GNU C Library corrige fallo de seguridad de 1996

La GNU C Library ha abordado una vulnerabilidad de seguridad de larga data que se remonta a 1996. Esta corrección, identificada como CVE-2026-0915, parchea un fallo presente en la biblioteca desde sus primeras versiones. La actualización busca mejorar la seguridad para los sistemas que dependen de este componente fundamental de las distribuciones de Linux.

La GNU C Library, conocida comúnmente como glibc, sirve como un componente central para muchos sistemas basados en Linux, gestionando funciones esenciales como la administración de memoria y las llamadas al sistema. En una actualización reciente, los desarrolladores publicaron un parche para CVE-2026-0915, un problema de seguridad que ha persistido desde 1996. Esta vulnerabilidad estaba incrustada en la biblioteca desde su creación hace casi tres décadas, exponiendo potencialmente los sistemas a riesgos durante años. La corrección forma parte de los esfuerzos continuos para proteger las bases del software de código abierto. Aunque los detalles específicos sobre la naturaleza del exploit son limitados en los informes iniciales, esta solución subraya la importancia de mantener el código heredado en entornos informáticos modernos. Se insta a las distribuciones de Linux y a los desarrolladores a aplicar la actualización de inmediato para mitigar posibles amenazas. Este suceso pone de relieve los desafíos de asegurar software con raíces históricas profundas, donde incluso errores antiguos pueden reaparecer en casos de uso contemporáneos. No se han informado exploits generalizados de inmediato, pero el parche proactivo refuerza la solidez del ecosistema de código abierto.

Artículos relacionados

Illustration of a Linux computer screen highlighting Amazon WorkSpaces vulnerability CVE-2025-12779, with security alert and hacker elements, for a news article on AWS security flaw.
Imagen generada por IA

Amazon revela vulnerabilidad en WorkSpaces para Linux en tokens de autenticación

Reportado por IA Imagen generada por IA

Amazon Web Services ha revelado una falla de seguridad en su cliente WorkSpaces para Linux que permite a atacantes locales extraer tokens de autenticación y acceder a escritorios virtuales de otros usuarios. La vulnerabilidad, CVE-2025-12779, afecta a las versiones del cliente desde 2023.0 hasta 2024.8 y tiene una puntuación CVSS de 8.8. AWS insta a actualizaciones inmediatas a la versión 2025.0 o posterior para mitigar el riesgo.

El Proyecto GNU ha lanzado la versión 2.43 de la GNU C Library, conocida como glibc, seis meses después de la actualización anterior. Esta versión avanza en el cumplimiento del estándar ISO C23 e incluye correcciones de seguridad, mejoras de rendimiento y soporte para nuevas plataformas. Introduce varias nuevas funciones de memoria y optimizaciones para diversas arquitecturas.

Reportado por IA

Una investigadora en seguridad ha descubierto que los errores en el kernel de Linux suelen permanecer sin detectar más de dos años de media, y algunos perduran más de dos décadas. Al analizar 20 años de desarrollo del kernel, Jenny Guanni Qu ha revelado cómo estos fallos afectan silenciosamente a sistemas en la nube, empresas y miles de millones de dispositivos. Su trabajo pone de manifiesto los desafíos de mantener software open source seguro.

En la conferencia NDSS 2025, Hengkai Ye y Hong Hu de The Pennsylvania State University presentaron un artículo sobre vulnerabilidades sutiles en sistemas Linux que reintroducen pilas ejecutables. Su trabajo destaca cómo los desarrolladores, incluidos expertos en seguridad, desactivan accidentalmente las protecciones contra ataques de inyección de código. El estudio examina herramientas y componentes del sistema para revelar lagunas en la aplicación de políticas de escritura-xor-ejecución.

Reportado por IA

Tras el informe inicial de la primera vulnerabilidad en el código Rust del kernel de Linux, un análisis más profundo de CVE-2025-68260 en el módulo Binder basado en Rust revela una condición de carrera en el manejo de listas de datos que provoca corrupción de memoria y caídas del sistema. Los parches detallados están disponibles en el kernel 6.18.1 y 6.19-rc1.

Tras la reciente aprobación de Rust como lenguaje permanente del kernel en la Cumbre de Mantenedores del Kernel 2025, emergen nuevos detalles sobre benchmarks de rendimiento, desafíos en curso y despliegues en distribuciones, consolidando su rol en la solución de vulnerabilidades de seguridad.

Reportado por IA

La distribución Ubuntu de Canonical ha avanzado significativamente en 2025, incorporando el lenguaje de programación Rust para reforzar la seguridad y fiabilidad en sus componentes principales. Estas actualizaciones, presentes en lanzamientos como Ubuntu 25.10 Questing Quokka, también optimizan el soporte de hardware para IA y arquitecturas diversas. Mientras el proyecto mira hacia su próxima versión de soporte a largo plazo, estos cambios posicionan a Ubuntu como una opción robusta para desarrolladores y empresas.

 

 

 

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar