Utilidad de batería para Linux TLP parcheada tras fallo de evasión de autenticación

Una vulnerabilidad crítica en la herramienta de gestión de energía TLP para Linux ha sido corregida después de que investigadores descubrieran que permitía a atacantes locales evadir la autenticación y alterar configuraciones del sistema. El fallo, identificado en la versión 1.9.0 y rastreado como CVE-2025-67859, se originaba en una condición de carrera en el mecanismo Polkit. Los desarrolladores de TLP lanzaron la versión 1.9.1 el 7 de enero de 2026, abordando el problema tras una divulgación coordinada.

Investigadores de seguridad de SUSE y openSUSE descubrieron una grave evasión de autenticación en la versión 1.9.0 de TLP, una utilidad popular para optimizar la duración de la batería de portátiles en sistemas Linux. Rastreada como CVE-2025-67859, la vulnerabilidad explotaba el sujeto obsoleto «unix-process» de Polkit, que depende de los ID de procesos para la autorización. Este método, conocido por ser susceptible a condiciones de carrera desde CVE-2013-4288, permitía a usuarios locales sin privilegios sustituir sus procesos durante las comprobaciones de autenticación, obteniendo control sobre perfiles de energía y registro del demonio sin credenciales administrativas. El problema surgió con la introducción de un nuevo demonio de energía en TLP 1.9.0, que incluye una API D-Bus para configuraciones del sistema. Los investigadores Matthias Gerstner y Filippo Bonazzi identificaron que los atacantes podían explotar esto para modificar arbitrariamente configuraciones en entornos multiusuario, planteando riesgos de manipulación del sistema. Fallos adicionales incluían valores de cookies predecibles que permitían la liberación no autorizada de bloqueos de perfiles, excepciones no manejadas de solicitudes malformadas y bloqueos de perfiles ilimitados que podían llevar a ataques de denegación de servicio. Estos ampliaban colectivamente la superficie de ataque. El 16 de diciembre de 2025, los investigadores notificaron al desarrollador upstream de TLP, quien respondió rápidamente y proporcionó parches en cuatro días. Tras la revisión, TLP 1.9.1 se lanzó el 7 de enero de 2026, implementando correcciones clave: cambio al sujeto seguro «system bus name» de Polkit, uso de valores de cookies aleatorios criptográficamente, limitación de bloqueos de perfiles concurrentes a 16 y mejora de la validación de entrada. Se insta a los usuarios y administradores de Linux a actualizar a la versión 1.9.1 o posterior mediante el gestor de paquetes de su distribución. Este incidente resalta la necesidad de seguridad robusta en utilidades que manejan operaciones privilegiadas D-Bus, con la respuesta colaborativa rápida ejemplificando una gestión efectiva de vulnerabilidades.

Artículos relacionados

Illustration of a Linux computer screen highlighting Amazon WorkSpaces vulnerability CVE-2025-12779, with security alert and hacker elements, for a news article on AWS security flaw.
Imagen generada por IA

Amazon revela vulnerabilidad en WorkSpaces para Linux en tokens de autenticación

Reportado por IA Imagen generada por IA

Amazon Web Services ha revelado una falla de seguridad en su cliente WorkSpaces para Linux que permite a atacantes locales extraer tokens de autenticación y acceder a escritorios virtuales de otros usuarios. La vulnerabilidad, CVE-2025-12779, afecta a las versiones del cliente desde 2023.0 hasta 2024.8 y tiene una puntuación CVSS de 8.8. AWS insta a actualizaciones inmediatas a la versión 2025.0 o posterior para mitigar el riesgo.

La GNU C Library ha abordado una vulnerabilidad de seguridad de larga data que se remonta a 1996. Esta corrección, identificada como CVE-2026-0915, parchea un fallo presente en la biblioteca desde sus primeras versiones. La actualización busca mejorar la seguridad para los sistemas que dependen de este componente fundamental de las distribuciones de Linux.

Reportado por IA

Basándose en informes iniciales sobre la propuesta de ABI de espera en tiempo de ejecución para Linux —inspirada en Modern Standby de Windows—, Antheas Kapenekakis ha publicado en la lista de correo del kernel una serie detallada de ocho parches. Dirigida a sistemas x86 ACPI, permite apariencias de 'dormido' de bajo consumo manteniendo activos los servicios esenciales, prometiendo mejor duración de batería para portátiles, dispositivos de mano y más.

Los sistemas Linux enfrentan riesgos significativos por vulnerabilidades sin parches, desafiando la noción de su seguridad inherente. Los expertos enfatizan la necesidad de una gestión automatizada de parches para proteger eficazmente a las empresas de código abierto.

Reportado por IA

La distribución Linux centrada en la privacidad Tails ha lanzado la versión 7.4, que introduce la capacidad de guardar de forma persistente el idioma, la disposición del teclado y las preferencias de formato en llaves USB. Esta actualización también incluye mejoras en Tor Browser y Thunderbird, junto con varias correcciones de errores. El lanzamiento tuvo lugar el 15 de enero de 2026, como la cuarta actualización menor de la serie 7.x.

Los desarrolladores de la distribución Linux anonimizadora Tails han lanzado la versión 7.3.1, saltándose la 7.3 para abordar una vulnerabilidad de seguridad. Esta actualización trae las últimas versiones de Tor Browser, el cliente Tor y Thunderbird. El lanzamiento enfatiza la protección contra la vigilancia mediante software principal actualizado.

Reportado por IA

Los desarrolladores han preparado un controlador de Linux para portátiles ThinkPad que detecta y reporta daños en el hardware. La característica comienza identificando problemas en los puertos USB-C. Esta actualización busca mejorar los diagnósticos de hardware en sistemas Linux.

 

 

 

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar