Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3849
)
-
▼
mayo
(Total:
546
)
-
Turla transforma el backdoor Kazuar en una botnet ...
-
OpenAI acusa a Apple de sabotear ChatGPT en los iP...
-
Codex llega a ChatGPT móvil
-
La huelga de Samsung se hace realidad, más de 45.0...
-
Gemini solo para Android premium con 12 GB de RAM
-
Filtran nuevos mandos de Xbox
-
ChatGPT ahora gestiona tu dinero
-
Acelera internet desactivando este ajuste de Windows
-
Google Live Translate llegaría al modo offline
-
Claude Code revisa el código antes de entregarlo
-
Crackean Pragmata sin hipervisor
-
Samsung lanza One UI 9 Beta
-
Microsoft advierte que atacantes usan agente de HP...
-
Intel prepara su APU más bestia con Razor Lake-AX:...
-
Cuatro vulnerabilidades en OpenClaw permiten el ro...
-
Filtración de token de GitHub en Grafana permitió ...
-
ASUS entra al mercado de la memoria RAM con su pri...
-
Intel prepara una tercera subida del 20% en sus Xe...
-
Xbox Series X superaría a PS5 en FSR 4.1
-
Apple planea AirPods con IA y cámaras
-
Programadores advierten que la IA atrofia el cerebro
-
Microsoft detalla la arquitectura modular y botnet...
-
ASUS ROG Crosshair 2006: llamativa placa base que ...
-
Explotan vulnerabilidad 0-day en Cisco Catalyst SD...
-
Expertos en seguridad dudan que los atacantes de C...
-
OpenAI confirma brecha de seguridad por ataque de ...
-
Windows 11 y Microsoft Edge, hackeados en Pwn2Own ...
-
Privacidad de tus archivos en NotebookLM
-
Windows 11 mantiene una app de Windows 95
-
ChatGPT busca gestionar tus finanzas
-
Ninguna IA vence al ajedrez
-
Gmail reduce espacio de 15 a 5 GB en cuentas nuevas
-
Vulnerabilidad crítica de Next.js expone credencia...
-
Google presenta la función Puntero mágico para tra...
-
Explotan vulnerabilidad CVE-2026-42897 en Microsof...
-
Meta agota agua en Georgia y apunta a Talavera
-
Vulnerabilidad crítica en el plugin Funnel Builder...
-
CISA incluye la vulnerabilidad CVE-2026-20182 de C...
-
Aprovechan vulnerabilidad de bypass de autenticaci...
-
ChatGPT ahora es tu gestor financiero
-
Explotados Zero-Days de Microsoft Exchange, Window...
-
Grupo Sandworm pasan de sistemas IT a activos OT c...
-
Grupos chinos vulneran sector energético vía Micro...
-
ClickFix evoluciona con proxy SOCKS5 de Python de ...
-
Fallo crítico de Linux ‘ssh-keysign-pwn’ expone cl...
-
PSN: Cuentas vulnerables pese a seguridad avanzada
-
Bienvenidos al vulnpocalipsis, donde la IA acelera...
-
Apple critica la normativa de IA de la UE
-
Explotan 0-day en PAN-OS de Palo Alto para ejecuta...
-
OpenAI amenazaría con demandar a Apple
-
Vulnerabilidad crítica en plugin de WordPress ➡️ F...
-
Cisco alerta sobre vulnerabilidad crítica de SD-WA...
-
Todo sobre el iPhone 18 Pro
-
CNMV advierte riesgos de la IA como asesor financiero
-
La NASA sube a Internet más de 11.000 imágenes tom...
-
Claude Code anticipará tus necesidades antes que tú
-
FBI advierte sobre peligros de puertos USB públicos
-
Grupo kTeamPCP y BreachForums ofrecen 1.000 $ por ...
-
Vulneran 170 paquetes npm para robar secretos de G...
-
Explotan vulnerabilidad de salto de autenticación ...
-
NVIDIA crea IA que aprende sola
-
IA de Anthropic halla fallos de seguridad en macOS
-
Paquete node-ipc de npm comprometido en ataque de ...
-
OpenAI confirma brecha de seguridad por ataque a l...
-
Fallos en el plugin Avada Builder de WordPress per...
-
Nuevo malware permite control de pantalla, acceso ...
-
Vulnerabilidad crítica en Canon MailSuite permite ...
-
Descubren una nueva amenaza que pone en riesgo Mic...
-
Hackean Microsoft Edge, Windows 11 y LiteLLM en Pw...
-
Vibeathon: el hackathon donde no hace falta programar
-
Vulnerabilidades en el controlador JDBC de Amazon ...
-
Microsoft: la IA puede generar líneas de comandos ...
-
Ghostwriter lanza ataques de phishing con PDF geol...
-
Alumno hackea a profesor para entrar en EducaMadrid
-
IA Claude recupera 350.000 euros en Bitcoin olvida...
-
Vulnerabilidades críticas en GitLab permiten ataqu...
-
Alza de precios en DRAM y NAND Flash
-
Fedora Hummingbird busca un sistema operativo dist...
-
Shai-Hulud: ataque a la cadena de suministro compr...
-
Nueva vulnerabilidad en Fragnesia Linux permite ob...
-
Hermes: el nuevo agente de IA open source
-
IA: el riesgo energético equivale a 23 bombas nucl...
-
Madrid impulsa su conexión y se consolida como hub...
-
Para obtener acceso de root en esta empresa, un in...
-
3 fallos graves en bases de datos MCP, uno de ello...
-
Vulnerabilidad en Cliente DNS de Windows permite e...
-
Vulnerabilidad de día cero en Windows BitLocker pe...
-
Cisco despedirá a 4.000 empleados y les ofrecerá c...
-
NVIDIA llevará centros de datos de IA al espacio
-
The Gentlemen RaaS usa dispositivos Cisco y Fortin...
-
Error de Amazon Quick expuso chats de IA a usuario...
-
WhatsApp añade conversaciones privadas con la IA
-
Actualizaciones de Dell SupportAssist causan bucle...
-
Vulnerabilidad crítica de NGINX de 18 años permite...
-
NVIDIA consigue el permiso de Trump para vender la...
-
Vulnerabilidad crítica de MongoDB permite ejecutar...
-
PS5 y Xbox Series X: ¿agotadas o infrautilizadas?
-
Configura varias VLAN para segmentar la red en un ...
-
En Japón, los SSD han aumentado su precio en casi ...
-
Un exploit zero-day llamado YellowKey permite abri...
-
-
▼
mayo
(Total:
546
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
1173
)
vulnerabilidad
(
1029
)
Malware
(
705
)
google
(
610
)
hardware
(
598
)
privacidad
(
549
)
Windows
(
520
)
ransomware
(
455
)
software
(
423
)
android
(
404
)
cve
(
360
)
tutorial
(
298
)
manual
(
281
)
linux
(
263
)
nvidia
(
226
)
hacking
(
199
)
exploit
(
175
)
WhatsApp
(
173
)
ssd
(
148
)
Wifi
(
131
)
ddos
(
123
)
twitter
(
120
)
app
(
115
)
cifrado
(
111
)
programación
(
90
)
herramientas
(
80
)
youtube
(
74
)
Networking
(
73
)
sysadmin
(
71
)
firefox
(
63
)
firmware
(
58
)
office
(
57
)
adobe
(
56
)
Kernel
(
48
)
hack
(
46
)
antivirus
(
44
)
juegos
(
42
)
apache
(
40
)
contraseñas
(
39
)
javascript
(
37
)
multimedia
(
33
)
eventos
(
32
)
flash
(
32
)
cms
(
31
)
MAC
(
30
)
anonymous
(
28
)
ssl
(
23
)
Forense
(
20
)
conferencia
(
18
)
SeguridadWireless
(
17
)
documental
(
17
)
Debugger
(
14
)
Rootkit
(
14
)
lizard squad
(
14
)
auditoría
(
13
)
metasploit
(
13
)
técnicas hacking
(
13
)
Virtualización
(
11
)
delitos
(
11
)
reversing
(
10
)
adamo
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Noctua presenta el nuevo ventilador NF-A12x25 G2 chromax.black , que combina un diseño elegante en negro con la máxima refrigeración y baj...
-
Es muy probable que el próximo email que recibas no esté escrito por una persona. Da igual si usas Gmail, Outlook o cualquier alternativa si...
-
Un ataque de cadena de suministro a gran escala ha alertado a los desarrolladores de software en todo el mundo, después que comprometieran ...
Nueva vulnerabilidad en Fragnesia Linux permite obtener privilegios de root
viernes, 15 de mayo de 2026
|
Publicado por
el-brujo
|
Editar entrada
Las distribuciones de Linux están lanzando parches para "Fragnesia" (CVE-2026-46300), una vulnerabilidad de alta severidad que permite a atacantes locales obtener privilegios de root. El fallo reside en el subsistema XFRM ESP-in-TCP y afecta a todos los kernels anteriores al 13 de mayo de 2026. Se recomienda actualizar el sistema inmediatamente o aplicar mitigaciones eliminando los módulos del kernel afectados.
Las distribuciones de Linux están implementando parches para una nueva vulnerabilidad de escalada de privilegios del kernel de gravedad alta que permite a los atacantes ejecutar código malicioso como root.
Conocida como Fragnasia y rastreada como CVE-2026-46300, este fallo de seguridad se deriva de un error de lógica en el subsistema Linux XFRM ESP-in-TCP que puede permitir a atacantes locales sin privilegios obtener privilegios de root escribiendo bytes arbitrarios en la caché de páginas del kernel de archivos de solo lectura.
El jefe de aseguramiento de Zellic, William Bowling, quien descubrió este nuevo fallo universal de escalada de privilegios locales, también compartió un exploit de prueba de concepto (PoC) que logra una primitiva de escritura de memoria en el kernel utilizada para corromper la memoria de la caché de páginas del binario /usr/bin/su para obtener una shell con privilegios de root en sistemas vulnerables.
Bowling señaló que este fallo pertenece a la clase de vulnerabilidad Dirty Frag, revelada la semana pasada, y afecta a todos los kernels de Linux lanzados antes del 13 de mayo de 2026. Al igual que Fragnasia, Dirty Frag tiene un exploit PoC disponible públicamente que los atacantes locales pueden usar para obtener privilegios de root en las principales distribuciones de Linux.
Sin embargo, Dirty Frag funciona encadenando dos fallos de kernel independientes, la vulnerabilidad de escritura de caché de páginas xfrm-ESP (CVE-2026-43284) y un problema de seguridad de escritura de caché de páginas RxRPC (CVE-2026-43500), para lograr la escalada de privilegios modificando archivos protegidos del sistema en la memoria.
"Fragnesia es un miembro de la clase de vulnerabilidad Dirty Frag. Este es un error separado en el ESP/XFRM de dirtyfrag que ha recibido su propio parche. Sin embargo, está en la misma superficie y la mitigación es la misma que para dirtyfrag", afirmó Bowling.
"Abusa de un error de lógica en el subsistema Linux XFRM ESP-in-TCP para lograr escrituras de bytes arbitrarios en la caché de páginas del kernel de archivos de solo lectura, sin requerir ninguna condición de carrera".
Para asegurar los sistemas contra ataques, se recomienda a los usuarios de Linux aplicar las actualizaciones del kernel para su entorno lo antes posible.
Aquellos que no puedan parchear sus dispositivos inmediatamente deben utilizar la misma mitigación utilizada para los comandos Dirty Frag para eliminar los módulos del kernel vulnerables (sin embargo, es importante señalar que esto romperá los sistemas de archivos de red distribuidos AFS y las VPN IPsec):
rmmod esp4 esp6 rxrpc
printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' > /etc/modprobe.d/dirtyfrag.conf
La revelación de Fragnasia se produce mientras las distribuciones de Linux todavía están implementando parches para "Copy Fail", otra vulnerabilidad de escalada de privilegios que ahora está siendo explotada activamente.
CISA añadió Copy Fail a su catálogo de fallos explotados en ataques el 1 de mayo y ordenó a las agencias federales asegurar sus sistemas Linux en dos semanas, para el 15 de mayo.
"Este tipo de vulnerabilidad es un vector de ataque frecuente para los actores cibernéticos maliciosos y plantea riesgos significativos para la empresa federal", advirtió la agencia de ciberseguridad de EE. UU. "Aplique las mitigaciones según las instrucciones del proveedor, siga la guía BOD 22-01 aplicable para los servicios en la nube o deje de usar el producto si las mitigaciones no están disponibles".
En abril, las distribuciones de Linux parchearon otra vulnerabilidad de escalada de privilegios de root (denominada Pack2TheRoot) en el demonio PackageKit que había pasado desapercibida durante una década.
Fuente:
BleepingComputer
Las distribuciones de Linux están implementando parches para una nueva vulnerabilidad de escalada de privilegios del kernel de gravedad alta que permite a los atacantes ejecutar código malicioso como root.
Conocida como Fragnasia y rastreada como CVE-2026-46300, este fallo de seguridad se deriva de un error de lógica en el subsistema Linux XFRM ESP-in-TCP que puede permitir a atacantes locales sin privilegios obtener privilegios de root escribiendo bytes arbitrarios en la caché de páginas del kernel de archivos de solo lectura.
El jefe de aseguramiento de Zellic, William Bowling, quien descubrió este nuevo fallo universal de escalada de privilegios locales, también compartió un exploit de prueba de concepto (PoC) que logra una primitiva de escritura de memoria en el kernel utilizada para corromper la memoria de la caché de páginas del binario /usr/bin/su para obtener una shell con privilegios de root en sistemas vulnerables.
Bowling señaló que este fallo pertenece a la clase de vulnerabilidad Dirty Frag, revelada la semana pasada, y afecta a todos los kernels de Linux lanzados antes del 13 de mayo de 2026. Al igual que Fragnasia, Dirty Frag tiene un exploit PoC disponible públicamente que los atacantes locales pueden usar para obtener privilegios de root en las principales distribuciones de Linux.
Sin embargo, Dirty Frag funciona encadenando dos fallos de kernel independientes, la vulnerabilidad de escritura de caché de páginas xfrm-ESP (CVE-2026-43284) y un problema de seguridad de escritura de caché de páginas RxRPC (CVE-2026-43500), para lograr la escalada de privilegios modificando archivos protegidos del sistema en la memoria.
"Fragnesia es un miembro de la clase de vulnerabilidad Dirty Frag. Este es un error separado en el ESP/XFRM de dirtyfrag que ha recibido su propio parche. Sin embargo, está en la misma superficie y la mitigación es la misma que para dirtyfrag", afirmó Bowling.
"Abusa de un error de lógica en el subsistema Linux XFRM ESP-in-TCP para lograr escrituras de bytes arbitrarios en la caché de páginas del kernel de archivos de solo lectura, sin requerir ninguna condición de carrera".
otro día, otra LPE universal de linux https://t.co/GANYkAJwZS pic.twitter.com/XfzTsmg7kl
— V12 (@v12sec) 13 de mayo, 2026 enlace
Para asegurar los sistemas contra ataques, se recomienda a los usuarios de Linux aplicar las actualizaciones del kernel para su entorno lo antes posible.
Aquellos que no puedan parchear sus dispositivos inmediatamente deben utilizar la misma mitigación utilizada para los comandos Dirty Frag para eliminar los módulos del kernel vulnerables (sin embargo, es importante señalar que esto romperá los sistemas de archivos de red distribuidos AFS y las VPN IPsec):
rmmod esp4 esp6 rxrpc
printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' > /etc/modprobe.d/dirtyfrag.conf
La revelación de Fragnasia se produce mientras las distribuciones de Linux todavía están implementando parches para "Copy Fail", otra vulnerabilidad de escalada de privilegios que ahora está siendo explotada activamente.
CISA añadió Copy Fail a su catálogo de fallos explotados en ataques el 1 de mayo y ordenó a las agencias federales asegurar sus sistemas Linux en dos semanas, para el 15 de mayo.
"Este tipo de vulnerabilidad es un vector de ataque frecuente para los actores cibernéticos maliciosos y plantea riesgos significativos para la empresa federal", advirtió la agencia de ciberseguridad de EE. UU. "Aplique las mitigaciones según las instrucciones del proveedor, siga la guía BOD 22-01 aplicable para los servicios en la nube o deje de usar el producto si las mitigaciones no están disponibles".
En abril, las distribuciones de Linux parchearon otra vulnerabilidad de escalada de privilegios de root (denominada Pack2TheRoot) en el demonio PackageKit que había pasado desapercibida durante una década.
Fuente:
BleepingComputer
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.