Utilidad de batería para Linux TLP parcheada tras fallo de evasión de autenticación

Una vulnerabilidad crítica en la herramienta de gestión de energía TLP para Linux ha sido corregida después de que investigadores descubrieran que permitía a atacantes locales evadir la autenticación y alterar configuraciones del sistema. El fallo, identificado en la versión 1.9.0 y rastreado como CVE-2025-67859, se originaba en una condición de carrera en el mecanismo Polkit. Los desarrolladores de TLP lanzaron la versión 1.9.1 el 7 de enero de 2026, abordando el problema tras una divulgación coordinada.

Investigadores de seguridad de SUSE y openSUSE descubrieron una grave evasión de autenticación en la versión 1.9.0 de TLP, una utilidad popular para optimizar la duración de la batería de portátiles en sistemas Linux. Rastreada como CVE-2025-67859, la vulnerabilidad explotaba el sujeto obsoleto «unix-process» de Polkit, que depende de los ID de procesos para la autorización. Este método, conocido por ser susceptible a condiciones de carrera desde CVE-2013-4288, permitía a usuarios locales sin privilegios sustituir sus procesos durante las comprobaciones de autenticación, obteniendo control sobre perfiles de energía y registro del demonio sin credenciales administrativas. El problema surgió con la introducción de un nuevo demonio de energía en TLP 1.9.0, que incluye una API D-Bus para configuraciones del sistema. Los investigadores Matthias Gerstner y Filippo Bonazzi identificaron que los atacantes podían explotar esto para modificar arbitrariamente configuraciones en entornos multiusuario, planteando riesgos de manipulación del sistema. Fallos adicionales incluían valores de cookies predecibles que permitían la liberación no autorizada de bloqueos de perfiles, excepciones no manejadas de solicitudes malformadas y bloqueos de perfiles ilimitados que podían llevar a ataques de denegación de servicio. Estos ampliaban colectivamente la superficie de ataque. El 16 de diciembre de 2025, los investigadores notificaron al desarrollador upstream de TLP, quien respondió rápidamente y proporcionó parches en cuatro días. Tras la revisión, TLP 1.9.1 se lanzó el 7 de enero de 2026, implementando correcciones clave: cambio al sujeto seguro «system bus name» de Polkit, uso de valores de cookies aleatorios criptográficamente, limitación de bloqueos de perfiles concurrentes a 16 y mejora de la validación de entrada. Se insta a los usuarios y administradores de Linux a actualizar a la versión 1.9.1 o posterior mediante el gestor de paquetes de su distribución. Este incidente resalta la necesidad de seguridad robusta en utilidades que manejan operaciones privilegiadas D-Bus, con la respuesta colaborativa rápida ejemplificando una gestión efectiva de vulnerabilidades.

Artículos relacionados

Illustration of a Linux computer screen highlighting Amazon WorkSpaces vulnerability CVE-2025-12779, with security alert and hacker elements, for a news article on AWS security flaw.
Imagen generada por IA

Amazon revela vulnerabilidad en WorkSpaces para Linux en tokens de autenticación

Reportado por IA Imagen generada por IA

Amazon Web Services ha revelado una falla de seguridad en su cliente WorkSpaces para Linux que permite a atacantes locales extraer tokens de autenticación y acceder a escritorios virtuales de otros usuarios. La vulnerabilidad, CVE-2025-12779, afecta a las versiones del cliente desde 2023.0 hasta 2024.8 y tiene una puntuación CVSS de 8.8. AWS insta a actualizaciones inmediatas a la versión 2025.0 o posterior para mitigar el riesgo.

Una vulnerabilidad de seguridad en el software de Dell ha permanecido sin parchear durante casi dos años, según informes, lo que ha permitido a hackers chinos explotarla. La falla involucra credenciales de inicio de sesión codificadas a fuego en una herramienta, generando preocupaciones sobre la seguridad de datos.

Reportado por IA

La GNU C Library ha abordado una vulnerabilidad de seguridad de larga data que se remonta a 1996. Esta corrección, identificada como CVE-2026-0915, parchea un fallo presente en la biblioteca desde sus primeras versiones. La actualización busca mejorar la seguridad para los sistemas que dependen de este componente fundamental de las distribuciones de Linux.

Un artículo reciente destaca las crecientes frustraciones con D-Bus, el sistema de comunicación interprocesos de larga data en Linux, proponiendo Hyprwire como una alternativa superior. Los críticos señalan fallos de seguridad y documentación pobre después de casi dos décadas de uso. La discusión subraya la necesidad de modernización en la infraestructura central de Linux.

Reportado por IA

La versión 6.19 del kernel de Linux introduce mejoras en la herramienta turbostat. Ahora incluye nuevas estadísticas de caché y soporte para procesadores Intel futuros. Estas actualizaciones buscan mejorar el monitoreo del rendimiento de la CPU.

La distribución Linux anonimizadora Tails ha lanzado la versión 7.5, moviendo el cliente de correo Thunderbird a un paquete externo para mayor seguridad. Este cambio aborda las actualizaciones frecuentes que dejaban el software vulnerable en versiones anteriores. Otros componentes, incluido el navegador Tor y el cliente Tor, también han sido actualizados.

Reportado por IA

NVIDIA ha lanzado una actualización de seguridad urgente para abordar una vulnerabilidad de alta severidad en su herramienta NSIGHT Graphics para sistemas Linux. La falla, identificada como CVE-2025-33206, podría permitir a los atacantes ejecutar código arbitrario si se explota. Se insta a los usuarios afectados a actualizar de inmediato para mitigar riesgos.

 

 

 

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar