Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3961
)
-
▼
mayo
(Total:
658
)
-
Presunto robo de 468 mil registros del servicio po...
-
Google presenta Gemini Spark, su alternativa a Ope...
-
Google y Samsung presentan gafas con Gemini y Andr...
-
Japón pone a prueba el 6G y alcanza velocidades de...
-
Google Gemini 3.5 Flash para competir en IA y prog...
-
Google presenta Carrito Universal con IA
-
Google presenta Antigravity 2.0 para programar con IA
-
Demanda con IA termina en ridículo legal
-
Comprometen paquetes de @antv en ataque de npm Min...
-
Administrador de CISA expone credenciales de AWS G...
-
Apple implementará IA para corregir mensajes
-
Intel y socios crean MacBook barato contra Apple
-
Publicado el PoC de DirtyDecrypt para la vulnerabi...
-
Utilizan routers Four-Faith para botnet
-
Edge deja de cargar contraseñas al iniciar
-
Cuidado: la IA puede robar tus huellas dactilares ...
-
GitHub Action comprometida filtra credenciales a d...
-
Atacantes usan Cloudflare para exfiltrar archivos ...
-
Detectan un fallo en Android que expone tu conexió...
-
Sony dejará de lanzar exclusivos en PC
-
Gen Z recupera el Discman por Spotify
-
Compañía Aérea prohíbe robots humanoides en sus vu...
-
Jefe de IA de Microsoft predice robots en oficinas...
-
Microsoft eliminará la tecla Copilot de Windows 11
-
Drupal lanzará actualizaciones críticas de segurid...
-
Movistar y Sony prueban 5G ultrarrápido en España
-
Novedades de Gemini en el Google I/O
-
Microsoft publica Azure Linux 4.0
-
Lo que publicas en Instagram lo están usando para ...
-
Microsoft confirma que hay problemas con las actua...
-
A falta de días para la huelga se filtra que Samsu...
-
Vulnerabilidades en el gateway de correo SEPPMail ...
-
LineShine, el super ordenador de China con 2,4 mil...
-
Claude Mythos halla fallos críticos en sistemas y ...
-
Mythos crea exploits PoC en investigación automati...
-
UE 5.8 lleva Ray Tracing a Switch 2
-
Barreras a la reparación de productos
-
Usan cuentas de Microsoft Entra ID para robar dato...
-
Grabaron su propio ciberataque en Teams
-
PlayStation Plus sube sus precios
-
Etiquetas populares de GitHub Action redirigidas a...
-
Las gafas inteligentes de Ray-Ban Meta permitirán ...
-
IA satura la lista de seguridad de Linux
-
Linux suma Nvidia Reflex y AMD Anti-Lag para todo GPU
-
Gemini supera a ChatGPT con su nuevo nivel de pens...
-
El test de Lovelace es una versión más exigente de...
-
Reaper: el malware que roba contraseñas y billeter...
-
Cómo borrar tus datos de Claude
-
IA dispara precio eléctrico en EE.UU. un 76%
-
Otro paquete de npm cae víctima de un clon de Shai...
-
Vulnerabilidad crítica en plugin Burst Statistics ...
-
Malta regalará ChatGPT Plus bajo una condición: qu...
-
WhatsApp lanza mensajes temporales inteligentes
-
Musk pierde juicio contra OpenAI
-
Grok Build: la IA de Elon Musk que programa por ti
-
NVIDIA Vera Rubin consumirá aproximadamente 6.041 ...
-
Un 60% de los jugadores de PC no planea comprarse ...
-
Linux domina los superordenadores
-
Aprende Linux con estos 4 juegos
-
CHUWI UniBook: rival directo del MacBook Neo con C...
-
Operación Ramz de INTERPOL desarticula redes de ci...
-
Estudiantes universitarios abuchean discursos de g...
-
ASUS ROG NUC 16: el mini-PC definitivo
-
Nueva vulnerabilidad escalada local de privilegios...
-
Grafana Labs reconoce que atacantes descargaron su...
-
Vulnerabilidades críticas de n8n exponen nodos a R...
-
Microsoft confirma error 0x800f0922 en actualizaci...
-
Atacantes de NGINX Rift actúan rápido contra servi...
-
Google Maps Lite: la versión ligera de 20 MB
-
Ryzen 5 5500X3D dobla rendimiento en juegos
-
TanStack evalúa restringir las solicitudes de pull...
-
Nuevo Zero-Day 'MiniPlasma' de Windows permite acc...
-
Robot supera a mecánicos cambiando neumáticos
-
Creador de OpenClaw gastó 1,3 millones de dólares ...
-
Malware Fast16, precursor de Stuxnet, alteró simul...
-
Exejecutivo de Microsoft critica Copilot
-
Forza Horizon 6 carga en 4 segundos gracias a Adva...
-
Siri borrará tus conversaciones automáticamente
-
Guitarra con IA que crea música al tocar
-
Cuatro paquetes maliciosos de npm roban claves SSH...
-
Mozilla advierte al Reino Unido: anular las VPN no...
-
ChatGPT vs apps financieras: así funciona su asesor
-
Resident Evil 3.5 en Unreal Engine 5
-
Google Project Zero revela exploit zero-click para...
-
Un millón de sitios de WordPress afectados por fal...
-
Debian 13.5: actualización de Trixie
-
Intel Panther Lake-R, así será versión de CPU más ...
-
EEUU rechaza centros de IA y nucleares cerca de casa
-
Primer exploit de memoria del Apple M5 hallado con...
-
Los fabricantes chinos como CXMT (DDR5 a 8.000 MT/...
-
Feliz cumpleaños, láser: la luz coherente, digna d...
-
Rivales del MacBook Neo: hardware potente y dudas ...
-
Cisco revela una nueva vulnerabilidad 0-day de esc...
-
Dentistas usan IA para encarecer tratamientos
-
Apagón urbano para alimentar la IA
-
Imágenes JPEG maliciosas podrían causar vulnerabil...
-
IA vs Médicos: ¿Quién diagnostica mejor?
-
Fallo de RCE en Claude Code permite ejecutar coman...
-
Operadores de 2FA usan phishing de OAuth para salt...
-
Usan rootkit OrBit para robar credenciales SSH y S...
-
-
▼
mayo
(Total:
658
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
1196
)
vulnerabilidad
(
1052
)
Malware
(
705
)
google
(
618
)
hardware
(
608
)
privacidad
(
557
)
Windows
(
520
)
ransomware
(
457
)
software
(
442
)
android
(
408
)
cve
(
361
)
tutorial
(
298
)
manual
(
281
)
linux
(
273
)
nvidia
(
229
)
hacking
(
200
)
exploit
(
190
)
WhatsApp
(
173
)
ssd
(
148
)
Wifi
(
131
)
ddos
(
123
)
twitter
(
120
)
app
(
115
)
cifrado
(
111
)
programación
(
91
)
herramientas
(
80
)
youtube
(
74
)
Networking
(
73
)
sysadmin
(
71
)
firefox
(
63
)
firmware
(
58
)
office
(
57
)
adobe
(
56
)
Kernel
(
49
)
hack
(
46
)
antivirus
(
44
)
juegos
(
42
)
apache
(
40
)
contraseñas
(
39
)
javascript
(
39
)
multimedia
(
33
)
cms
(
32
)
eventos
(
32
)
flash
(
32
)
MAC
(
30
)
anonymous
(
28
)
ssl
(
23
)
Forense
(
20
)
conferencia
(
18
)
SeguridadWireless
(
17
)
documental
(
17
)
Debugger
(
14
)
Rootkit
(
14
)
lizard squad
(
14
)
auditoría
(
13
)
metasploit
(
13
)
técnicas hacking
(
13
)
Virtualización
(
11
)
delitos
(
11
)
reversing
(
10
)
adamo
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Noctua presenta el nuevo ventilador NF-A12x25 G2 chromax.black , que combina un diseño elegante en negro con la máxima refrigeración y baj...
-
Un ataque de cadena de suministro a gran escala ha alertado a los desarrolladores de software en todo el mundo, después que comprometieran ...
-
Un exploit zero-day llamado YellowKey permite abrir unidades con BitLocker usando archivos en un USBEl investigador Chaotic Eclipse ha revelado dos vulnerabilidades críticas: YellowKey y GreenPlasma. YellowKey permite acceder a discos prote...
Publicado el PoC de DirtyDecrypt para la vulnerabilidad de LPE CVE-2026-31635 en el kernel de Linux
martes, 19 de mayo de 2026
|
Publicado por
el-brujo
|
Editar entrada
Se ha publicado un código de prueba para la vulnerabilidad DirtyDecrypt (CVE-2026-31635), la cual permite la escalada de privilegios locales en el kernel de Linux. Este fallo afecta a distribuciones como Fedora y Arch Linux, permitiendo que usuarios sin permisos modifiquen archivos restringidos para obtener acceso root. Ante la frecuencia de estos errores, se propone implementar un interruptor de emergencia para desactivar funciones vulnerables del kernel en tiempo real.
Se ha publicado el código de explotación de prueba de concepto (PoC) para un fallo de seguridad recientemente parcheado en el kernel de Linux que podría permitir la escalada de privilegios locales (LPE).
Bautizada como DirtyDecrypt (también conocida como DirtyCBC), la vulnerabilidad fue descubierta y reportada por el equipo de seguridad de Zellic y V12 el 9 de mayo de 2026, solo para ser informados por los mantenedores de que se trataba de un duplicado de una vulnerabilidad que ya había sido parcheada en la línea principal.
"Es una escritura de pagecache rxgk debido a la falta de protección COW [copy-on-write] en rxgk_decrypt_skb", dijo el cofundador de Zellic, Luna Tong (también conocido como cts y gf_256) en una descripción compartida en GitHub.
Aunque no se reveló el identificador CVE, la vulnerabilidad en cuestión es CVE-2026-31635 (puntuación CVSS: 7.5) basándose en el hecho de que la Base de Datos Nacional de Vulnerabilidades (NVD) del NIST incluye un enlace al PoC de DirtyDecrypt en su registro de CVE.
"El fallo específico reside en rxgk_decrypt_skb(), la función que descifra un sk_buff (búfer de socket) entrante en el lado de recepción", dijo Moselwal .
"En esta ruta de código, el kernel gestiona páginas de memoria que se comparten parcialmente con el caché de páginas de otros procesos, una optimización normal de Linux protegida por copy-on-write: tan pronto como ocurre una escritura en una página compartida, se crea previamente una copia privada para que la escritura no se filtre en los datos de otro proceso".
La ausencia de esta protección COW en rxgk_decrypt_skb significa que los datos se escriben en la memoria de procesos privilegiados o, dependiendo de la ruta de explotación, en el caché de páginas de archivos privilegiados, como etc/shadow, /etc/sudoers, o un binario SUID, lo que conduce a la escalada de privilegios locales.
DirtyDecrypt afecta solo a las distribuciones con CONFIG_RXGK habilitado, como Fedora, Arch Linux y openSUSE Tumbleweed. En entornos contenedorizados, los nodos de trabajo que ejecuten una versión vulnerable de Linux podrían proporcionar una vía para escapar del pod.
La vulnerabilidad, según Zellic, se considera una variante de Copy Fail (CVE-2026-31431), Dirty Frag también conocida como Copy Fail 2 (CVE-2026-43284 y CVE-2026-43500), y Fragnesia (CVE-2026-46300), todas las cuales otorgan acceso de root en sistemas vulnerables.
Copy Fail , un fallo de escalada de privilegios locales en la interfaz de socket criptográfico AF_ALG, fue revelado por investigadores de Theori el 29 de abril de 2026. Fue seguido por Dirty Frag una semana después. Dirty Frag amplía Copy Fail con dos primitivas de escritura de caché de páginas.
Sin embargo, el investigador de seguridad Hyunwoo Kim se vio obligado a proceder con la divulgación pública después de que la ventana de embargo acordada terminara prematuramente cuando un parche fusionado para CVE-2026-43284 el 5 de mayo llevó a otro investigador, que desconocía el embargo, a analizar y publicar independientemente los detalles del defecto.
"Leí el commit, reconocí la ruta de xfrm ESP-in-UDP MSG_SPLICE_PAGES sin COW contra páginas de tubería compartidas como una primitiva LPE, y construí un PoC", señaló el investigador, que utiliza los alias online 0xdeadbeefnetwork y afflicted.sh . "El trabajo es la armamentización n-day de un commit público upstream, que es la práctica estándar una vez que una corrección de seguridad relevante llega a un árbol público".
Fragnesia es otra variante de Dirty Frag y afecta al subsistema XFRM ESP-in-TCP. Pero el resultado es el mismo: permite a atacantes locales sin privilegios modificar el contenido de archivos de solo lectura en el caché de páginas del kernel y obtener privilegios de root.
El desarrollo coincide con el descubrimiento de un fallo de LPE en el demonio Linux PackageKit (CVE-2026-41651 también conocido como Pack2TheRoot, puntuación CVSS: 8.8) y un fallo de gestión incorrecta de privilegios en el kernel (CVE-2026-46333 también conocido como ssh-keysign-pwn , puntuación CVSS: 5.5), que permite a un usuario local sin privilegios leer secretos propiedad de root, como claves privadas SSH.
Varias distribuciones de Linux han publicado avisos para CVE-2026-46333 -
* AlmaLinux * Amazon Linux * CloudLinux * Fedora * Gentoo * Red Hat * SUSE * Ubuntu
¿Kernel killswitch?
La oleada de nuevas revelaciones en un lapso de pocas semanas ha llevado a los desarrolladores del kernel de Linux a revisar una propuesta para un "interruptor de emergencia" (killswitch) que permitiría a los administradores deshabilitar funciones vulnerables del kernel en tiempo de ejecución hasta que esté disponible un parche para una vulnerabilidad de día cero.
"El killswitch permite que un operador privilegiado haga que una función del kernel elegida devuelva un valor fijo sin ejecutar su cuerpo, como una mitigación temporal para un error de seguridad mientras se prepara una corrección real", según una propuesta enviada por el desarrollador y mantenedor del kernel de Linux Sasha Levin.
"La función devuelve el valor proporcionado por el operador y nada más se ejecuta en su lugar. No hay lista de permitidos, ni comprobación del tipo de retorno; si la capa kprobe acepta el símbolo, el killswitch se activa. Una vez activado, el cambio surte efecto en cada CPU hasta que se escriba 'disengage' o el sistema se reinicie".
Rocky linux debuta repositorio de seguridad
Rocky Linux, por su parte, ha introducido un repositorio de seguridad opcional que permite a la distribución enviar correcciones de seguridad urgentes rápidamente, particularmente en escenarios donde vulnerabilidades graves se hacen públicas antes de que lleguen las correcciones coordinadas upstream.
"El repositorio está desactivado por defecto. Eso es intencional", dijeron los mantenedores . "La experiencia predeterminada de Rocky Linux sigue siendo exactamente lo que siempre ha sido: predecible, estable y totalmente compatible con upstream. Los administradores que deseen acceso a correcciones aceleradas pueden optar por ello cuando lo necesiten".
El repositorio de seguridad atiende específicamente a casos "específicos y limitados" donde una vulnerabilidad significativa es pública, existe código de explotación y los parches upstream aún no están disponibles. Rocky Linux ha enfatizado que no es un reemplazo para el proceso de lanzamiento regular.
"Si impulsamos una corrección y upstream decide no abordarla, la siguiente versión del kernel upstream sustituirá nuestra versión parcheada", añadieron los mantenedores. "Los usuarios que no hayan bloqueado la versión de su kernel, en ese punto, ya no tendrán nuestra corrección. Ese es el compromiso que aceptamos al construir esto".
Fuente:
THN
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.