GNU C Library corrige fallo de seguridad de 1996

La GNU C Library ha abordado una vulnerabilidad de seguridad de larga data que se remonta a 1996. Esta corrección, identificada como CVE-2026-0915, parchea un fallo presente en la biblioteca desde sus primeras versiones. La actualización busca mejorar la seguridad para los sistemas que dependen de este componente fundamental de las distribuciones de Linux.

La GNU C Library, conocida comúnmente como glibc, sirve como un componente central para muchos sistemas basados en Linux, gestionando funciones esenciales como la administración de memoria y las llamadas al sistema. En una actualización reciente, los desarrolladores publicaron un parche para CVE-2026-0915, un problema de seguridad que ha persistido desde 1996. Esta vulnerabilidad estaba incrustada en la biblioteca desde su creación hace casi tres décadas, exponiendo potencialmente los sistemas a riesgos durante años. La corrección forma parte de los esfuerzos continuos para proteger las bases del software de código abierto. Aunque los detalles específicos sobre la naturaleza del exploit son limitados en los informes iniciales, esta solución subraya la importancia de mantener el código heredado en entornos informáticos modernos. Se insta a las distribuciones de Linux y a los desarrolladores a aplicar la actualización de inmediato para mitigar posibles amenazas. Este suceso pone de relieve los desafíos de asegurar software con raíces históricas profundas, donde incluso errores antiguos pueden reaparecer en casos de uso contemporáneos. No se han informado exploits generalizados de inmediato, pero el parche proactivo refuerza la solidez del ecosistema de código abierto.

Artículos relacionados

Illustration depicting Linux kernel maintainers extending LTS support timelines in a server room, symbolizing reversed cutbacks and enhanced stability for servers and devices.
Imagen generada por IA

El kernel de Linux extiende el soporte LTS para múltiples versiones, aliviando recortes previos motivados por agotamiento

Reportado por IA Imagen generada por IA

Los mantenedores del kernel de Linux han extendido el soporte a largo plazo (LTS) para varias versiones clave hasta 2026-2028, revirtiendo parcialmente una decisión de 2023 de limitar el soporte a dos años en medio del agotamiento de los contribuyentes. El mantenedor estable Greg Kroah-Hartman actualizó el calendario tras retroalimentación de usuarios, proveedores y del compañero mantenedor Sasha Levin, proporcionando más tiempo para correcciones de seguridad en servidores, dispositivos Android y aparatos.

El Proyecto GNU ha lanzado la versión 2.43 de la GNU C Library, conocida como glibc, seis meses después de la actualización anterior. Esta versión avanza en el cumplimiento del estándar ISO C23 e incluye correcciones de seguridad, mejoras de rendimiento y soporte para nuevas plataformas. Introduce varias nuevas funciones de memoria y optimizaciones para diversas arquitecturas.

Reportado por IA

Una investigadora en seguridad ha descubierto que los errores en el kernel de Linux suelen permanecer sin detectar más de dos años de media, y algunos perduran más de dos décadas. Al analizar 20 años de desarrollo del kernel, Jenny Guanni Qu ha revelado cómo estos fallos afectan silenciosamente a sistemas en la nube, empresas y miles de millones de dispositivos. Su trabajo pone de manifiesto los desafíos de mantener software open source seguro.

Los desarrolladores gráficos de Linux han enviado parches para abordar los fallos de memoria virtual que afectan a las antiguas GPUs AMD GCN. Estas correcciones buscan mejorar la estabilidad de tarjetas como las series HD 7000 y R9 290 durante cargas de trabajo Vulkan. Los cambios llegan antes del lanzamiento del kernel de Linux 6.19.

Reportado por IA

El mundo de Linux y código abierto vio una ráfaga de actualizaciones del 9 al 15 de febrero de 2026, que incluyeron nuevas versiones de distribuciones principales y herramientas de software. Los aspectos destacados incluyen el kernel de Linux 6.19 y diversas correcciones en entornos de escritorio. Estas versiones se centran en la resolución de errores, mejoras de rendimiento y nuevas funciones para usuarios y desarrolladores.

Amazon Web Services ha revelado una falla de seguridad en su cliente WorkSpaces para Linux que permite a atacantes locales extraer tokens de autenticación y acceder a escritorios virtuales de otros usuarios. La vulnerabilidad, CVE-2025-12779, afecta a las versiones del cliente desde 2023.0 hasta 2024.8 y tiene una puntuación CVSS de 8.8. AWS insta a actualizaciones inmediatas a la versión 2025.0 o posterior para mitigar el riesgo.

Reportado por IA

Veeam ha abordado tres vulnerabilidades de seguridad de gravedad crítica que podrían exponer servidores de copia de seguridad a ataques de ejecución remota de código. La compañía ha emitido parches para mitigar estos riesgos. El anuncio destaca las preocupaciones continuas en ciberseguridad para las herramientas de protección de datos.

 

 

 

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar