Nueva vulnerabilidad Dirty Frag otorga acceso root en sistemas Linux

Un investigador de seguridad ha revelado Dirty Frag, un nuevo exploit del kernel de Linux que permite a los usuarios locales obtener privilegios de root. El fallo afecta a las principales distribuciones y permanece sin parchear en la mayoría de los sistemas, a pesar de las correcciones previas para un problema similar.

Hyunwoo Kim, también conocido como v4bel, informó sobre la amenaza después de enviar los detalles a la lista de correo linux-distros bajo un embargo de cinco días. Una parte anónima publicó un exploit funcional el mismo día, dejando a la mayoría de las distribuciones expuestas. Dirty Frag combina dos fallos, CVE-2026-43284 y CVE-2026-43500, para modificar archivos en la memoria sin alterarlos en el disco.

Artículos relacionados

Illustration depicting the Linux CopyFail vulnerability enabling root access exploits alongside Ubuntu's DDoS-induced outage.
Imagen generada por IA

Linux CopyFail exploit threatens root access amid Ubuntu outage

Reportado por IA Imagen generada por IA

A critical Linux vulnerability known as CopyFail, tracked as CVE-2026-31431, allows attackers to gain root access on systems running kernels since 2017. Publicly released exploit code has heightened risks for data centers and personal devices. Ubuntu's infrastructure has been offline for over a day due to a DDoS attack, hampering security communications.

Four days after the CopyFail (CVE-2026-31431) exploit disclosure disrupted Ubuntu services, the US government warned of its critical risks to Linux systems, urging immediate patching amid public exploit code.

Reportado por IA

Red Hat has provided an official link to information on the CopyFail vulnerability, known as CVE-2026-31431. The security page details a fix for the local privilege escalation issue and specifies affected versions. This follows a user inquiry urging faster publication of a patch.

Researchers have identified a new Linux botnet called SSHStalker that relies on the outdated IRC protocol for its command-and-control operations. The botnet spreads through SSH scanning and brute-forcing, targeting cloud infrastructure. It incorporates old vulnerabilities and persistence mechanisms for broad infection.

Reportado por IA

Microsoft has released an emergency patch for a high-severity vulnerability in its ASP.NET Core framework, affecting macOS and Linux applications. Tracked as CVE-2026-40372, the flaw allows unauthenticated attackers to gain SYSTEM privileges through forged authentication payloads. The company advises immediate updates and key rotation to fully mitigate risks.

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar