El gobierno de EE. UU. emite una advertencia urgente sobre CopyFail ante la llegada de parches para Linux

Cuatro días después de que la revelación de la vulnerabilidad CopyFail (CVE-2026-31431) interrumpiera los servicios de Ubuntu, el gobierno de los Estados Unidos advirtió sobre sus riesgos críticos para los sistemas Linux, instando a aplicar parches de inmediato ante la disponibilidad pública del código de explotación.

Como seguimiento al lanzamiento el 1 de mayo de 2026 del código de explotación para la vulnerabilidad CopyFail (CVE-2026-31431), que afecta a los núcleos de Linux desde 2017, el gobierno de los Estados Unidos ha emitido una severa advertencia. Tal como informaron TechCrunch y Slashdot, el fallo permite tomar el control total del sistema, afectando a servidores, equipos de escritorio y dispositivos integrados en diversas distribuciones. Esto ocurre en medio de la recuperación de Canonical tras un ataque DDoS proiraní que dejó fuera de línea la infraestructura de Ubuntu. Si bien los parches ya están disponibles, los administradores se apresuran a desplegarlos; aunque no se ha especificado un cronograma de explotación, se enfatiza la necesidad de una acción rápida para evitar ataques.

Artículos relacionados

Illustration depicting the Linux CopyFail vulnerability enabling root access exploits alongside Ubuntu's DDoS-induced outage.
Imagen generada por IA

Linux CopyFail exploit threatens root access amid Ubuntu outage

Reportado por IA Imagen generada por IA

A critical Linux vulnerability known as CopyFail, tracked as CVE-2026-31431, allows attackers to gain root access on systems running kernels since 2017. Publicly released exploit code has heightened risks for data centers and personal devices. Ubuntu's infrastructure has been offline for over a day due to a DDoS attack, hampering security communications.

Red Hat has provided an official link to information on the CopyFail vulnerability, known as CVE-2026-31431. The security page details a fix for the local privilege escalation issue and specifies affected versions. This follows a user inquiry urging faster publication of a patch.

Reportado por IA

Veeam has addressed three critical-severity security vulnerabilities that could expose backup servers to remote code execution attacks. The company issued patches to mitigate these risks. The announcement highlights ongoing concerns in cybersecurity for data protection tools.

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar