Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

La Universidad de Aberystwyth optimiza la previsión del clima espacial

Cómo Mesh CSMA revela y bloquea los vectores de ataque a Crown Jewel

Subvención de 1,9 millones de dólares destinada a mejorar la comprensión de la gripe aviar

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»El error en Ubuntu CVE-2026-3888 permite a los atacantes obtener root aprovechando el tiempo de limpieza de systemd
Identidad

El error en Ubuntu CVE-2026-3888 permite a los atacantes obtener root aprovechando el tiempo de limpieza de systemd

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commarzo 18, 2026No hay comentarios3 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Ravi Lakshmanan18 de marzo de 2026Linux/seguridad de terminales

Una falla de seguridad de alta gravedad que afecta la instalación predeterminada de las versiones 24.04 y posteriores de Ubuntu Desktop podría aprovecharse para escalar privilegios al nivel raíz.

Este problema, identificado como CVE-2026-3888 (puntuación CVSS: 7,8), podría permitir a un atacante hacerse con el control de un sistema susceptible.

«Esta falla (CVE-2026-3888) permite a un atacante local sin privilegios escalar privilegios a acceso raíz completo mediante la interacción de dos componentes estándar del sistema: snap-confine y systemd-tmpfiles», dijo la Unidad de Investigación de Amenazas (TRU) de Qualys. «El exploit requiere un período de tiempo específico (de 10 a 30 días), pero resulta en un compromiso total del sistema host».

Qualys señala que el problema se debe a una interacción no intencionada entre snap-confine, que crea una zona de pruebas y administra el entorno de ejecución para aplicaciones instantáneas, y systemd-tmpfiles, que limpia automáticamente archivos y directorios temporales (como /tmp, /run y /var/tmp) que son más antiguos que un umbral definido.

Esta vulnerabilidad se soluciona en las siguientes versiones:

Ubuntu 24.04 LTS: versiones de snapd anteriores a 2.73+ubuntu24.04.1 Ubuntu 25.10 LTS: versiones de snapd anteriores a 2.73+ubuntu25.10.1 Ubuntu 26.04 LTS (Dev): versiones de snapd anteriores a 2.74.1+ubuntu26.04.1 Upstream snapd: versiones 2.75 anteriores a 2.73+ubuntu26.04.1

Aunque este ataque requiere privilegios bajos y no requiere interacción del usuario, el mecanismo de retardo en la cadena de explotación aumenta la complejidad del ataque.

«De forma predeterminada, systemd-tmpfiles está programado para eliminar datos antiguos en /tmp», dijo Qualys. «Un atacante podría aprovechar esto manipulando el momento de estos ciclos de limpieza».

El ataque se desarrolla de la siguiente manera.

El atacante tendría que esperar a que el demonio de limpieza del sistema elimine el directorio crítico (/tmp/.snap) requerido por snap-confine. El período predeterminado es de 30 días en Ubuntu 24.04 y de 10 días en versiones posteriores. Una vez eliminado, el atacante recrea el directorio que contiene la carga maliciosa. Durante la siguiente inicialización de la zona de pruebas, el enlace snap-confine monta estos archivos como raíz, lo que permite la ejecución de código arbitrario dentro de un contexto privilegiado.

Además, Qualys anunció que descubrió una falla en la condición de carrera en el paquete uutils coreutils. Esta falla permite a un atacante local sin privilegios reemplazar entradas de directorio con enlaces simbólicos (también conocidos como enlaces simbólicos) durante la ejecución cron de propiedad raíz.

«Un exploit exitoso podría permitir al atacante eliminar archivos arbitrarios como raíz o apuntar al directorio Snap Sandbox para una mayor escalada de privilegios», dijo la firma de ciberseguridad. «Esta vulnerabilidad fue reportada y mitigada antes del lanzamiento público de Ubuntu 25.10. Para mitigar inmediatamente este riesgo, el comando rm predeterminado en Ubuntu 25.10 se revirtió a GNU coreutils. Luego se aplicó una solución ascendente al repositorio de uutils».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLos expertos piden una nueva legislación a medida que aumenta la inseguridad alimentaria en el Reino Unido
Next Article Subvención de 1,9 millones de dólares destinada a mejorar la comprensión de la gripe aviar
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Cómo Mesh CSMA revela y bloquea los vectores de ataque a Crown Jewel

marzo 18, 2026

Apple corrige la vulnerabilidad de WebKit que permite eludir la política del mismo origen en iOS y macOS

marzo 18, 2026

Una falla crítica en Telnetd sin parches (CVE-2026-32746) permite la ruta RCE no autenticada a través del puerto 23

marzo 18, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

La Universidad de Aberystwyth optimiza la previsión del clima espacial

Cómo Mesh CSMA revela y bloquea los vectores de ataque a Crown Jewel

Subvención de 1,9 millones de dólares destinada a mejorar la comprensión de la gripe aviar

El error en Ubuntu CVE-2026-3888 permite a los atacantes obtener root aprovechando el tiempo de limpieza de systemd

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.