto público documentado por V12 en GitHub (https://github.com/v12-security/pocs/tree/main/fragnesia) que demuestra el uso de la vulnerabilidad contra /usr/bin/su para generar un shell de root.
Según Wiz, propiedad de Google, el fallo reside en el subsistema XFRM del kernel de Linux, específicamente en el procesamiento ESP-in-TCP vinculado al soporte de IPsec. Al activar cuidadosamente el error, los atacantes pueden modificar datos de archivos protegidos en memoria sin cambiar los archivos originales almacenados en el disco.
Wiz describe a Fragnesia como parte de la familia de errores "Dirty Frag" más amplia, en lugar de una clase de problema completamente separada. El propio Dirty Frag apareció hace solo unos días y ya estaba llamando la atención gracias al código de explotación público, la cobertura de parches incompleta y una escalada de privilegios inusualmente fiable.
Según el investigador Hyunwoo Kim, quien descubrió Dirty Frag, "Fragnesia" surgió como un efecto secundario involuntario de los parches enviados para solucionar las vulnerabilidades originales de Dirty Frag, añadiendo una entrada más a la larga tradición de correcciones de seguridad que crean accidentalmente nuevos problemas de seguridad.
Como se informó anteriormente, Dirty Frag siguió muy de cerca a Copy Fail, otro fallo de escalada de privilegios del kernel de Linux que abusaba del manejo del caché de páginas para sobrescribir archivos supuestamente de solo lectura.
Históricamente, los errores de escalada de privilegios locales de Linux tenían fama de ser poco fiables, propensos a fallos o lo suficientemente complicados como para que los atacantes necesitaran una sincronización perfecta y bastante suerte para lograrlos limpiamente. Fragnesia parece diferente, ya que tanto Wiz como V12 afirman que el exploit evita completamente las condiciones de carrera, lo que lo hace mucho más predecible que los antiguos exploits de root de Linux como Dirty COW.
Esto hace que el error sea mucho más útil después de un compromiso inicial. Un atacante que obtiene acceso a un sistema mediante phishing, credenciales robadas o una carga de trabajo en la nube vulnerable tiene, de repente, un camino más limpio hacia el acceso total de root.
El repositorio de prueba de concepto de V12 ya es público, mientras que los proveedores de Linux han comenzado a lanzar avisos y guías de mitigación. AlmaLinux advirtió (https://almalinux.org/blog/2026-05-13-fragnesia-cve-2026-46300/) que todas las versiones compatibles están afectadas e instó a los administradores a parchear rápidamente o deshabilitar la funcionalidad relacionada con ESP que no se utilice donde sea posible.
Avisos similares también han sido emitidos por Amazon Linux, CloudLinux, Debian, Gentoo, Red Hat Enterprise Linux, SUSE y Ubuntu, mientras los distribuidores se apresuran a evaluar la exposición en las versiones compatibles del kernel.
Microsoft también instó (https://x.com/MsftSecIntel/status/2054701609024934064) a las organizaciones a parchear rápidamente, señalando que, aunque no había observado la explotación en entornos reales hasta ahora, Fragnesia "puede modificar cualquier archivo legible por el usuario, incluido /etc/passwd".
El stack de red de Linux empieza a parecerse menos a una infraestructura y más a una máquina expendedora de exploits de root.
Fuente:
TheRegister
Los administradores de Linux que esperaban que Dirty Frag fuera un horror puntual del stack de red del kernel están a punto de tener una semana considerablemente peor.
Investigadores de Wiz han publicado un análisis (https://www.wiz.io/blog/fragnesia-linux-kernel-local-privilege-escalation-via-esp-in-tcp) de "Fragnesia", un fallo de escalada de privilegios locales del kernel de Linux descubierto por William Bowling del equipo de seguridad V12, que permite a usuarios sin privilegios obtener acceso de root mediante la corrupción de la memoria del caché de páginas. El error, rastreado como CVE-2026-46300, cuenta con un código de explotación de prueba de concepto público documentado por V12 en GitHub (https://github.com/v12-security/pocs/tree/main/fragnesia) que demuestra el uso de la vulnerabilidad contra /usr/bin/su para generar un shell de root.
Según Wiz, propiedad de Google, el fallo reside en el subsistema XFRM del kernel de Linux, específicamente en el procesamiento ESP-in-TCP vinculado al soporte de IPsec. Al activar cuidadosamente el error, los atacantes pueden modificar datos de archivos protegidos en memoria sin cambiar los archivos originales almacenados en el disco.
Wiz describe a Fragnesia como parte de la familia de errores "Dirty Frag" más amplia, en lugar de una clase de problema completamente separada. El propio Dirty Frag apareció hace solo unos días y ya estaba llamando la atención gracias al código de explotación público, la cobertura de parches incompleta y una escalada de privilegios inusualmente fiable.
Según el investigador Hyunwoo Kim, quien descubrió Dirty Frag, "Fragnesia" surgió como un efecto secundario involuntario de los parches enviados para solucionar las vulnerabilidades originales de Dirty Frag, añadiendo una entrada más a la larga tradición de correcciones de seguridad que crean accidentalmente nuevos problemas de seguridad.
Como se informó anteriormente, Dirty Frag siguió muy de cerca a Copy Fail, otro fallo de escalada de privilegios del kernel de Linux que abusaba del manejo del caché de páginas para sobrescribir archivos supuestamente de solo lectura.
Históricamente, los errores de escalada de privilegios locales de Linux tenían fama de ser poco fiables, propensos a fallos o lo suficientemente complicados como para que los atacantes necesitaran una sincronización perfecta y bastante suerte para lograrlos limpiamente. Fragnesia parece diferente, ya que tanto Wiz como V12 afirman que el exploit evita completamente las condiciones de carrera, lo que lo hace mucho más predecible que los antiguos exploits de root de Linux como Dirty COW.
Esto hace que el error sea mucho más útil después de un compromiso inicial. Un atacante que obtiene acceso a un sistema mediante phishing, credenciales robadas o una carga de trabajo en la nube vulnerable tiene, de repente, un camino más limpio hacia el acceso total de root.
El repositorio de prueba de concepto de V12 ya es público, mientras que los proveedores de Linux han comenzado a lanzar avisos y guías de mitigación. AlmaLinux advirtió (https://almalinux.org/blog/2026-05-13-fragnesia-cve-2026-46300/) que todas las versiones compatibles están afectadas e instó a los administradores a parchear rápidamente o deshabilitar la funcionalidad relacionada con ESP que no se utilice donde sea posible.
Avisos similares también han sido emitidos por Amazon Linux, CloudLinux, Debian, Gentoo, Red Hat Enterprise Linux, SUSE y Ubuntu, mientras los distribuidores se apresuran a evaluar la exposición en las versiones compatibles del kernel.
Microsoft también instó (https://x.com/MsftSecIntel/status/2054701609024934064) a las organizaciones a parchear rápidamente, señalando que, aunque no había observado la explotación en entornos reales hasta ahora, Fragnesia "puede modificar cualquier archivo legible por el usuario, incluido /etc/passwd".
El stack de red de Linux empieza a parecerse menos a una infraestructura y más a una máquina expendedora de exploits de root.
Fuente:
TheRegister
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.