Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3771
)
-
▼
mayo
(Total:
468
)
-
Shai-Hulud: ataque a la cadena de suministro compr...
-
Nueva vulnerabilidad en Fragnesia Linux permite ob...
-
Hermes: el nuevo agente de IA open source
-
IA: el riesgo energético equivale a 23 bombas nucl...
-
Madrid impulsa su conexión y se consolida como hub...
-
Para obtener acceso de root en esta empresa, un in...
-
3 fallos graves en bases de datos MCP, uno de ello...
-
Vulnerabilidad en Cliente DNS de Windows permite e...
-
Vulnerabilidad de día cero en Windows BitLocker pe...
-
Cisco despedirá a 4.000 empleados y les ofrecerá c...
-
NVIDIA llevará centros de datos de IA al espacio
-
The Gentlemen RaaS usa dispositivos Cisco y Fortin...
-
Error de Amazon Quick expuso chats de IA a usuario...
-
WhatsApp añade conversaciones privadas con la IA
-
Actualizaciones de Dell SupportAssist causan bucle...
-
Vulnerabilidad crítica de NGINX de 18 años permite...
-
NVIDIA consigue el permiso de Trump para vender la...
-
Vulnerabilidad crítica de MongoDB permite ejecutar...
-
PS5 y Xbox Series X: ¿agotadas o infrautilizadas?
-
Configura varias VLAN para segmentar la red en un ...
-
En Japón, los SSD han aumentado su precio en casi ...
-
Un exploit zero-day llamado YellowKey permite abri...
-
Packagist pide actualizar Composer tras filtración...
-
Demanda colectiva a OpenAI por compartir datos de ...
-
Vulnerabilidad Fragnesia en Linux permite acceso r...
-
Microsoft prioriza Windows 11 sobre Windows 12
-
Un buen relato biográfico de Kevin Mitnick, probab...
-
Móviles de 2.000 euros por el nuevo Snapdragon 8 E...
-
GTA VI: precompra inminente
-
Apple romperá su dependencia conTSMC: Intel fabric...
-
Xbox Project Helix eliminará el lector de discos
-
EE. UU. imputa al presunto administrador de Dream ...
-
WhatsApp añade chats incógnito con Meta AI
-
Seedworm APT usa binarios de Fortemedia y Sentinel...
-
Andrew Ng critica despidos justificados con la IA
-
Los precios de las tarjetas gráficas bajan en Euro...
-
Fragnesia, la secuela de Dirty Frag, concede acces...
-
Los AMD EPYC representan el 46,2% del gasto total ...
-
NVIDIA presume de la burbuja de la IA: sus GPU “an...
-
UE busca prohibir redes sociales a menores de 16 años
-
Descubren un grave fallo de seguridad en el popula...
-
Android 17 será un sistema inteligente
-
Vulnerabilidad de 18 años en el módulo de reescrit...
-
Jonsbo DS339: así es el mini monitor USB para ver ...
-
IA obliga a parchear fallos de seguridad al instante
-
Teclado Razer Huntsman V3 TKL
-
Ataques contra PraisonAI por CVE-2026-44338: salto...
-
Microsoft soluciona 138 vulnerabilidades, incluyen...
-
Vulnerabilidades Zero-Day en Windows permiten salt...
-
Nueva vulnerabilidad de Exim BDAT GnuTLS permite a...
-
CVE-2026-33017 de Langflow usado para robar claves...
-
IA desborda a las universidades prestigiosas
-
Fracaso de Google Gemini en cafetería
-
iOS 26.5 trae RCS cifrado entre iPhone y Android
-
DeepMind fusiona el cursor con IA
-
Google lleva Gemini Intelligence a Android
-
AWS soluciona vulnerabilidad de salto de autentica...
-
Fragnesia: Nuevo fallo en el kernel de Linux permi...
-
Guerra en Irán obliga a marca de snacks a eliminar...
-
Grupos iraníes atacan a gigante electrónico de Cor...
-
Repositorio falso de filtro de privacidad de OpenA...
-
Móviles con Gemini Intelligence filtrados
-
Impactante Patch Tuesday incluye 30 vulnerabilidad...
-
Sovereign Tech Fund dona un millón de euros a KDE
-
¿Googlebook sustituirá a Chromebook?
-
Consiguen localizar la posición e identificar a us...
-
El Wi-Fi de tu casa capaz de ver a través de las p...
-
Kingston celebra 100 millones de ventas de los SSD...
-
Linux integra funciones de Windows para mejorar lo...
-
Japón planea un anillo solar lunar
-
Nueva campaña de Vidar Stealer evade EDR y roba cr...
-
Empleados de Amazon usan IA sin sentido para escal...
-
Tendencia de portátiles semiabiertos entre program...
-
Microsoft imita a Google para engañar usuarios
-
El sistema de IA MDASH de Microsoft detecta 16 fal...
-
Google iguala a AirDrop entre Android e iPhone
-
Steam Machine: cuatro modelos y reservas antiespec...
-
Altman afirma que Musk quería ceder el control a s...
-
Vulnerabilidades en Zoom Rooms y Workplace permite...
-
Ciberdelincuentes usan IA de Vercel para crear sit...
-
Samsung dejará de fabricar RAM LPDDR4 y afectará a...
-
Vulnerabilidad crítica de SandboxJS permite tomar ...
-
GIGABYTE AORUS RTX 5090 INFINITY: la gráfica con d...
-
Sony lanza el Xperia 1 VIII desde 1.499 euros
-
Vulnerabilidad en extensión de Chrome de Claude pe...
-
Vulnerabilidad crítica en agente IA Cline permite ...
-
Google: Cibercriminales aprovecharon la IA para cr...
-
Foxconn confirma ciberataque tras denuncias de rob...
-
SAP soluciona vulnerabilidades críticas en Commerc...
-
El grupo de malware TeamPCP libera el código fuent...
-
Jensen Huang insta a los universitarios a adoptar ...
-
Usan falsos repositorios de DeepSeek TUI en GitHub...
-
Malware ODINI usa emisiones magnéticas de CPU para...
-
Vietnam impulsará su propia nube para dejar de dep...
-
La RTX 5090 revienta casi la mitad de las contrase...
-
Paquete oficial de CheckMarx para Jenkins comprome...
-
Apple lanza iOS 26.5 con novedades clave
-
84 paquetes npm de TanStack hackeados en ataque a ...
-
Kenia: Centro de datos de Microsoft podría dejar a...
-
iOS 26.5 introduce los mensajes RCS con cifrado de...
-
-
▼
mayo
(Total:
468
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
1156
)
vulnerabilidad
(
999
)
Malware
(
705
)
google
(
605
)
hardware
(
594
)
privacidad
(
549
)
Windows
(
520
)
ransomware
(
454
)
software
(
405
)
android
(
401
)
cve
(
360
)
tutorial
(
298
)
manual
(
281
)
linux
(
261
)
nvidia
(
225
)
hacking
(
197
)
WhatsApp
(
173
)
exploit
(
162
)
ssd
(
147
)
Wifi
(
131
)
ddos
(
123
)
twitter
(
120
)
app
(
115
)
cifrado
(
111
)
programación
(
87
)
herramientas
(
80
)
youtube
(
74
)
Networking
(
73
)
sysadmin
(
71
)
firefox
(
63
)
firmware
(
58
)
office
(
57
)
adobe
(
56
)
Kernel
(
48
)
hack
(
46
)
antivirus
(
44
)
juegos
(
42
)
apache
(
40
)
contraseñas
(
39
)
javascript
(
35
)
multimedia
(
33
)
eventos
(
32
)
cms
(
31
)
flash
(
31
)
MAC
(
30
)
anonymous
(
28
)
ssl
(
23
)
Forense
(
20
)
conferencia
(
18
)
SeguridadWireless
(
17
)
documental
(
17
)
Debugger
(
14
)
Rootkit
(
14
)
lizard squad
(
14
)
auditoría
(
13
)
metasploit
(
13
)
técnicas hacking
(
13
)
Virtualización
(
11
)
delitos
(
11
)
reversing
(
10
)
adamo
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Noctua presenta el nuevo ventilador NF-A12x25 G2 chromax.black , que combina un diseño elegante en negro con la máxima refrigeración y baj...
-
Es muy probable que el próximo email que recibas no esté escrito por una persona. Da igual si usas Gmail, Outlook o cualquier alternativa si...
-
Microsoft busca incrementar la velocidad de Windows 11 hasta un 40% mediante el nuevo modo de baja latencia de la CPU "LLP" , el...
Nueva vulnerabilidad en Fragnesia Linux permite obtener privilegios de root
viernes, 15 de mayo de 2026
|
Publicado por
el-brujo
|
Editar entrada
Las distribuciones de Linux están lanzando parches para "Fragnesia" (CVE-2026-46300), una vulnerabilidad de alta severidad que permite a atacantes locales obtener privilegios de root. El fallo reside en el subsistema XFRM ESP-in-TCP y afecta a todos los kernels anteriores al 13 de mayo de 2026. Se recomienda actualizar el sistema inmediatamente o aplicar mitigaciones eliminando los módulos del kernel afectados.
Las distribuciones de Linux están implementando parches para una nueva vulnerabilidad de escalada de privilegios del kernel de gravedad alta que permite a los atacantes ejecutar código malicioso como root.
Conocida como Fragnasia y rastreada como CVE-2026-46300, este fallo de seguridad se deriva de un error de lógica en el subsistema Linux XFRM ESP-in-TCP que puede permitir a atacantes locales sin privilegios obtener privilegios de root escribiendo bytes arbitrarios en la caché de páginas del kernel de archivos de solo lectura.
El jefe de aseguramiento de Zellic, William Bowling, quien descubrió este nuevo fallo universal de escalada de privilegios locales, también compartió un exploit de prueba de concepto (PoC) que logra una primitiva de escritura de memoria en el kernel utilizada para corromper la memoria de la caché de páginas del binario /usr/bin/su para obtener una shell con privilegios de root en sistemas vulnerables.
Bowling señaló que este fallo pertenece a la clase de vulnerabilidad Dirty Frag, revelada la semana pasada, y afecta a todos los kernels de Linux lanzados antes del 13 de mayo de 2026. Al igual que Fragnasia, Dirty Frag tiene un exploit PoC disponible públicamente que los atacantes locales pueden usar para obtener privilegios de root en las principales distribuciones de Linux.
Sin embargo, Dirty Frag funciona encadenando dos fallos de kernel independientes, la vulnerabilidad de escritura de caché de páginas xfrm-ESP (CVE-2026-43284) y un problema de seguridad de escritura de caché de páginas RxRPC (CVE-2026-43500), para lograr la escalada de privilegios modificando archivos protegidos del sistema en la memoria.
"Fragnesia es un miembro de la clase de vulnerabilidad Dirty Frag. Este es un error separado en el ESP/XFRM de dirtyfrag que ha recibido su propio parche. Sin embargo, está en la misma superficie y la mitigación es la misma que para dirtyfrag", afirmó Bowling.
"Abusa de un error de lógica en el subsistema Linux XFRM ESP-in-TCP para lograr escrituras de bytes arbitrarios en la caché de páginas del kernel de archivos de solo lectura, sin requerir ninguna condición de carrera".
Para asegurar los sistemas contra ataques, se recomienda a los usuarios de Linux aplicar las actualizaciones del kernel para su entorno lo antes posible.
Aquellos que no puedan parchear sus dispositivos inmediatamente deben utilizar la misma mitigación utilizada para los comandos Dirty Frag para eliminar los módulos del kernel vulnerables (sin embargo, es importante señalar que esto romperá los sistemas de archivos de red distribuidos AFS y las VPN IPsec):
rmmod esp4 esp6 rxrpc
printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' > /etc/modprobe.d/dirtyfrag.conf
La revelación de Fragnasia se produce mientras las distribuciones de Linux todavía están implementando parches para "Copy Fail", otra vulnerabilidad de escalada de privilegios que ahora está siendo explotada activamente.
CISA añadió Copy Fail a su catálogo de fallos explotados en ataques el 1 de mayo y ordenó a las agencias federales asegurar sus sistemas Linux en dos semanas, para el 15 de mayo.
"Este tipo de vulnerabilidad es un vector de ataque frecuente para los actores cibernéticos maliciosos y plantea riesgos significativos para la empresa federal", advirtió la agencia de ciberseguridad de EE. UU. "Aplique las mitigaciones según las instrucciones del proveedor, siga la guía BOD 22-01 aplicable para los servicios en la nube o deje de usar el producto si las mitigaciones no están disponibles".
En abril, las distribuciones de Linux parchearon otra vulnerabilidad de escalada de privilegios de root (denominada Pack2TheRoot) en el demonio PackageKit que había pasado desapercibida durante una década.
Fuente:
BleepingComputer
Las distribuciones de Linux están implementando parches para una nueva vulnerabilidad de escalada de privilegios del kernel de gravedad alta que permite a los atacantes ejecutar código malicioso como root.
Conocida como Fragnasia y rastreada como CVE-2026-46300, este fallo de seguridad se deriva de un error de lógica en el subsistema Linux XFRM ESP-in-TCP que puede permitir a atacantes locales sin privilegios obtener privilegios de root escribiendo bytes arbitrarios en la caché de páginas del kernel de archivos de solo lectura.
El jefe de aseguramiento de Zellic, William Bowling, quien descubrió este nuevo fallo universal de escalada de privilegios locales, también compartió un exploit de prueba de concepto (PoC) que logra una primitiva de escritura de memoria en el kernel utilizada para corromper la memoria de la caché de páginas del binario /usr/bin/su para obtener una shell con privilegios de root en sistemas vulnerables.
Bowling señaló que este fallo pertenece a la clase de vulnerabilidad Dirty Frag, revelada la semana pasada, y afecta a todos los kernels de Linux lanzados antes del 13 de mayo de 2026. Al igual que Fragnasia, Dirty Frag tiene un exploit PoC disponible públicamente que los atacantes locales pueden usar para obtener privilegios de root en las principales distribuciones de Linux.
Sin embargo, Dirty Frag funciona encadenando dos fallos de kernel independientes, la vulnerabilidad de escritura de caché de páginas xfrm-ESP (CVE-2026-43284) y un problema de seguridad de escritura de caché de páginas RxRPC (CVE-2026-43500), para lograr la escalada de privilegios modificando archivos protegidos del sistema en la memoria.
"Fragnesia es un miembro de la clase de vulnerabilidad Dirty Frag. Este es un error separado en el ESP/XFRM de dirtyfrag que ha recibido su propio parche. Sin embargo, está en la misma superficie y la mitigación es la misma que para dirtyfrag", afirmó Bowling.
"Abusa de un error de lógica en el subsistema Linux XFRM ESP-in-TCP para lograr escrituras de bytes arbitrarios en la caché de páginas del kernel de archivos de solo lectura, sin requerir ninguna condición de carrera".
otro día, otra LPE universal de linux https://t.co/GANYkAJwZS pic.twitter.com/XfzTsmg7kl
— V12 (@v12sec) 13 de mayo, 2026 enlace
Para asegurar los sistemas contra ataques, se recomienda a los usuarios de Linux aplicar las actualizaciones del kernel para su entorno lo antes posible.
Aquellos que no puedan parchear sus dispositivos inmediatamente deben utilizar la misma mitigación utilizada para los comandos Dirty Frag para eliminar los módulos del kernel vulnerables (sin embargo, es importante señalar que esto romperá los sistemas de archivos de red distribuidos AFS y las VPN IPsec):
rmmod esp4 esp6 rxrpc
printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' > /etc/modprobe.d/dirtyfrag.conf
La revelación de Fragnasia se produce mientras las distribuciones de Linux todavía están implementando parches para "Copy Fail", otra vulnerabilidad de escalada de privilegios que ahora está siendo explotada activamente.
CISA añadió Copy Fail a su catálogo de fallos explotados en ataques el 1 de mayo y ordenó a las agencias federales asegurar sus sistemas Linux en dos semanas, para el 15 de mayo.
"Este tipo de vulnerabilidad es un vector de ataque frecuente para los actores cibernéticos maliciosos y plantea riesgos significativos para la empresa federal", advirtió la agencia de ciberseguridad de EE. UU. "Aplique las mitigaciones según las instrucciones del proveedor, siga la guía BOD 22-01 aplicable para los servicios en la nube o deje de usar el producto si las mitigaciones no están disponibles".
En abril, las distribuciones de Linux parchearon otra vulnerabilidad de escalada de privilegios de root (denominada Pack2TheRoot) en el demonio PackageKit que había pasado desapercibida durante una década.
Fuente:
BleepingComputer
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.