Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3735
)
-
▼
mayo
(Total:
432
)
-
Xbox Project Helix eliminará el lector de discos
-
EE. UU. imputa al presunto administrador de Dream ...
-
WhatsApp añade chats incógnito con Meta AI
-
Seedworm APT usa binarios de Fortemedia y Sentinel...
-
Andrew Ng critica despidos justificados con la IA
-
Los precios de las tarjetas gráficas bajan en Euro...
-
Los AMD EPYC representan el 46,2% del gasto total ...
-
NVIDIA presume de la burbuja de la IA: sus GPU “an...
-
UE busca prohibir redes sociales a menores de 16 años
-
Android 17 será un sistema inteligente
-
Vulnerabilidad de 18 años en el módulo de reescrit...
-
Jonsbo DS339: así es el mini monitor USB para ver ...
-
IA obliga a parchear fallos de seguridad al instante
-
Teclado Razer Huntsman V3 TKL
-
Microsoft soluciona 138 vulnerabilidades, incluyen...
-
Nueva vulnerabilidad de Exim BDAT GnuTLS permite a...
-
Fracaso de Google Gemini en cafetería
-
iOS 26.5 trae RCS cifrado entre iPhone y Android
-
DeepMind fusiona el cursor con IA
-
Google lleva Gemini Intelligence a Android
-
AWS soluciona vulnerabilidad de salto de autentica...
-
Fragnesia: Nuevo fallo en el kernel de Linux permi...
-
Guerra en Irán obliga a marca de snacks a eliminar...
-
Grupos iraníes atacan a gigante electrónico de Cor...
-
Repositorio falso de filtro de privacidad de OpenA...
-
Móviles con Gemini Intelligence filtrados
-
Impactante Patch Tuesday incluye 30 vulnerabilidad...
-
Sovereign Tech Fund dona un millón de euros a KDE
-
¿Googlebook sustituirá a Chromebook?
-
Consiguen localizar la posición e identificar a us...
-
El Wi-Fi de tu casa capaz de ver a través de las p...
-
Kingston celebra 100 millones de ventas de los SSD...
-
Linux integra funciones de Windows para mejorar lo...
-
Japón planea un anillo solar lunar
-
Nueva campaña de Vidar Stealer evade EDR y roba cr...
-
Empleados de Amazon usan IA para manipular su rank...
-
Tendencia de portátiles semiabiertos entre program...
-
Microsoft imita a Google para engañar usuarios
-
El sistema de IA MDASH de Microsoft detecta 16 fal...
-
Google iguala a AirDrop entre Android e iPhone
-
Steam Machine: cuatro modelos y reservas antiespec...
-
Altman afirma que Musk quería ceder el control a s...
-
Vulnerabilidades en Zoom Rooms y Workplace permite...
-
Ciberdelincuentes usan IA de Vercel para crear sit...
-
Samsung dejará de fabricar RAM LPDDR4 y afectará a...
-
Vulnerabilidad crítica de SandboxJS permite tomar ...
-
GIGABYTE AORUS RTX 5090 INFINITY: la gráfica con d...
-
Sony lanza el Xperia 1 VIII desde 1.499 euros
-
Vulnerabilidad en extensión de Chrome de Claude pe...
-
Vulnerabilidad crítica en agente IA Cline permite ...
-
Google: Cibercriminales aprovecharon la IA para cr...
-
Foxconn confirma ciberataque tras denuncias de rob...
-
SAP soluciona vulnerabilidades críticas en Commerc...
-
El grupo de malware TeamPCP libera el código fuent...
-
Jensen Huang insta a los universitarios a adoptar ...
-
Usan falsos repositorios de DeepSeek TUI en GitHub...
-
Malware ODINI usa emisiones magnéticas de CPU para...
-
Vietnam impulsará su propia nube para dejar de dep...
-
La RTX 5090 revienta casi la mitad de las contrase...
-
Paquete oficial de CheckMarx para Jenkins comprome...
-
Apple lanza iOS 26.5 con novedades clave
-
84 paquetes npm de TanStack hackeados en ataque a ...
-
Kenia: Centro de datos de Microsoft podría dejar a...
-
iOS 26.5 introduce los mensajes RCS con cifrado de...
-
Nuevo ataque de BitUnlocker en Windows 11 accede a...
-
El primer ministro de Japón ordena revisar la cibe...
-
Ciberdelincuentes emplean IA para crear el primer ...
-
Alerta de seguridad en librería Go fsnotify por ca...
-
Fortinet alerta sobre vulnerabilidades críticas de...
-
Vulnerabilidad de Open WebUI permite ataque RCE me...
-
Xbox y Discord potencian Game Pass
-
Google y SpaceX llevarán la IA al espacio
-
Forza Horizon 6 filtrado por error en Steam
-
El último baile de las viejas GPU ATI en Linux: Me...
-
Škoda Auto sufrió una brecha de seguridad en su ti...
-
El Congreso investiga la filtración de Canvas desp...
-
Samsung lleva la IA a sus neveras Bespoke
-
Claude chantajeaba a sus usuarios cuando se enfren...
-
Una mujera frena construcción de centro de datos d...
-
El creador de cURL afirma que Mythos de Anthropic ...
-
RubyGems detiene los nuevos registros tras la subi...
-
OpenAI presenta Daybreak para competir con Anthrop...
-
Google detecta primer ciberataque con IA
-
Magecart usa Google Tag Manager para robar tarjetas
-
Norcoreanos usan Git Hooks para desplegar malware ...
-
Cómo era viajar cuando no existía la navegación me...
-
GTA VI será compatible con la RTX 3060
-
Omni: la nueva IA de vídeo de Google
-
Sony podría reducir la RAM de PS6
-
Best Western Hotels confirma filtración de datos e...
-
El gusano Mini Shai-Hulud compromete a TanStack, M...
-
Mod mejora el trazado de rayos en Resident Evil Re...
-
IA enseña francés en 33 días
-
Vulnerabilidades críticas en extensión SOAP de PHP...
-
Clásicos retro llegan en portátil
-
Cuentas de correo de telefonica.net o movistar.es ...
-
Cable CORSAIR ThermalProtect, ¿realmente puede evi...
-
Instructure acuerda rescate con ShinyHunters para ...
-
Sony enfurece a gamers con IA
-
Evento Hackron 2026 en Santa Cruz de Tenerife
-
-
▼
mayo
(Total:
432
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
1146
)
vulnerabilidad
(
981
)
Malware
(
705
)
google
(
604
)
hardware
(
592
)
privacidad
(
547
)
Windows
(
520
)
ransomware
(
453
)
android
(
400
)
software
(
398
)
cve
(
360
)
tutorial
(
298
)
manual
(
281
)
linux
(
258
)
nvidia
(
223
)
hacking
(
197
)
WhatsApp
(
173
)
exploit
(
151
)
ssd
(
146
)
Wifi
(
131
)
ddos
(
123
)
twitter
(
120
)
app
(
115
)
cifrado
(
111
)
programación
(
87
)
herramientas
(
80
)
youtube
(
74
)
Networking
(
73
)
sysadmin
(
71
)
firefox
(
63
)
firmware
(
58
)
office
(
57
)
adobe
(
56
)
Kernel
(
48
)
hack
(
46
)
antivirus
(
44
)
juegos
(
42
)
apache
(
40
)
contraseñas
(
39
)
javascript
(
35
)
multimedia
(
33
)
eventos
(
32
)
cms
(
31
)
flash
(
31
)
MAC
(
30
)
anonymous
(
28
)
ssl
(
23
)
Forense
(
20
)
conferencia
(
18
)
SeguridadWireless
(
17
)
documental
(
17
)
Debugger
(
14
)
Rootkit
(
14
)
lizard squad
(
14
)
auditoría
(
13
)
metasploit
(
13
)
técnicas hacking
(
13
)
Virtualización
(
11
)
delitos
(
11
)
reversing
(
10
)
adamo
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Noctua presenta el nuevo ventilador NF-A12x25 G2 chromax.black , que combina un diseño elegante en negro con la máxima refrigeración y baj...
-
FluentCleaner es una app gratuita para Windows 11 que limpia archivos innecesarios y optimiza el sistema con mayor control y seguridad ...
-
Microsoft busca incrementar la velocidad de Windows 11 hasta un 40% mediante el nuevo modo de baja latencia de la CPU "LLP" , el...
Fragnesia: Nuevo fallo en el kernel de Linux permite obtener acceso root mediante la corrupción del Page Cache
jueves, 14 de mayo de 2026
|
Publicado por
el-brujo
|
Editar entrada
Se ha descubierto una nueva vulnerabilidad en el kernel de Linux llamada Fragnesia (CVE-2026-46300), que permite a usuarios locales obtener acceso root. El fallo reside en el subsistema XFRM ESP-in-TCP y permite modificar archivos de solo lectura en la caché de páginas del kernel. Diversas distribuciones ya han lanzado parches y se recomienda actualizar los sistemas o aplicar las mitigaciones de Dirty Frag.
Han surgido detalles sobre una nueva variante de la reciente vulnerabilidad de escalada de privilegios locales (LPE) de Linux Dirty Frag que permite a los atacantes locales obtener acceso root, convirtiéndose en el tercer error de este tipo identificado en el kernel en un lapso de dos semanas.
Bajo el nombre en clave Fragnesia [enlace], la vulnerabilidad de seguridad está rastreada como CVE-2026-46300 (puntuación CVSS: 7.8) y tiene su origen en el subsistema XFRM ESP-in-TCP del kernel de Linux. Fue descubierta por el investigador William Bowling del equipo de seguridad V12.
"La vulnerabilidad permite que atacantes locales no privilegiados modifiquen el contenido de archivos de solo lectura en la caché de páginas del kernel y logren privilegios de root a través de una primitiva determinista de corrupción de la caché de páginas", afirmó Wiz, propiedad de Google [enlace].
Se han publicado avisos por parte de múltiples distribuciones de Linux:
"Este es un error independiente en el ESP/XFRM de Dirty Frag que ha recibido su propio parche", dijo V12. "Sin embargo, se encuentra en la misma superficie y la mitigación es la misma que para Dirty Frag. Abusa de un error de lógica en el subsistema Linux XFRM ESP-in-TCP para lograr escrituras de bytes arbitrarios en la caché de páginas del kernel de archivos de solo lectura, sin requerir ninguna condición de carrera".
Fragnesia es similar a Copy Fail [enlace] y Dirty Frag [enlace] (también conocido como Copy Fail 2) en el sentido de que otorga root inmediatamente en todas las distribuciones principales al lograr una primitiva de escritura de memoria en el kernel y corromper la memoria de la caché de páginas del binario /usr/bin/su. V12 ha publicado un exploit de prueba de concepto (PoC).

"Los clientes que ya han aplicado la mitigación de Dirty Frag no necesitan realizar ninguna acción adicional hasta que se lancen los kernels parcheados", dijeron los mantenedores de CloudLinux. Red Hat afirmó [enlace] que está realizando una evaluación para confirmar si las mitigaciones existentes se extienden a CVE-2026-46300.
Wiz también señaló que las restricciones de AppArmor en los espacios de nombres de usuario no privilegiados pueden servir como una mitigación parcial, requiriendo saltos adicionales para una explotación exitosa. Sin embargo, a diferencia de Dirty Frag, no se requieren privilegios a nivel de host.
"Hay un parche disponible y, aunque no se ha observado ninguna explotación real hasta el momento, instamos a los usuarios y organizaciones a aplicar el parche lo antes posible ejecutando las herramientas de actualización", dijo Microsoft [enlace]. "Si no es posible parchear en este momento, considere aplicar las mismas mitigaciones para Dirty Frag".
Esto incluye la desactivación de esp4, esp6 y la funcionalidad relacionada de xfrm/IPsec, la restricción del acceso local a la shell innecesario, el endurecimiento de las cargas de trabajo en contenedores y el aumento del monitoreo de actividades anormales de escalada de privilegios.
Este desarrollo ocurre mientras se ha observado a un actor de amenazas llamado "berz0k" anunciando en foros de cibercrimen un exploit LPE de Linux de día cero por 170.000 dólares, afirmando que funciona en múltiples distribuciones principales de Linux.
"El actor de amenazas afirma que la vulnerabilidad se basa en TOCTOU (Time-of-Check Time-of-Use), es capaz de realizar una escalada de privilegios locales estable sin causar bloqueos del sistema y aprovecha un payload de objeto compartido (.so) depositado en el directorio /tmp", dijo ThreatMon [enlace] en una publicación en X.
Fuente:
THN
Han surgido detalles sobre una nueva variante de la reciente vulnerabilidad de escalada de privilegios locales (LPE) de Linux Dirty Frag que permite a los atacantes locales obtener acceso root, convirtiéndose en el tercer error de este tipo identificado en el kernel en un lapso de dos semanas.
Bajo el nombre en clave Fragnesia [enlace], la vulnerabilidad de seguridad está rastreada como CVE-2026-46300 (puntuación CVSS: 7.8) y tiene su origen en el subsistema XFRM ESP-in-TCP del kernel de Linux. Fue descubierta por el investigador William Bowling del equipo de seguridad V12.
"La vulnerabilidad permite que atacantes locales no privilegiados modifiquen el contenido de archivos de solo lectura en la caché de páginas del kernel y logren privilegios de root a través de una primitiva determinista de corrupción de la caché de páginas", afirmó Wiz, propiedad de Google [enlace].
Se han publicado avisos por parte de múltiples distribuciones de Linux:
- * AlmaLinux [enlace]
- * Amazon Linux [enlace]
- * CloudLinux [enlace]
- * Debian [enlace]
- * Gentoo [enlace]
- * Red Hat Enterprise Linux [enlace]
- * SUSE [enlace]
- * Ubuntu [enlace]
"Este es un error independiente en el ESP/XFRM de Dirty Frag que ha recibido su propio parche", dijo V12. "Sin embargo, se encuentra en la misma superficie y la mitigación es la misma que para Dirty Frag. Abusa de un error de lógica en el subsistema Linux XFRM ESP-in-TCP para lograr escrituras de bytes arbitrarios en la caché de páginas del kernel de archivos de solo lectura, sin requerir ninguna condición de carrera".
Fragnesia es similar a Copy Fail [enlace] y Dirty Frag [enlace] (también conocido como Copy Fail 2) en el sentido de que otorga root inmediatamente en todas las distribuciones principales al lograr una primitiva de escritura de memoria en el kernel y corromper la memoria de la caché de páginas del binario /usr/bin/su. V12 ha publicado un exploit de prueba de concepto (PoC).

"Los clientes que ya han aplicado la mitigación de Dirty Frag no necesitan realizar ninguna acción adicional hasta que se lancen los kernels parcheados", dijeron los mantenedores de CloudLinux. Red Hat afirmó [enlace] que está realizando una evaluación para confirmar si las mitigaciones existentes se extienden a CVE-2026-46300.
Wiz también señaló que las restricciones de AppArmor en los espacios de nombres de usuario no privilegiados pueden servir como una mitigación parcial, requiriendo saltos adicionales para una explotación exitosa. Sin embargo, a diferencia de Dirty Frag, no se requieren privilegios a nivel de host.
"Hay un parche disponible y, aunque no se ha observado ninguna explotación real hasta el momento, instamos a los usuarios y organizaciones a aplicar el parche lo antes posible ejecutando las herramientas de actualización", dijo Microsoft [enlace]. "Si no es posible parchear en este momento, considere aplicar las mismas mitigaciones para Dirty Frag".
Esto incluye la desactivación de esp4, esp6 y la funcionalidad relacionada de xfrm/IPsec, la restricción del acceso local a la shell innecesario, el endurecimiento de las cargas de trabajo en contenedores y el aumento del monitoreo de actividades anormales de escalada de privilegios.
Este desarrollo ocurre mientras se ha observado a un actor de amenazas llamado "berz0k" anunciando en foros de cibercrimen un exploit LPE de Linux de día cero por 170.000 dólares, afirmando que funciona en múltiples distribuciones principales de Linux.
"El actor de amenazas afirma que la vulnerabilidad se basa en TOCTOU (Time-of-Check Time-of-Use), es capaz de realizar una escalada de privilegios locales estable sin causar bloqueos del sistema y aprovecha un payload de objeto compartido (.so) depositado en el directorio /tmp", dijo ThreatMon [enlace] en una publicación en X.
Fuente:
THN
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.