<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
    <channel>
        <title>CVE on KnightLi Blog</title>
        <link>https://knightli.com/es/tags/cve/</link>
        <description>Recent content in CVE on KnightLi Blog</description>
        <generator>Hugo -- gohugo.io</generator>
        <language>es</language>
        <lastBuildDate>Wed, 20 May 2026 23:00:37 +0800</lastBuildDate><atom:link href="https://knightli.com/es/tags/cve/index.xml" rel="self" type="application/rss+xml" /><item>
        <title>Impacto de cuatro problemas locales recientes en Linux: Copy Fail, Dirty Frag, Fragnesia y ssh-keysign-pwn</title>
        <link>https://knightli.com/es/2026/05/20/linux-lpe-four-vulnerabilities-impact-summary/</link>
        <pubDate>Wed, 20 May 2026 23:00:37 +0800</pubDate>
        
        <guid>https://knightli.com/es/2026/05/20/linux-lpe-four-vulnerabilities-impact-summary/</guid>
        <description>&lt;p&gt;En las últimas semanas aparecieron varios problemas locales de seguridad de alto perfil en el ecosistema Linux. Por separado, afectan zonas distintas: interfaces criptográficas, rutas de red e IPsec, manejo de page cache y comprobaciones de acceso ptrace. En conjunto, apuntan a la misma lección operativa: si un atacante ya tiene un punto de ejecución local con pocos privilegios, el riesgo para hosts Linux, nodos de contenedores, máquinas de CI y servidores multiusuario aumenta de forma clara.&lt;/p&gt;
&lt;p&gt;Este artículo no repite todos los detalles técnicos de cada vulnerabilidad. Resume su impacto práctico y enlaza cuatro análisis separados dentro del sitio.&lt;/p&gt;
&lt;h2 id=&#34;qué-afecta-cada-uno-de-los-cuatro-eventos&#34;&gt;Qué afecta cada uno de los cuatro eventos
&lt;/h2&gt;&lt;p&gt;Los cuatro riesgos que conviene seguir son:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Copy Fail (CVE-2026-31431): un usuario local con pocos privilegios puede afectar la page cache mediante rutas relacionadas con criptografía del kernel y ampliar privilegios.&lt;/li&gt;
&lt;li&gt;Dirty Frag (relacionado con CVE-2026-43284 / CVE-2026-43500): el riesgo se concentra en xfrm/ESP, RxRPC y rutas de datos de red y kernel, con alto impacto en fases posteriores a una intrusión.&lt;/li&gt;
&lt;li&gt;Fragnesia (CVE-2026-46300): cercano a Dirty Frag, gira alrededor de XFRM ESP-in-TCP, fragmentos compartidos y riesgo de escritura en page cache.&lt;/li&gt;
&lt;li&gt;ssh-keysign-pwn (CVE-2026-46333): no es un bug de root shell directo, sino un riesgo local de divulgación de información que puede exponer claves privadas SSH del host, &lt;code&gt;/etc/shadow&lt;/code&gt; y otros archivos sensibles.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Los puntos de entrada son distintos y las mitigaciones también. Arreglar Copy Fail no cubre automáticamente Dirty Frag o Fragnesia. Desactivar algunos módulos de red tampoco elimina por sí solo el riesgo de divulgación de información de ssh-keysign-pwn.&lt;/p&gt;
&lt;h2 id=&#34;copy-fail-alta-prioridad-para-contenedores-y-nodos-ci&#34;&gt;Copy Fail: alta prioridad para contenedores y nodos CI
&lt;/h2&gt;&lt;p&gt;El impacto clave de Copy Fail no es que una aplicación se bloquee. Es que una capacidad de ejecución con pocos privilegios puede convertirse en permisos de root. Es especialmente sensible en estos entornos:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Nodos CI/CD que permiten subir o ejecutar código.&lt;/li&gt;
&lt;li&gt;Hosts de contenedores que ejecutan cargas no confiables.&lt;/li&gt;
&lt;li&gt;Máquinas de desarrollo y prueba, jump hosts y servidores compartidos.&lt;/li&gt;
&lt;li&gt;Hosts cloud con kernels antiguos y ciclos de parcheo lentos.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;El peligro de Copy Fail está en su umbral de explotación relativamente bajo y en que se combina fácilmente con escenarios de contenedores. Muchos equipos tratan los contenedores como una frontera fuerte de aislamiento, pero los contenedores ordinarios siguen compartiendo el kernel del host por defecto. Si un atacante obtiene una shell dentro de un contenedor, una LPE del kernel puede convertir un problema del contenedor en un problema del host.&lt;/p&gt;
&lt;p&gt;Análisis detallado: &lt;a class=&#34;link&#34; href=&#34;https://knightli.com/es/2026/05/01/copy-fail-cve-2026-31431-linux-kernel-container-escape/&#34; &gt;Copy Fail CVE-2026-31431: riesgo de escape de contenedor en una ruta de copia de archivos del kernel Linux&lt;/a&gt;.&lt;/p&gt;
&lt;h2 id=&#34;dirty-frag-un-amplificador-posterior-a-la-intrusión&#34;&gt;Dirty Frag: un amplificador posterior a la intrusión
&lt;/h2&gt;&lt;p&gt;Dirty Frag se parece más a una herramienta de ampliación de privilegios después de que el atacante ya entró al sistema. No es una vulnerabilidad remota sin autenticación típica. El requisito habitual es que el atacante ya tenga ejecución local mediante una contraseña débil, WebShell, cuenta de servicio con pocos privilegios, tarea de contenedor u otro punto de apoyo.&lt;/p&gt;
&lt;p&gt;Su impacto práctico aparece en varios lugares:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Una cuenta comprometida con pocos privilegios puede convertirse en root.&lt;/li&gt;
&lt;li&gt;Un punto de ejecución con pocos privilegios dentro de un contenedor puede amenazar al host.&lt;/li&gt;
&lt;li&gt;Los sistemas que usan IPsec, ESP, RxRPC o capacidades de red relacionadas del kernel necesitan revisar con cuidado parches y mitigaciones temporales.&lt;/li&gt;
&lt;li&gt;Los equipos de seguridad no deben mirar solo la defensa perimetral, sino también las cadenas de escalada posteriores a la intrusión.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Dirty Frag recuerda a los equipos de operaciones que una LPE local quizá no sea la primera entrada, pero puede decidir hasta dónde llega una intrusión. Si existe un punto de apoyo con pocos privilegios, el atacante buscará bugs del kernel para llegar al nivel más alto.&lt;/p&gt;
&lt;p&gt;Análisis detallado: &lt;a class=&#34;link&#34; href=&#34;https://knightli.com/es/2026/05/09/dirty-frag-cve-2026-43284-linux-lpe-mitigation/&#34; &gt;Dirty Frag CVE-2026-43284: guía de riesgo y mitigación de escalada local en Linux&lt;/a&gt;.&lt;/p&gt;
&lt;h2 id=&#34;fragnesia-una-superficie-similar-no-se-limpia-de-una-sola-vez&#34;&gt;Fragnesia: una superficie similar no se limpia de una sola vez
&lt;/h2&gt;&lt;p&gt;Fragnesia importa porque muestra que la superficie alrededor de Dirty Frag no es un problema aislado. Incluso si un bug se corrige, rutas vecinas, estructuras de datos similares y combinaciones de módulos relacionados pueden conservar nuevos puntos explotables.&lt;/p&gt;
&lt;p&gt;Su impacto operativo principal es:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;No tratar solo el nombre de la vulnerabilidad una vez. Hay que seguir revisando por superficie de ataque.&lt;/li&gt;
&lt;li&gt;&lt;code&gt;esp4&lt;/code&gt;, &lt;code&gt;esp6&lt;/code&gt;, &lt;code&gt;rxrpc&lt;/code&gt;, XFRM y ESP-in-TCP deben evaluarse según dependencias reales del negocio.&lt;/li&gt;
&lt;li&gt;Si el sistema no depende de esas capacidades de red, se puede considerar una desactivación temporal, pero primero debe probarse para no romper VPN, IPsec, túneles o redes internas.&lt;/li&gt;
&lt;li&gt;Los riesgos de contaminación de page cache pueden crear puntos ciegos: el archivo parece no cambiar, pero la ruta de ejecución queda afectada.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Para empresas, la lección principal es que la gestión de parches no debe mirar solo un CVE aislado. Es más seguro inventariar por subsistemas y superficies de ataque, identificar qué máquinas exponen esas capacidades y qué servicios realmente necesitan esos módulos.&lt;/p&gt;
&lt;p&gt;Análisis detallado: &lt;a class=&#34;link&#34; href=&#34;https://knightli.com/es/2026/05/15/linux-kernel-fragnesia-local-privilege-escalation/&#34; &gt;Fragnesia (CVE-2026-46300): impacto y mitigación de una escalada local en el kernel Linux&lt;/a&gt;.&lt;/p&gt;
&lt;h2 id=&#34;ssh-keysign-pwn-no-da-root-directo-pero-sigue-siendo-peligroso&#34;&gt;ssh-keysign-pwn: no da root directo, pero sigue siendo peligroso
&lt;/h2&gt;&lt;p&gt;ssh-keysign-pwn es distinto de los tres anteriores. Se parece más a una divulgación local de información sensible que a una vulnerabilidad de root shell directo. Pero en ataques reales, la divulgación de información sensible puede convertirse rápidamente en un incidente mayor.&lt;/p&gt;
&lt;p&gt;Sus impactos principales incluyen:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;La filtración de SSH host private keys puede afectar la confianza en la identidad del host.&lt;/li&gt;
&lt;li&gt;El acceso a archivos como &lt;code&gt;/etc/shadow&lt;/code&gt; puede permitir cracking offline y toma de cuentas.&lt;/li&gt;
&lt;li&gt;Servidores multiusuario, jump hosts, máquinas de build y máquinas de desarrollo compartidas tienen mayor riesgo.&lt;/li&gt;
&lt;li&gt;Aunque el atacante no escale privilegios de inmediato, puede obtener material de credenciales útil para movimiento lateral.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Este tipo de problema se subestima fácilmente porque no luce tan dramático como una shell root directa. Sin embargo, en entornos empresariales, la exposición de claves y hashes de contraseñas suele implicar una limpieza más larga: rotar claves SSH del host, revisar relaciones de confianza, comprobar contraseñas de cuentas y auditar logs de acceso.&lt;/p&gt;
&lt;p&gt;Análisis detallado: &lt;a class=&#34;link&#34; href=&#34;https://knightli.com/es/2026/05/17/ssh-keysign-pwn-cve-2026-46333/&#34; &gt;ssh-keysign-pwn (CVE-2026-46333): divulgación local en Linux, claves SSH del host y riesgo sobre /etc/shadow&lt;/a&gt;.&lt;/p&gt;
&lt;h2 id=&#34;impacto-común-los-contenedores-no-son-una-frontera-fuerte-por-defecto&#34;&gt;Impacto común: los contenedores no son una frontera fuerte por defecto
&lt;/h2&gt;&lt;p&gt;Juntos, estos cuatro eventos dejan claro un punto: el aislamiento ordinario de contenedores no es aislamiento de máquina virtual.&lt;/p&gt;
&lt;p&gt;Docker, containerd y Kubernetes usan namespaces, cgroups, capabilities, seccomp, AppArmor y SELinux para reducir superficie de ataque, pero normalmente siguen compartiendo el kernel del host. Si la vulnerabilidad está en el kernel compartido, un punto de ejecución con pocos privilegios dentro de un contenedor puede convertirse en entrada de ataque.&lt;/p&gt;
&lt;p&gt;Los entornos de alto riesgo deberían revisar:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Si se permite ejecutar código no confiable en hosts compartidos.&lt;/li&gt;
&lt;li&gt;Si los contenedores corren como root por defecto.&lt;/li&gt;
&lt;li&gt;Si se conceden capabilities innecesarias.&lt;/li&gt;
&lt;li&gt;Si las políticas seccomp son demasiado amplias.&lt;/li&gt;
&lt;li&gt;Si cargas multi-tenant deberían moverse a gVisor, Kata Containers, Firecracker microVM, máquinas virtuales dedicadas o nodos dedicados.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Las plataformas CI/CD merecen atención especial. Los jobs de build ejecutan de forma natural código externo, scripts de instalación de dependencias, scripts de prueba y binarios temporales. Si esos jobs comparten hosts con servicios de larga duración, una sola escalada local puede afectar infraestructura mucho mayor.&lt;/p&gt;
&lt;h2 id=&#34;impacto-común-los-parches-deben-llegar-al-kernel-en-ejecución&#34;&gt;Impacto común: los parches deben llegar al kernel en ejecución
&lt;/h2&gt;&lt;p&gt;Un error común al parchear kernels Linux es asumir que un paquete instalado significa que la máquina está ejecutando el kernel corregido.&lt;/p&gt;
&lt;p&gt;Como mínimo, operaciones debería verificar tres cosas:&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;
&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1
&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;
&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;uname -a
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;
&lt;/div&gt;
&lt;/div&gt;&lt;p&gt;Confirmar el kernel actualmente en ejecución.&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;
&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1
&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;
&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;dpkg -l &lt;span class=&#34;p&#34;&gt;|&lt;/span&gt; grep linux-image
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;
&lt;/div&gt;
&lt;/div&gt;&lt;p&gt;O en distribuciones de la familia RHEL:&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;
&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1
&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;
&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;rpm -qa &lt;span class=&#34;p&#34;&gt;|&lt;/span&gt; grep kernel
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;
&lt;/div&gt;
&lt;/div&gt;&lt;p&gt;Confirmar los paquetes de kernel instalados.&lt;/p&gt;
&lt;p&gt;Finalmente, confirmar que la máquina reinició con el kernel corregido. Para servicios críticos que no pueden reiniciarse de inmediato, evaluar livepatch, hot patching o aislamiento temporal, pero no tratar la mitigación temporal como arreglo final.&lt;/p&gt;
&lt;h2 id=&#34;impacto-común-reducir-superficie-de-ataque-debe-ser-específico&#34;&gt;Impacto común: reducir superficie de ataque debe ser específico
&lt;/h2&gt;&lt;p&gt;Estas vulnerabilidades recuerdan que endurecer Linux no puede quedarse en &amp;ldquo;actualizar el sistema&amp;rdquo; y &amp;ldquo;activar firewall&amp;rdquo;.&lt;/p&gt;
&lt;p&gt;Revisiones más concretas incluyen:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Si AF_ALG / &lt;code&gt;algif_aead&lt;/code&gt; se usa en cargas del negocio.&lt;/li&gt;
&lt;li&gt;Si XFRM, ESP, ESP-in-TCP e IPsec son necesarios para VPN, túneles o gateways de seguridad.&lt;/li&gt;
&lt;li&gt;Si RxRPC es necesario.&lt;/li&gt;
&lt;li&gt;Si user namespaces no privilegiados deben estar habilitados.&lt;/li&gt;
&lt;li&gt;Si los contenedores pueden crear tipos de socket demasiado amplios.&lt;/li&gt;
&lt;li&gt;Si las políticas de acceso ptrace son demasiado permisivas.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Si el negocio no necesita ciertas capacidades, se puede evaluar desactivar módulos, ajustar sysctl, endurecer seccomp y reducir capabilities. No copies comandos a producción a ciegas. Primero inventaría dependencias y luego despliega gradualmente.&lt;/p&gt;
&lt;h2 id=&#34;orden-de-respuesta-recomendado&#34;&gt;Orden de respuesta recomendado
&lt;/h2&gt;&lt;p&gt;Primero, prioriza máquinas donde la ejecución local de código está expuesta:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Hosts de contenedores.&lt;/li&gt;
&lt;li&gt;CI/CD runners.&lt;/li&gt;
&lt;li&gt;Jump hosts.&lt;/li&gt;
&lt;li&gt;Servidores multiusuario.&lt;/li&gt;
&lt;li&gt;Hosts que ejecutan servicios expuestos.&lt;/li&gt;
&lt;li&gt;Sistemas que ejecutan plugins, scripts o extensiones no confiables.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Segundo, confirma avisos de la distribución y el kernel realmente en ejecución. No dependas solo del número de versión upstream. Debian, Ubuntu, RHEL, AlmaLinux, Rocky Linux, SUSE, openEuler y otras distribuciones pueden aplicar backports de seguridad.&lt;/p&gt;
&lt;p&gt;Tercero, endurece políticas de ejecución de contenedores. Prioriza usuarios no root, capabilities mínimas, &lt;code&gt;no-new-privileges&lt;/code&gt;, sistemas de archivos de solo lectura y políticas explícitas de seccomp más AppArmor o SELinux.&lt;/p&gt;
&lt;p&gt;Cuarto, revisa exposición de claves y credenciales. Especialmente en entornos afectados por ssh-keysign-pwn, evalúa si SSH host keys, &lt;code&gt;/etc/shadow&lt;/code&gt;, credenciales de jump hosts y CI secrets necesitan rotación.&lt;/p&gt;
&lt;p&gt;Quinto, mejora monitoreo. Observa root shells anómalas, PoCs locales sospechosas de LPE, cambios en archivos críticos, comportamiento ptrace anómalo, procesos de contenedor accediendo a rutas del host y conexiones de red inusuales desde nodos CI.&lt;/p&gt;
&lt;h2 id=&#34;conclusión&#34;&gt;Conclusión
&lt;/h2&gt;&lt;p&gt;El punto de estos cuatro eventos no es &amp;ldquo;Linux es inseguro&amp;rdquo;. El punto es que la confianza por defecto ya no alcanza.&lt;/p&gt;
&lt;p&gt;Linux sigue siendo transparente, reparable, configurable y endurecible. Pero en entornos donde contenedores, CI, multi-tenancy y ejecución de código impulsada por IA son cada vez más comunes, un punto de ejecución con pocos privilegios ya no puede tratarse como un problema menor. Si el kernel contiene bugs explotables de escalada local o divulgación de información sensible, una intrusión parcial puede convertirse en control del host, exposición de credenciales o movimiento lateral.&lt;/p&gt;
&lt;p&gt;El enfoque más realista es tomar estos cuatro eventos como recordatorio: parchear rápido, confirmar kernels reiniciados, habilitar módulos solo cuando sean necesarios, endurecer contenedores, hacer posible la rotación de claves y reevaluar niveles de aislamiento en cargas multi-tenant.&lt;/p&gt;
&lt;p&gt;Lecturas relacionadas en este sitio:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a class=&#34;link&#34; href=&#34;https://knightli.com/es/2026/05/01/copy-fail-cve-2026-31431-linux-kernel-container-escape/&#34; &gt;Copy Fail CVE-2026-31431: riesgo de escape de contenedor en una ruta de copia de archivos del kernel Linux&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a class=&#34;link&#34; href=&#34;https://knightli.com/es/2026/05/09/dirty-frag-cve-2026-43284-linux-lpe-mitigation/&#34; &gt;Dirty Frag CVE-2026-43284: guía de riesgo y mitigación de escalada local en Linux&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a class=&#34;link&#34; href=&#34;https://knightli.com/es/2026/05/15/linux-kernel-fragnesia-local-privilege-escalation/&#34; &gt;Fragnesia (CVE-2026-46300): impacto y mitigación de una escalada local en el kernel Linux&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a class=&#34;link&#34; href=&#34;https://knightli.com/es/2026/05/17/ssh-keysign-pwn-cve-2026-46333/&#34; &gt;ssh-keysign-pwn (CVE-2026-46333): divulgación local en Linux, claves SSH del host y riesgo sobre /etc/shadow&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
</description>
        </item>
        <item>
        <title>ssh-keysign-pwn (CVE-2026-46333): filtración local de información en Linux, claves host SSH y riesgo para /etc/shadow</title>
        <link>https://knightli.com/es/2026/05/17/ssh-keysign-pwn-cve-2026-46333/</link>
        <pubDate>Sun, 17 May 2026 09:29:03 +0800</pubDate>
        
        <guid>https://knightli.com/es/2026/05/17/ssh-keysign-pwn-cve-2026-46333/</guid>
        <description>&lt;p&gt;&lt;code&gt;ssh-keysign-pwn&lt;/code&gt; se refiere a un conjunto de rutas de explotación alrededor de un fallo lógico en &lt;code&gt;__ptrace_may_access()&lt;/code&gt; del Linux kernel, asignado como &lt;code&gt;CVE-2026-46333&lt;/code&gt;. No es una vulnerabilidad remota sin autenticación y no entrega directamente una shell de root, pero el riesgo sigue siendo alto: un usuario local con pocos privilegios podría leer archivos sensibles de root que no debería poder acceder, como claves privadas de host SSH o &lt;code&gt;/etc/shadow&lt;/code&gt;.&lt;/p&gt;
&lt;p&gt;Para equipos de operaciones, la prioridad no es reproducir un PoC. La prioridad es identificar máquinas afectadas, actualizar el kernel, reiniciar para entrar en el kernel corregido y rotar claves de host SSH o restablecer contraseñas cuando sea necesario.&lt;/p&gt;
&lt;h2 id=&#34;conclusión-rápida&#34;&gt;Conclusión rápida
&lt;/h2&gt;&lt;p&gt;Esta vulnerabilidad merece una prioridad alta por cuatro motivos:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;La puede activar un usuario local de bajo privilegio, sin root.&lt;/li&gt;
&lt;li&gt;Ya existe PoC público, lo que reduce mucho la barrera de explotación.&lt;/li&gt;
&lt;li&gt;Los objetivos potenciales no son archivos comunes, sino claves privadas de host SSH y &lt;code&gt;/etc/shadow&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;La corrección requiere parche de kernel y reinicio; instalar paquetes sin reiniciar no basta.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Si tus servidores tienen múltiples usuarios, shell local, hosting compartido, CI runners, hosts de contenedores, aulas, bastiones o cualquier usuario local que no sea completamente confiable, conviene tratarlo primero.&lt;/p&gt;
&lt;h2 id=&#34;qué-es-la-vulnerabilidad&#34;&gt;Qué es la vulnerabilidad
&lt;/h2&gt;&lt;p&gt;Qualys publicó detalles en oss-security el 15 de mayo de 2026. Antes había informado a &lt;code&gt;security@kernel.org&lt;/code&gt; de un problema lógico en &lt;code&gt;__ptrace_may_access()&lt;/code&gt; del Linux kernel, y la corrección upstream ya había sido integrada por Linus. Después apareció código de explotación público, por lo que Qualys compartió la información en oss-security.&lt;/p&gt;
&lt;p&gt;El equipo CVE del Linux kernel asignó luego &lt;code&gt;CVE-2026-46333&lt;/code&gt;. La página de NVD muestra kernel.org como fuente, y la descripción corresponde al commit del kernel &lt;code&gt;ptrace: slightly saner &#39;get_dumpable()&#39; logic&lt;/code&gt;.&lt;/p&gt;
&lt;p&gt;En términos simples, el fallo está en la ruta de salida de procesos. Cuando algunos procesos privilegiados están terminando, la lógica del kernel relacionada con las comprobaciones de acceso de &lt;code&gt;ptrace&lt;/code&gt; puede omitir una comprobación dumpable que debería aplicarse, porque la tarea objetivo ya no tiene &lt;code&gt;mm&lt;/code&gt;. Un atacante puede competir en una ventana muy estrecha y obtener descriptores de archivo que el proceso privilegiado en salida todavía mantiene abiertos.&lt;/p&gt;
&lt;p&gt;Por eso se lo llama &lt;code&gt;ssh-keysign-pwn&lt;/code&gt;: una de las rutas públicas de explotación gira alrededor de &lt;code&gt;ssh-keysign&lt;/code&gt; para leer SSH host private keys.&lt;/p&gt;
&lt;h2 id=&#34;por-qué-puede-exponer-claves-host-ssh-y-etcshadow&#34;&gt;Por qué puede exponer claves host SSH y /etc/shadow
&lt;/h2&gt;&lt;p&gt;En esencia, es una filtración local de información. Abusa de una ventana durante la salida de un programa privilegiado en la que el descriptor de memoria ya se separó, pero los descriptores de archivo aún no se cerraron.&lt;/p&gt;
&lt;p&gt;El aviso de AlmaLinux explica el riesgo con claridad: si un programa privilegiado abrió archivos sensibles antes de bajar privilegios, y el atacante logra capturar el descriptor de archivo correspondiente durante la ventana de salida, esos archivos sensibles podrían leerse.&lt;/p&gt;
&lt;p&gt;Dos objetivos frecuentes en la discusión pública son:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;code&gt;ssh-keysign&lt;/code&gt;: puede involucrar claves privadas de host SSH como &lt;code&gt;/etc/ssh/ssh_host_*_key&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;&lt;code&gt;chage&lt;/code&gt;: puede involucrar &lt;code&gt;/etc/shadow&lt;/code&gt;.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Si se filtran claves privadas de host SSH, un atacante podría suplantar el host y debilitar la confianza en la identidad SSH del servidor. Si se filtra &lt;code&gt;/etc/shadow&lt;/code&gt;, un atacante puede crackear hashes de contraseña offline y ampliar el compromiso después.&lt;/p&gt;
&lt;p&gt;Por eso debe tratarse como un problema de alta prioridad aunque no sea una vulnerabilidad de &amp;ldquo;root shell directo&amp;rdquo;.&lt;/p&gt;
&lt;h2 id=&#34;cómo-evaluar-la-exposición&#34;&gt;Cómo evaluar la exposición
&lt;/h2&gt;&lt;p&gt;Desde la perspectiva upstream, es una vulnerabilidad del Linux kernel. Los registros de NVD muestran que el problema entró en el dataset de NVD el 15 de mayo de 2026, y en ese momento todavía no tenía puntuación CVSS.&lt;/p&gt;
&lt;p&gt;El estado por distribución debe verificarse en los avisos de cada proveedor:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;AlmaLinux 8, 9 y 10 publicaron orientación y el 16 de mayo de 2026 actualizaron el aviso para indicar que los patched kernels ya estaban en repositorios de producción.&lt;/li&gt;
&lt;li&gt;Debian Security Tracker lista estados vulnerable/fixed y versiones corregidas para bullseye, bookworm, trixie, sid y otras ramas.&lt;/li&gt;
&lt;li&gt;Para otras distribuciones, revisa las páginas oficiales de seguridad o repositorios de Ubuntu, Red Hat, SUSE, Arch, Alpine, etc.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;No evalúes la seguridad solo por la versión upstream del kernel. Las distribuciones hacen backport de correcciones, por lo que un mismo número de versión aparente puede representar estados de parche diferentes.&lt;/p&gt;
&lt;h2 id=&#34;qué-máquinas-priorizar&#34;&gt;Qué máquinas priorizar
&lt;/h2&gt;&lt;p&gt;Orden recomendado de prioridad:&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;Servidores multiusuario y hosts compartidos.&lt;/li&gt;
&lt;li&gt;Bastiones, máquinas de enseñanza, equipos de desarrollo y otros sistemas con cuentas shell normales.&lt;/li&gt;
&lt;li&gt;CI runners, máquinas de build y nodos de plataformas de hosting.&lt;/li&gt;
&lt;li&gt;Hosts de contenedores y virtualización, sobre todo donde conviven workloads no completamente confiables.&lt;/li&gt;
&lt;li&gt;Máquinas con servicios públicos. La vulnerabilidad requiere acceso local, pero el riesgo se combina si un bug web, RCE, contraseña débil u otro camino da al atacante un punto de apoyo de bajo privilegio.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;Los escritorios de un solo usuario tienen un riesgo relativamente menor, pero aun así deberían actualizarse con el sistema. La ejecución local de código con bajo privilegio no es rara en escritorios, a través de navegadores, herramientas de desarrollo, scripts y software de terceros.&lt;/p&gt;
&lt;h2 id=&#34;recomendaciones-de-corrección&#34;&gt;Recomendaciones de corrección
&lt;/h2&gt;&lt;p&gt;La solución preferida es instalar el kernel corregido que entrega la distribución y reiniciar.&lt;/p&gt;
&lt;p&gt;Los comandos cambian por distribución, pero el principio es el mismo:&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;Actualizar metadatos de paquetes.&lt;/li&gt;
&lt;li&gt;Instalar el paquete kernel que contiene la corrección de &lt;code&gt;CVE-2026-46333&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;Reiniciar en el kernel nuevo.&lt;/li&gt;
&lt;li&gt;Usar &lt;code&gt;uname -r&lt;/code&gt; y el aviso de seguridad de la distribución para verificar que el kernel en ejecución está corregido.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;El aviso de AlmaLinux indica que los kernels corregidos están disponibles en repositorios de producción y que los usuarios pueden ejecutar el &lt;code&gt;dnf upgrade&lt;/code&gt; habitual y reiniciar. Debian tracker también lista fixed versions para varias ramas.&lt;/p&gt;
&lt;p&gt;Importante: si solo instalas un paquete kernel nuevo pero no reinicias, el kernel antiguo vulnerable sigue ejecutándose.&lt;/p&gt;
&lt;h2 id=&#34;mitigación-temporal-endurecer-ptrace_scope&#34;&gt;Mitigación temporal: endurecer ptrace_scope
&lt;/h2&gt;&lt;p&gt;Si no puedes reiniciar de inmediato, endurece primero &lt;code&gt;ptrace_scope&lt;/code&gt; de Yama.&lt;/p&gt;
&lt;p&gt;Qualys confirmó en una respuesta posterior en oss-security que configurar &lt;code&gt;/proc/sys/kernel/yama/ptrace_scope&lt;/code&gt; en &lt;code&gt;2&lt;/code&gt; (admin-only attach) o &lt;code&gt;3&lt;/code&gt; (no attach) bloquea las rutas públicas de explotación que conocen. También aclararon que, en teoría, podrían existir otros métodos de explotación, por lo que esto es una mitigación, no una corrección.&lt;/p&gt;
&lt;p&gt;Configuración temporal:&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;
&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1
&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;
&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;sudo sysctl -w kernel.yama.ptrace_scope&lt;span class=&#34;o&#34;&gt;=&lt;/span&gt;&lt;span class=&#34;m&#34;&gt;3&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;
&lt;/div&gt;
&lt;/div&gt;&lt;p&gt;Configuración persistente:&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;
&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1
&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;
&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;&lt;span class=&#34;nb&#34;&gt;echo&lt;/span&gt; &lt;span class=&#34;s1&#34;&gt;&amp;#39;kernel.yama.ptrace_scope = 3&amp;#39;&lt;/span&gt; &lt;span class=&#34;p&#34;&gt;|&lt;/span&gt; sudo tee /etc/sysctl.d/99-ssh-keysign-pwn.conf
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;
&lt;/div&gt;
&lt;/div&gt;&lt;p&gt;&lt;code&gt;ptrace_scope=3&lt;/code&gt; desactiva ptrace attach y puede afectar flujos de depuración como &lt;code&gt;gdb&lt;/code&gt; y &lt;code&gt;strace -p&lt;/code&gt;. Si necesitas depuración en producción, evalúa &lt;code&gt;2&lt;/code&gt;. En cualquier caso, agenda la actualización de kernel y el reinicio cuanto antes.&lt;/p&gt;
&lt;h2 id=&#34;hay-que-rotar-claves-host-ssh&#34;&gt;¿Hay que rotar claves host SSH?
&lt;/h2&gt;&lt;p&gt;Conviene adoptar una postura conservadora si la máquina tenía alguna de estas condiciones durante la ventana de exposición:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Usuarios locales no confiables.&lt;/li&gt;
&lt;li&gt;Hosting compartido o entornos multi-tenant de contenedores/CI.&lt;/li&gt;
&lt;li&gt;Vulnerabilidades web, contraseñas débiles, scripts de cadena de suministro u otros caminos que puedan dar un punto de apoyo local.&lt;/li&gt;
&lt;li&gt;Procesos locales sospechosos, comportamiento de depuración anómalo o archivos PoC públicos en logs.&lt;/li&gt;
&lt;li&gt;Exposición prolongada antes de aplicar la corrección.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Una respuesta conservadora incluye:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Rotar SSH host keys después de parchear y reiniciar.&lt;/li&gt;
&lt;li&gt;Actualizar sistemas de gestión de huellas de hosts conocidos.&lt;/li&gt;
&lt;li&gt;Notificar a automatizaciones que dependan de esa huella de host.&lt;/li&gt;
&lt;li&gt;Revisar alertas de conexión SSH para no confundir cambios legítimos de huella con ataques de intermediario, ni ignorar riesgos reales.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Si sospechas que &lt;code&gt;/etc/shadow&lt;/code&gt; se filtró, evalúa también restablecimiento de contraseñas, prohibición de contraseñas débiles y revisión de hashes antiguos que puedan crackearse offline.&lt;/p&gt;
&lt;h2 id=&#34;qué-monitorear&#34;&gt;Qué monitorear
&lt;/h2&gt;&lt;p&gt;La ventana de explotación es breve, así que los logs tradicionales podrían no capturarlo todo. Aun así, revisa:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Archivos como &lt;code&gt;ssh-keysign-pwn&lt;/code&gt;, &lt;code&gt;chage_pwn&lt;/code&gt; o artefactos PoC similares en directorios de usuarios normales.&lt;/li&gt;
&lt;li&gt;Actividad de compilación sospechosa, como programas C desconocidos compilados en poco tiempo.&lt;/li&gt;
&lt;li&gt;Señales de acceso anómalo a &lt;code&gt;/etc/ssh/ssh_host_*_key&lt;/code&gt; o &lt;code&gt;/etc/shadow&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;Actividad inusual de &lt;code&gt;pidfd_getfd&lt;/code&gt;, &lt;code&gt;ptrace&lt;/code&gt; o depuradores.&lt;/li&gt;
&lt;li&gt;Reportes externos de cambios inesperados en la huella del host SSH.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Estas señales no prueban que hubo explotación, y su ausencia tampoco prueba que no la hubo. Las prioridades reales siguen siendo parchear, reiniciar, rotar credenciales y aislar el riesgo.&lt;/p&gt;
&lt;h2 id=&#34;malentendidos-comunes&#34;&gt;Malentendidos comunes
&lt;/h2&gt;&lt;p&gt;Primero: no es una vulnerabilidad remota de OpenSSH. El nombre incluye &lt;code&gt;ssh-keysign&lt;/code&gt;, pero la causa raíz está en la lógica de comprobación de acceso &lt;code&gt;ptrace&lt;/code&gt; del Linux kernel, no en el flujo de autenticación remota de &lt;code&gt;sshd&lt;/code&gt;.&lt;/p&gt;
&lt;p&gt;Segundo: no tener usuarios locales no elimina todo el riesgo. La vulnerabilidad sí requiere ejecución local, pero muchas cadenas reales obtienen primero un punto de apoyo local de bajo privilegio mediante servicios web, CI, scripts, contraseñas débiles o escapes de contenedor.&lt;/p&gt;
&lt;p&gt;Tercero: configurar &lt;code&gt;ptrace_scope&lt;/code&gt; no basta. Es una mitigación temporal, no una corrección raíz. La actualización del kernel y el reinicio siguen siendo necesarios.&lt;/p&gt;
&lt;p&gt;Cuarto: no haber obtenido root no significa que no haya incidente. La filtración de claves privadas de host SSH o &lt;code&gt;/etc/shadow&lt;/code&gt; puede bastar para movimiento lateral, suplantación de host y cracking offline.&lt;/p&gt;
&lt;h2 id=&#34;checklist-de-respuesta&#34;&gt;Checklist de respuesta
&lt;/h2&gt;&lt;p&gt;Orden recomendado:&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;Inventariar hosts Linux afectados, especialmente entornos multiusuario y compartidos.&lt;/li&gt;
&lt;li&gt;Revisar avisos oficiales de seguridad de la distribución e identificar la fixed kernel version.&lt;/li&gt;
&lt;li&gt;Instalar el kernel corregido y reiniciar.&lt;/li&gt;
&lt;li&gt;En máquinas que no puedan reiniciarse de inmediato, configurar &lt;code&gt;kernel.yama.ptrace_scope=2&lt;/code&gt; o &lt;code&gt;3&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;Verificar la versión del kernel en ejecución después de la corrección.&lt;/li&gt;
&lt;li&gt;Rotar SSH host keys en máquinas de alto riesgo.&lt;/li&gt;
&lt;li&gt;Si se sospecha exposición de &lt;code&gt;/etc/shadow&lt;/code&gt;, evaluar restablecimiento de contraseñas y auditoría de cuentas.&lt;/li&gt;
&lt;li&gt;Buscar PoCs públicos, compilaciones anómalas y comportamiento local de depuración sospechoso.&lt;/li&gt;
&lt;/ol&gt;
&lt;h2 id=&#34;resumen&#34;&gt;Resumen
&lt;/h2&gt;&lt;p&gt;&lt;code&gt;ssh-keysign-pwn&lt;/code&gt; (&lt;code&gt;CVE-2026-46333&lt;/code&gt;) es una vulnerabilidad local de filtración de información causada por lógica relacionada con &lt;code&gt;__ptrace_may_access()&lt;/code&gt; en el Linux kernel. No permite entrar remotamente de forma directa y no concede una shell de root directa, pero puede permitir que un usuario local de bajo privilegio lea archivos sensibles de alto valor. Eso la vuelve especialmente importante en entornos multiusuario, hosting compartido, CI y hosts de contenedores.&lt;/p&gt;
&lt;p&gt;La corrección fiable es actualizar al kernel corregido de la distribución y reiniciar. &lt;code&gt;ptrace_scope=2/3&lt;/code&gt; puede servir como mitigación temporal, pero no reemplaza el parche. En hosts críticos expuestos durante la ventana de riesgo, también conviene evaluar rotación de claves host SSH y riesgo de contraseñas.&lt;/p&gt;
&lt;p&gt;Referencias:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a class=&#34;link&#34; href=&#34;https://www.openwall.com/lists/oss-security/2026/05/15/2&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;oss-security: divulgación de Qualys sobre el problema lógico en __ptrace_may_access()&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a class=&#34;link&#34; href=&#34;https://www.openwall.com/lists/oss-security/2026/05/15/9&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;oss-security: Qualys confirma el identificador CVE-2026-46333&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a class=&#34;link&#34; href=&#34;https://www.openwall.com/lists/oss-security/2026/05/15/8&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;oss-security: Qualys confirma la mitigación temporal con ptrace_scope&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a class=&#34;link&#34; href=&#34;https://nvd.nist.gov/vuln/detail/CVE-2026-46333&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;NVD: CVE-2026-46333&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a class=&#34;link&#34; href=&#34;https://security-tracker.debian.org/tracker/CVE-2026-46333&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;Debian Security Tracker: CVE-2026-46333&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a class=&#34;link&#34; href=&#34;https://almalinux.org/he/blog/2026-05-15-ssh-keysign-pwn-cve-2026-46333/&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;AlmaLinux: ssh-keysign-pwn (CVE-2026-46333) Patches Released&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a class=&#34;link&#34; href=&#34;https://github.com/torvalds/linux/commit/31e62c2ebbfdc3fe3dbdf5e02c92a9dc67087a3a&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;Linux upstream fix: ptrace get_dumpable() logic&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
</description>
        </item>
        <item>
        <title>Cómo comprobar CVE-2026-42945: condiciones de Nginx Rift, revisión de versiones y recomendaciones de actualización</title>
        <link>https://knightli.com/es/2026/05/15/nginx-rift-cve-2026-42945/</link>
        <pubDate>Fri, 15 May 2026 17:55:42 +0800</pubDate>
        
        <guid>https://knightli.com/es/2026/05/15/nginx-rift-cve-2026-42945/</guid>
        <description>&lt;p&gt;&lt;code&gt;CVE-2026-42945&lt;/code&gt; es una vulnerabilidad de seguridad en NGINX Open Source y NGINX Plus. También se la conoce como &lt;code&gt;Nginx Rift&lt;/code&gt;. El problema está en &lt;code&gt;ngx_http_rewrite_module&lt;/code&gt;, y el tipo de vulnerabilidad es heap-based buffer overflow.&lt;/p&gt;
&lt;p&gt;Este tipo de noticia se convierte con facilidad en titulares como &amp;ldquo;oculta durante 18 años&amp;rdquo;, &amp;ldquo;control remoto sin contraseña&amp;rdquo; o &amp;ldquo;30% de servidores afectados&amp;rdquo;. Esas frases se propagan bien, pero al leer los parches y la descripción de NVD conviene separar el riesgo en hechos concretos: el problema es grave y no requiere una cuenta iniciada; pero no todos los Nginx quedan comprometidos automáticamente. Para activarlo hacen falta condiciones específicas de configuración rewrite y de solicitud.&lt;/p&gt;
&lt;h2 id=&#34;empezar-por-la-descripción-oficial&#34;&gt;Empezar por la descripción oficial
&lt;/h2&gt;&lt;p&gt;La descripción de NVD para &lt;code&gt;CVE-2026-42945&lt;/code&gt; puede resumirse así:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Afecta a NGINX Plus y NGINX Open Source.&lt;/li&gt;
&lt;li&gt;La vulnerabilidad está en &lt;code&gt;ngx_http_rewrite_module&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;El problema puede activarse cuando una directiva &lt;code&gt;rewrite&lt;/code&gt; va seguida de &lt;code&gt;rewrite&lt;/code&gt;, &lt;code&gt;if&lt;/code&gt; o &lt;code&gt;set&lt;/code&gt;, se usan grupos de captura PCRE sin nombre como &lt;code&gt;$1&lt;/code&gt; y &lt;code&gt;$2&lt;/code&gt;, y la cadena de reemplazo contiene un signo de interrogación &lt;code&gt;?&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;Un atacante no autenticado puede enviar una solicitud construida para activar la vulnerabilidad.&lt;/li&gt;
&lt;li&gt;El resultado puede ser un heap buffer overflow y el reinicio de un proceso worker de NGINX.&lt;/li&gt;
&lt;li&gt;Si ASLR está desactivado en el sistema, la ejecución de código es posible.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;F5, como CNA, asigna estas puntuaciones:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;CVSS v4.0: &lt;code&gt;9.2&lt;/code&gt;, Critical.&lt;/li&gt;
&lt;li&gt;CVSS v3.1: &lt;code&gt;8.1&lt;/code&gt;, High.&lt;/li&gt;
&lt;li&gt;CWE: &lt;code&gt;CWE-122 Heap-based Buffer Overflow&lt;/code&gt;.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Así que no se trata de un caso normal de &amp;ldquo;mala configuración que causa un 404&amp;rdquo;. Es una vulnerabilidad de seguridad de memoria cubierta por una corrección oficial de Nginx.&lt;/p&gt;
&lt;h2 id=&#34;qué-afirmaciones-necesitan-contexto&#34;&gt;Qué afirmaciones necesitan contexto
&lt;/h2&gt;&lt;p&gt;Primero, &amp;ldquo;sin contraseña&amp;rdquo; debe entenderse como ataque no autenticado. Es decir, el atacante no necesita entrar a un panel de administración de Nginx, obtener SSH ni tener una cuenta de la aplicación. Pero eso no significa que cualquier Nginx expuesto a internet pueda tomarse sin más.&lt;/p&gt;
&lt;p&gt;Segundo, &amp;ldquo;control remoto directo&amp;rdquo; depende de las condiciones. La formulación oficial más prudente es que la vulnerabilidad puede causar reinicios de procesos worker; en sistemas donde ASLR está desactivado, la ejecución de código es un resultado posible. En entornos con ASLR activado, endurecimiento de compilación de la distribución y permisos de ejecución restringidos, la ruta de riesgo es más compleja.&lt;/p&gt;
&lt;p&gt;Tercero, &amp;ldquo;30% de servidores afectados&amp;rdquo; no debe interpretarse como &amp;ldquo;toda la cuota de mercado de Nginx equivale a superficie expuesta&amp;rdquo;. La exposición real depende de la versión, de si el módulo afectado está presente, de si existe la configuración rewrite concreta, de si la distribución ya aplicó backport del parche y del estado de endurecimiento del entorno donde corre Nginx.&lt;/p&gt;
&lt;p&gt;La forma más precisa de decidirlo es sencilla: si ejecutas Nginx en producción, revísalo pronto; pero no decidas si estás afectado solo por el porcentaje de un titular.&lt;/p&gt;
&lt;h2 id=&#34;cómo-determinar-el-alcance-afectado&#34;&gt;Cómo determinar el alcance afectado
&lt;/h2&gt;&lt;p&gt;Según la información de publicación de nginx.org, las versiones &lt;code&gt;nginx-1.30.1&lt;/code&gt; stable y &lt;code&gt;nginx-1.31.0&lt;/code&gt; mainline publicadas el 13 de mayo de 2026 incluyen varias correcciones de seguridad, entre ellas el buffer overflow de &lt;code&gt;ngx_http_rewrite_module&lt;/code&gt; registrado como &lt;code&gt;CVE-2026-42945&lt;/code&gt;.&lt;/p&gt;
&lt;p&gt;Si usas código fuente oficial de Nginx o paquetes oficiales, prioriza:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;NGINX Open Source stable: actualizar a &lt;code&gt;1.30.1&lt;/code&gt; o posterior.&lt;/li&gt;
&lt;li&gt;NGINX Open Source mainline: actualizar a &lt;code&gt;1.31.0&lt;/code&gt; o posterior.&lt;/li&gt;
&lt;li&gt;NGINX Plus: revisar la versión corregida para la rama correspondiente de F5.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Si usas Debian, Ubuntu, RHEL, AlmaLinux, Rocky Linux, Alpine, imágenes de contenedor, Plesk, paneles de control, Ingress Controller o componentes administrados por un proveedor cloud, no mires solo la versión upstream que muestra &lt;code&gt;nginx -v&lt;/code&gt;. Muchas distribuciones aplican backport de parches de seguridad a versiones antiguas de paquetes. La cadena de versión puede parecer vieja aunque el parche ya esté incorporado.&lt;/p&gt;
&lt;h2 id=&#34;comprobación-de-urgencia-en-un-minuto&#34;&gt;Comprobación de urgencia en un minuto
&lt;/h2&gt;&lt;p&gt;Usa estas preguntas para clasificar el riesgo rápidamente:&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;¿Este Nginx está expuesto directamente a internet, o forma parte de un API Gateway, proxy inverso, balanceador de carga o capa de entrada Ingress?&lt;/li&gt;
&lt;li&gt;¿Usas paquetes oficiales de Nginx, compilaciones desde código fuente, paneles de terceros o imágenes de contenedor sin haber confirmado el estado de corrección de &lt;code&gt;CVE-2026-42945&lt;/code&gt;?&lt;/li&gt;
&lt;li&gt;¿La configuración contiene reglas &lt;code&gt;rewrite&lt;/code&gt; complejas, especialmente &lt;code&gt;rewrite&lt;/code&gt;, &lt;code&gt;if&lt;/code&gt; o &lt;code&gt;set&lt;/code&gt; consecutivos y capturas sin nombre como &lt;code&gt;$1&lt;/code&gt; y &lt;code&gt;$2&lt;/code&gt;?&lt;/li&gt;
&lt;li&gt;¿Algún destino rewrite incluye rutas de solicitud, parámetros de consulta u otra entrada controlada por el usuario?&lt;/li&gt;
&lt;li&gt;¿El sistema está poco endurecido, por ejemplo con ASLR desactivado, workers con demasiados privilegios o permisos de contenedor demasiado amplios?&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;Si se cumplen los dos primeros puntos y todavía no se revisó la configuración rewrite, trátalo como alta prioridad. Los puntos de entrada públicos, entornos compartidos, Kubernetes Ingress, proxies de borde y Nginx que transportan tráfico de login o API deben actualizarse o sustituirse primero por paquetes con corrección confirmada.&lt;/p&gt;
&lt;h2 id=&#34;cómo-confirmar-la-corrección-en-debian--ubuntu--rhel--alpine&#34;&gt;Cómo confirmar la corrección en Debian / Ubuntu / RHEL / Alpine
&lt;/h2&gt;&lt;p&gt;Los usuarios de distribuciones no deben mirar solo &lt;code&gt;nginx -v&lt;/code&gt;. Debian, Ubuntu, RHEL, AlmaLinux, Rocky Linux y Alpine suelen aplicar backport de parches de seguridad a ramas estables, así que la versión visible puede seguir siendo inferior a &lt;code&gt;1.30.1&lt;/code&gt; o &lt;code&gt;1.31.0&lt;/code&gt; de nginx.org.&lt;/p&gt;
&lt;p&gt;En Debian / Ubuntu, revisa advisories de seguridad, changelog del paquete y candidatos de actualización:&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;
&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1
&lt;/span&gt;&lt;span class=&#34;lnt&#34;&gt;2
&lt;/span&gt;&lt;span class=&#34;lnt&#34;&gt;3
&lt;/span&gt;&lt;span class=&#34;lnt&#34;&gt;4
&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;
&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;nginx -v
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;nginx -V
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;apt list --upgradable &lt;span class=&#34;p&#34;&gt;|&lt;/span&gt; grep nginx
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;apt changelog nginx &lt;span class=&#34;p&#34;&gt;|&lt;/span&gt; grep -i &lt;span class=&#34;s2&#34;&gt;&amp;#34;CVE-2026-42945&amp;#34;&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;
&lt;/div&gt;
&lt;/div&gt;&lt;p&gt;En RHEL / AlmaLinux / Rocky Linux, revisa actualizaciones de seguridad y changelog del paquete:&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;
&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1
&lt;/span&gt;&lt;span class=&#34;lnt&#34;&gt;2
&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;
&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;yum updateinfo list security &lt;span class=&#34;p&#34;&gt;|&lt;/span&gt; grep -i nginx
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;rpm -q --changelog nginx &lt;span class=&#34;p&#34;&gt;|&lt;/span&gt; grep -i &lt;span class=&#34;s2&#34;&gt;&amp;#34;CVE-2026-42945&amp;#34;&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;
&lt;/div&gt;
&lt;/div&gt;&lt;p&gt;En Alpine, revisa la versión instalada y las actualizaciones de la rama de seguridad:&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;
&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1
&lt;/span&gt;&lt;span class=&#34;lnt&#34;&gt;2
&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;
&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;apk info -v nginx
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;apk version -v nginx
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;
&lt;/div&gt;
&lt;/div&gt;&lt;p&gt;Si el gestor de paquetes, el advisory de la distribución o el advisory del proveedor dice explícitamente que &lt;code&gt;CVE-2026-42945&lt;/code&gt; está corregido, puedes tratarlo como backport aplicado aunque el número de versión upstream parezca antiguo. A la inversa, si la versión parece alta pero el origen no está claro, confirma igualmente la fecha de compilación y el origen del parche.&lt;/p&gt;
&lt;h2 id=&#34;cómo-comprobar-imágenes-de-contenedor-e-ingress-controller&#34;&gt;Cómo comprobar imágenes de contenedor e Ingress Controller
&lt;/h2&gt;&lt;p&gt;En entornos de contenedores, revisa el Nginx dentro de la imagen, no solo el host. Primero confirma la versión realmente incluida:&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;
&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1
&lt;/span&gt;&lt;span class=&#34;lnt&#34;&gt;2
&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;
&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;docker run --rm your-nginx-image nginx -v
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;docker run --rm your-nginx-image nginx -V
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;
&lt;/div&gt;
&lt;/div&gt;&lt;p&gt;También revisa si la imagen base fue actualizada. Si la imagen se construye sobre Debian, Ubuntu, Alpine o paquetes de distribución, el criterio vuelve a ser el advisory y el changelog de esa distribución. Reiniciar una imagen vieja no sirve; la imagen en sí debe reconstruirse o reemplazarse.&lt;/p&gt;
&lt;p&gt;En Kubernetes Ingress, confirma tres cosas:&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;Si el proyecto Ingress Controller publicó un advisory o una versión corregida para &lt;code&gt;CVE-2026-42945&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;Si el digest de la imagen del controller que corre en el clúster realmente cambió, no solo el tag.&lt;/li&gt;
&lt;li&gt;Si la versión de Nginx integrada, los parámetros de compilación y la configuración de plantillas del controller siguen conteniendo reglas rewrite de alto riesgo.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;Puedes empezar revisando la imagen en ejecución:&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;
&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1
&lt;/span&gt;&lt;span class=&#34;lnt&#34;&gt;2
&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;
&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;kubectl -n ingress-nginx get pods -o wide
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;kubectl -n ingress-nginx describe pod &amp;lt;pod-name&amp;gt; &lt;span class=&#34;p&#34;&gt;|&lt;/span&gt; grep -i image
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;
&lt;/div&gt;
&lt;/div&gt;&lt;p&gt;Si usas un Ingress o gateway administrado por un proveedor cloud, revisa también el advisory del servicio correspondiente. Los componentes administrados normalmente no se corrigen con un &lt;code&gt;apt upgrade&lt;/code&gt; ejecutado por el usuario; necesitas la corrección del proveedor o cambiar a una versión ya corregida.&lt;/p&gt;
&lt;h2 id=&#34;qué-patrones-rewrite-merecen-atención&#34;&gt;Qué patrones rewrite merecen atención
&lt;/h2&gt;&lt;p&gt;Esta vulnerabilidad está relacionada con la configuración &lt;code&gt;rewrite&lt;/code&gt;. Empieza buscando en la configuración de Nginx:&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;
&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1
&lt;/span&gt;&lt;span class=&#34;lnt&#34;&gt;2
&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;
&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;grep -R &lt;span class=&#34;s2&#34;&gt;&amp;#34;rewrite&amp;#34;&lt;/span&gt; /etc/nginx -n
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;grep -R &lt;span class=&#34;s2&#34;&gt;&amp;#34;\\&lt;/span&gt;$&lt;span class=&#34;s2&#34;&gt;[0-9]&amp;#34;&lt;/span&gt; /etc/nginx -n
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;
&lt;/div&gt;
&lt;/div&gt;&lt;p&gt;Presta atención a patrones como este:&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;
&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1
&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;
&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-nginx&#34; data-lang=&#34;nginx&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;&lt;span class=&#34;k&#34;&gt;rewrite&lt;/span&gt; &lt;span class=&#34;s&#34;&gt;^/old/(.*)&lt;/span&gt;$ &lt;span class=&#34;s&#34;&gt;/new/&lt;/span&gt;&lt;span class=&#34;nv&#34;&gt;$1?&lt;/span&gt; &lt;span class=&#34;s&#34;&gt;permanent&lt;/span&gt;&lt;span class=&#34;p&#34;&gt;;&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;
&lt;/div&gt;
&lt;/div&gt;&lt;p&gt;Las capturas sin nombre como &lt;code&gt;$1&lt;/code&gt; y &lt;code&gt;$2&lt;/code&gt;, junto con el &lt;code&gt;?&lt;/code&gt; en el destino de reemplazo, forman parte de las condiciones clave descritas por las fuentes oficiales. Durante la revisión, presta especial atención a:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Un &lt;code&gt;rewrite&lt;/code&gt; seguido de otro &lt;code&gt;rewrite&lt;/code&gt;, &lt;code&gt;if&lt;/code&gt; o &lt;code&gt;set&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;Capturas amplias como &lt;code&gt;(.*)&lt;/code&gt; o &lt;code&gt;(.+)&lt;/code&gt; reutilizadas como &lt;code&gt;$1&lt;/code&gt; o &lt;code&gt;$2&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;Destinos rewrite que contienen &lt;code&gt;?&lt;/code&gt; para añadir o descartar parámetros de consulta.&lt;/li&gt;
&lt;li&gt;Entradas rewrite que provienen de rutas públicas, Host, URI, parámetros o valores controlados por upstream.&lt;/li&gt;
&lt;li&gt;Reglas rewrite generadas por paneles, gateways, anotaciones de Ingress o plantillas.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Si no puedes actualizar de inmediato, aplica mitigaciones temporales:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Reducir reglas rewrite complejas.&lt;/li&gt;
&lt;li&gt;Sustituir capturas sin nombre por capturas con nombre más claras.&lt;/li&gt;
&lt;li&gt;Evitar concatenar &lt;code&gt;?&lt;/code&gt; innecesarios en cadenas de reemplazo.&lt;/li&gt;
&lt;li&gt;Añadir reglas WAF o de proxy inverso para entradas de alto riesgo.&lt;/li&gt;
&lt;li&gt;Confirmar que ASLR está activado.&lt;/li&gt;
&lt;li&gt;Reducir privilegios de los workers de Nginx y verificar systemd sandbox, SELinux/AppArmor y otros endurecimientos.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Estas medidas son mitigaciones, no sustituyen al parche.&lt;/p&gt;
&lt;h2 id=&#34;prioridad-de-remediación&#34;&gt;Prioridad de remediación
&lt;/h2&gt;&lt;p&gt;Prioriza por superficie expuesta:&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;Puntos de entrada Nginx expuestos a internet.&lt;/li&gt;
&lt;li&gt;Proxies inversos, API Gateway y gateways de borde.&lt;/li&gt;
&lt;li&gt;Nginx en entornos multiinquilino.&lt;/li&gt;
&lt;li&gt;Kubernetes Ingress Controller.&lt;/li&gt;
&lt;li&gt;Plesk, paneles de control, imágenes de marketplace cloud y otros componentes que incluyen Nginx.&lt;/li&gt;
&lt;li&gt;Nginx internos que transportan tráfico crítico de negocio.&lt;/li&gt;
&lt;/ol&gt;
&lt;h2 id=&#34;cómo-verificar-después-de-actualizar-nginx--t-reload-y-estado-de-workers&#34;&gt;Cómo verificar después de actualizar: nginx -t, reload y estado de workers
&lt;/h2&gt;&lt;p&gt;Después de actualizar, no te quedes solo con el mensaje de éxito del gestor de paquetes. Confirma que la configuración, los procesos y el binario real ya cambiaron. Primero valida la configuración:&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;
&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1
&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;
&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;nginx -t
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;
&lt;/div&gt;
&lt;/div&gt;&lt;p&gt;Si no hay errores, recarga de forma suave:&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;
&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1
&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;
&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;systemctl reload nginx
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;
&lt;/div&gt;
&lt;/div&gt;&lt;p&gt;Si la actualización del paquete sustituyó el binario, confirma que los workers antiguos salieron:&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;
&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1
&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;
&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;ps aux &lt;span class=&#34;p&#34;&gt;|&lt;/span&gt; grep nginx
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;
&lt;/div&gt;
&lt;/div&gt;&lt;p&gt;También puedes revisar la hora de inicio del proceso master y la ruta del binario para asegurarte de que el servicio en ejecución no sea un proceso antiguo que sigue residente. Si hace falta, programa una ventana de mantenimiento y reinicia el servicio para evitar que workers o contenedores antiguos sigan procesando solicitudes.&lt;/p&gt;
&lt;p&gt;En contenedores e Ingress, confirma también que el rollout de la nueva imagen se completó de verdad:&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;
&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1
&lt;/span&gt;&lt;span class=&#34;lnt&#34;&gt;2
&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;
&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;kubectl -n ingress-nginx rollout status deployment/&amp;lt;deployment-name&amp;gt;
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;kubectl -n ingress-nginx get pods -o wide
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;
&lt;/div&gt;
&lt;/div&gt;&lt;p&gt;La verificación clave no es &amp;ldquo;el comando se ejecutó&amp;rdquo;, sino &amp;ldquo;el tráfico en producción ya lo atienden procesos Nginx que incluyen la corrección&amp;rdquo;.&lt;/p&gt;
&lt;h2 id=&#34;no-ignores-el-mismo-lote-de-correcciones-de-nginx&#34;&gt;No ignores el mismo lote de correcciones de Nginx
&lt;/h2&gt;&lt;p&gt;Las versiones &lt;code&gt;1.30.1&lt;/code&gt; y &lt;code&gt;1.31.0&lt;/code&gt; publicadas por nginx.org el mismo día no solo corrigen &lt;code&gt;CVE-2026-42945&lt;/code&gt;. La información de publicación también menciona HTTP/2 request injection, SCGI/uWSGI buffer overread, charset module buffer overread, HTTP/3 address spoofing, OCSP resolver use-after-free y otros problemas.&lt;/p&gt;
&lt;p&gt;Eso significa que un entorno de producción no debería limitarse a una regla temporal para un solo CVE. Conviene tratar esta ronda de seguridad de Nginx como una actualización completa.&lt;/p&gt;
&lt;h2 id=&#34;resumen&#34;&gt;Resumen
&lt;/h2&gt;&lt;p&gt;El punto clave de &lt;code&gt;CVE-2026-42945&lt;/code&gt; no es &amp;ldquo;todos los Nginx pueden tomarse al instante&amp;rdquo;. Es una vulnerabilidad de seguridad de memoria presente durante mucho tiempo en el módulo rewrite, que puede activarse mediante solicitudes no autenticadas bajo configuraciones concretas. El resultado directo más claro es el fallo y reinicio de workers; en entornos más débiles, como sistemas con ASLR desactivado, el riesgo de ejecución de código aumenta.&lt;/p&gt;
&lt;p&gt;Para equipos de operaciones, el orden de actuación es simple:&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;Confirmar el origen y la versión de Nginx.&lt;/li&gt;
&lt;li&gt;Revisar advisories de la distribución, F5, nginx.org o proveedor cloud.&lt;/li&gt;
&lt;li&gt;Actualizar cuanto antes a una versión corregida o a un paquete de seguridad de la distribución.&lt;/li&gt;
&lt;li&gt;Revisar configuraciones rewrite complejas, especialmente combinaciones de &lt;code&gt;$1&lt;/code&gt;, &lt;code&gt;$2&lt;/code&gt; y &lt;code&gt;?&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;Confirmar ASLR, aislamiento de privilegios y estado de recarga del servicio.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;El titular puede asustar. La corrección debe ser tranquila: confirmar exposición, actualizar y después limpiar reglas rewrite de alto riesgo.&lt;/p&gt;
&lt;h2 id=&#34;referencias&#34;&gt;Referencias
&lt;/h2&gt;&lt;ul&gt;
&lt;li&gt;&lt;a class=&#34;link&#34; href=&#34;https://nvd.nist.gov/vuln/detail/CVE-2026-42945&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;NVD: CVE-2026-42945&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a class=&#34;link&#34; href=&#34;https://nginx.org/&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;Información de publicación de nginx.org&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a class=&#34;link&#34; href=&#34;https://my.f5.com/manage/s/article/K000161019&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;F5 Security Advisory K000161019&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a class=&#34;link&#34; href=&#34;https://depthfirst.com/nginx-rift&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;DepthFirst: Nginx Rift&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
</description>
        </item>
        <item>
        <title>Dirty Frag, Copy Fail y Fragnesia: comparación de tres fallos recientes de escalada local en Linux</title>
        <link>https://knightli.com/es/2026/05/15/linux-lpe-dirty-frag-copy-fail-fragnesia-analysis/</link>
        <pubDate>Fri, 15 May 2026 13:24:04 +0800</pubDate>
        
        <guid>https://knightli.com/es/2026/05/15/linux-lpe-dirty-frag-copy-fail-fragnesia-analysis/</guid>
        <description>&lt;p&gt;En las últimas semanas han aparecido varias vulnerabilidades de escalada local de privilegios en el kernel de Linux: Dirty Frag, Copy Fail y Fragnesia. Parecen parte de una misma familia porque el resultado final es parecido: un usuario local con pocos privilegios podría convertirse en root.&lt;/p&gt;
&lt;p&gt;Pero desde el punto de vista operativo no conviene tratarlas como una sola vulnerabilidad. Sus módulos de entrada, rutas de activación, mitigaciones y ritmos de parcheo son distintos. Una lectura más precisa es que exponen un riesgo común en la frontera compleja entre la caché de páginas de Linux, &lt;code&gt;splice&lt;/code&gt;, socket buffers y rutas criptográficas.&lt;/p&gt;
&lt;p&gt;Este artículo solo analiza riesgos y respuesta. No incluye pasos reproducibles de explotación.&lt;/p&gt;
&lt;h2 id=&#34;qué-es-cada-vulnerabilidad&#34;&gt;Qué Es Cada Vulnerabilidad
&lt;/h2&gt;&lt;h3 id=&#34;dirty-frag-cve-2026-43284&#34;&gt;Dirty Frag: CVE-2026-43284
&lt;/h3&gt;&lt;p&gt;Dirty Frag apunta principalmente a un problema de escritura en la caché de páginas dentro de la ruta de red del kernel de Linux. En los análisis públicos suele aparecer junto con dos problemas: el lado &lt;code&gt;xfrm-ESP&lt;/code&gt;, CVE-2026-43284, y el lado &lt;code&gt;rxrpc&lt;/code&gt;, CVE-2026-43500.&lt;/p&gt;
&lt;p&gt;CVE-2026-43284 está relacionado con el descifrado in-place cuando ESP maneja fragmentos &lt;code&gt;skb&lt;/code&gt; compartidos. La clave no es que el atacante modifique directamente un archivo en disco, sino que el kernel escribe en páginas compartidas que no debería modificar y termina afectando el contenido del archivo en la caché de páginas.&lt;/p&gt;
&lt;p&gt;Desde operaciones, lo importante es recordar que Dirty Frag toca &lt;code&gt;esp4&lt;/code&gt;, &lt;code&gt;esp6&lt;/code&gt; y &lt;code&gt;rxrpc&lt;/code&gt;, un conjunto de módulos del kernel y rutas del subsistema de red. Está ligado a IPsec, ESP y RxRPC, por lo que la mitigación temporal también gira alrededor de esos módulos.&lt;/p&gt;
&lt;h3 id=&#34;copy-fail-cve-2026-31431&#34;&gt;Copy Fail: CVE-2026-31431
&lt;/h3&gt;&lt;p&gt;Copy Fail es una vulnerabilidad de escalada local de privilegios en el kernel de Linux divulgada por Theori / Xint Code. Su entrada no está en la ruta de red de IPsec, sino en la API criptográfica de espacio de usuario del kernel alrededor de &lt;code&gt;algif_aead&lt;/code&gt; / &lt;code&gt;AF_ALG&lt;/code&gt;.&lt;/p&gt;
&lt;p&gt;Las explicaciones públicas la atribuyen a una optimización in-place introducida en 2017. En algunos casos, el kernel no copiaba datos como se esperaba y colocaba páginas de la caché en una ruta de destino escribible. Un atacante puede combinar &lt;code&gt;AF_ALG&lt;/code&gt; con &lt;code&gt;splice()&lt;/code&gt; para realizar una pequeña escritura controlada sobre páginas respaldadas por la caché.&lt;/p&gt;
&lt;p&gt;Su riesgo está en la alta explotabilidad y en el impacto sobre varias distribuciones principales. A diferencia de Dirty Frag, la mitigación temporal de Copy Fail se centra en restringir o desactivar &lt;code&gt;algif_aead&lt;/code&gt;, y en limitar la creación de sockets &lt;code&gt;AF_ALG&lt;/code&gt; en entornos de contenedores y CI.&lt;/p&gt;
&lt;h3 id=&#34;fragnesia-cve-2026-46300&#34;&gt;Fragnesia: CVE-2026-46300
&lt;/h3&gt;&lt;p&gt;Fragnesia es otra vulnerabilidad de escalada local de privilegios en el kernel de Linux divulgada por V12 Security, dentro de una superficie de ataque parecida a Dirty Frag. No es el mismo bug que Dirty Frag, pero sigue girando alrededor de módulos relacionados con IPsec ESP / &lt;code&gt;rxrpc&lt;/code&gt; y efectos de escritura en la caché de páginas.&lt;/p&gt;
&lt;p&gt;AlmaLinux la describe como el tercer problema de local-root en la misma zona amplia del código. El punto clave es que &lt;code&gt;skb_try_coalesce()&lt;/code&gt; no conservaba correctamente el marcador de fragment compartido al combinar fragmentos de socket buffer, lo que podía permitir que la ruta de recepción XFRM ESP-in-TCP descifrara in-place sobre páginas externas de la caché.&lt;/p&gt;
&lt;p&gt;En resumen, Fragnesia está más cerca de Dirty Frag. Ambas giran alrededor de &lt;code&gt;esp4&lt;/code&gt;, &lt;code&gt;esp6&lt;/code&gt;, &lt;code&gt;rxrpc&lt;/code&gt;, fragmentos &lt;code&gt;skb&lt;/code&gt; y rutas de descifrado ESP. Sus mitigaciones temporales también se solapan bastante.&lt;/p&gt;
&lt;h2 id=&#34;similitudes-por-qué-son-peligrosas&#34;&gt;Similitudes: Por Qué Son Peligrosas
&lt;/h2&gt;&lt;p&gt;El punto común no es que el código exacto esté en el mismo lugar, sino que el resultado del ataque y el modelo de riesgo son muy parecidos.&lt;/p&gt;
&lt;p&gt;Primero, las tres son escaladas locales de privilegios. Normalmente el atacante necesita primero ejecutar código local como usuario normal y luego intentar convertirse en root. En un escritorio de un solo usuario no es una intrusión remota de un clic; en servidores multiusuario, CI runners, hosts de contenedores, máquinas de desarrollo compartidas y VPS con SSH expuesto, las entradas de bajo privilegio no son raras.&lt;/p&gt;
&lt;p&gt;Segundo, las tres se relacionan con escrituras en la caché de páginas. El atacante no siempre modifica de forma permanente el archivo en disco; puede afectar la copia en memoria. Esto reduce la fiabilidad de las revisiones tradicionales de integridad: el hash del disco puede parecer normal mientras la ruta de ejecución lee contenido contaminado desde la caché.&lt;/p&gt;
&lt;p&gt;Tercero, se parecen más a bugs lógicos deterministas que a condiciones de carrera sensibles al tiempo. Los materiales públicos insisten en que no requieren ganar una race condition. Los defensores no deberían subestimar la fiabilidad de explotación por experiencia con fallos más antiguos.&lt;/p&gt;
&lt;p&gt;Cuarto, amplifican el riesgo en entornos de contenedores y automatización. Código de bajo privilegio dentro de contenedores, jobs de CI, scripts de compilación o plugins de terceros puede convertir un &amp;ldquo;problema local&amp;rdquo; en un problema de plataforma si alcanza las interfaces relevantes del kernel del host.&lt;/p&gt;
&lt;h2 id=&#34;diferencias-una-mitigación-no-cubre-todo&#34;&gt;Diferencias: Una Mitigación No Cubre Todo
&lt;/h2&gt;&lt;p&gt;La mayor diferencia está en el módulo de entrada.&lt;/p&gt;
&lt;p&gt;La entrada crítica de Copy Fail es &lt;code&gt;algif_aead&lt;/code&gt; / &lt;code&gt;AF_ALG&lt;/code&gt;, parte de la API criptográfica de espacio de usuario del kernel. Su defensa temporal se centra en desactivar o restringir &lt;code&gt;algif_aead&lt;/code&gt;, y usar seccomp para impedir que los contenedores creen sockets &lt;code&gt;AF_ALG&lt;/code&gt;.&lt;/p&gt;
&lt;p&gt;La entrada crítica de Dirty Frag está en &lt;code&gt;xfrm-ESP&lt;/code&gt; y &lt;code&gt;rxrpc&lt;/code&gt;. Está más cerca de las rutas de protocolo y manejo de socket buffers. La defensa temporal suele considerar desactivar &lt;code&gt;esp4&lt;/code&gt;, &lt;code&gt;esp6&lt;/code&gt; y &lt;code&gt;rxrpc&lt;/code&gt;, pero eso puede afectar IPsec, VPN, túneles o capacidades de red relacionadas.&lt;/p&gt;
&lt;p&gt;Fragnesia también está en una zona cercana a Dirty Frag, pero el problema concreto es que &lt;code&gt;skb_try_coalesce()&lt;/code&gt; no conservaba el marcador de fragment compartido. Es más bien otra rama de la superficie de riesgo de Dirty Frag, no un problema de la API criptográfica de Copy Fail.&lt;/p&gt;
&lt;p&gt;Por eso, haber tratado Copy Fail no significa que Dirty Frag y Fragnesia estén cubiertas. Del mismo modo, desactivar &lt;code&gt;esp4&lt;/code&gt; / &lt;code&gt;esp6&lt;/code&gt; no elimina automáticamente Copy Fail. Hay que confirmar por separado el estado de parches y la estrategia de mitigación.&lt;/p&gt;
&lt;h2 id=&#34;cómo-evaluar-la-exposición&#34;&gt;Cómo Evaluar la Exposición
&lt;/h2&gt;&lt;p&gt;Para estas vulnerabilidades no basta con mirar el nombre de la distribución ni la versión mayor del kernel. Las distribuciones hacen backport de correcciones, los proveedores cloud mantienen ramas propias del kernel y las distribuciones empresariales pueden llevar parches adicionales.&lt;/p&gt;
&lt;p&gt;Un orden más seguro es:&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;Revisar el aviso de seguridad de la distribución y el changelog del paquete del kernel.&lt;/li&gt;
&lt;li&gt;Confirmar si el paquete de kernel actual corrige el CVE correspondiente.&lt;/li&gt;
&lt;li&gt;En servidores cloud, hosts de contenedores y nodos de CI, revisar también avisos del proveedor o de la plataforma.&lt;/li&gt;
&lt;li&gt;Para mitigaciones temporales, confirmar si el negocio depende del módulo afectado.&lt;/li&gt;
&lt;li&gt;Después de actualizar el kernel, programar reinicio y comprobar que el kernel en ejecución cambió.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;La trampa más común es &amp;ldquo;el paquete está actualizado, pero la máquina no se reinició&amp;rdquo;. Las vulnerabilidades del kernel no son como actualizaciones de servicios de espacio de usuario. Hasta arrancar con el nuevo kernel, el kernel viejo puede seguir ejecutándose.&lt;/p&gt;
&lt;h2 id=&#34;prioridad-operativa&#34;&gt;Prioridad Operativa
&lt;/h2&gt;&lt;p&gt;Los sistemas más urgentes no son todas las máquinas Linux por igual. Hay que empezar donde es más probable que exista ejecución de código con pocos privilegios.&lt;/p&gt;
&lt;p&gt;Entornos de prioridad alta:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Servidores de login multiusuario&lt;/li&gt;
&lt;li&gt;CI / CD runners&lt;/li&gt;
&lt;li&gt;Máquinas de compilación y empaquetado de artefactos&lt;/li&gt;
&lt;li&gt;Hosts de contenedores y nodos Kubernetes&lt;/li&gt;
&lt;li&gt;Máquinas de desarrollo compartidas&lt;/li&gt;
&lt;li&gt;Servidores cloud y VPS con SSH expuesto&lt;/li&gt;
&lt;li&gt;Plataformas que ejecutan scripts, plugins o colas de tareas de terceros&lt;/li&gt;
&lt;li&gt;Máquinas con vulnerabilidades web, contraseñas débiles o señales históricas de compromiso&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Las máquinas cerradas, de un solo usuario y sin entrada externa de ejecución de código siguen teniendo riesgo si son vulnerables, pero normalmente pueden ir después.&lt;/p&gt;
&lt;h2 id=&#34;cómo-entender-la-mitigación-temporal&#34;&gt;Cómo Entender la Mitigación Temporal
&lt;/h2&gt;&lt;p&gt;La mitigación temporal no reemplaza al parche. Su valor es reducir la exposición cuando no se puede reiniciar de inmediato o mientras se esperan paquetes de la distribución.&lt;/p&gt;
&lt;p&gt;Para Copy Fail, el foco está en &lt;code&gt;algif_aead&lt;/code&gt; y &lt;code&gt;AF_ALG&lt;/code&gt;. Si el negocio no usa la interfaz criptográfica AF_ALG del kernel, se puede evaluar desactivar el módulo relacionado. En contenedores, conviene revisar primero las políticas seccomp para que cargas no confiables no puedan crear libremente el socket correspondiente.&lt;/p&gt;
&lt;p&gt;Para Dirty Frag y Fragnesia, el foco está en &lt;code&gt;esp4&lt;/code&gt;, &lt;code&gt;esp6&lt;/code&gt; y &lt;code&gt;rxrpc&lt;/code&gt;. Si el sistema no depende de IPsec ESP, VPN relacionadas, túneles o RxRPC, se puede evaluar una desactivación temporal. No debe hacerse a ciegas en producción porque esos módulos pueden sostener cargas de red reales.&lt;/p&gt;
&lt;p&gt;El camino final sigue siendo actualizar el kernel. La mitigación temporal reduce superficie de ataque, pero no demuestra que el sistema sea completamente seguro.&lt;/p&gt;
&lt;h2 id=&#34;qué-nos-dicen-estos-tres-fallos&#34;&gt;Qué Nos Dicen Estos Tres Fallos
&lt;/h2&gt;&lt;p&gt;La advertencia importante no es solo el número de CVE. Estos fallos se concentran en rutas del kernel muy complejas: zero-copy, &lt;code&gt;splice&lt;/code&gt;, socket buffers, caché de páginas, interfaces criptográficas y optimizaciones de pila de protocolos.&lt;/p&gt;
&lt;p&gt;Estas rutas dan grandes beneficios de rendimiento, pero también vuelven más difícil mantener los límites de propiedad. Si un fragment está compartido, si una página puede escribirse in-place o si una optimización realmente solo reduce copias se convierte en parte del límite de seguridad.&lt;/p&gt;
&lt;p&gt;Para equipos de seguridad y operaciones, las conclusiones son prácticas:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Tratar la escalada local de privilegios como un amplificador de entradas ya existentes de bajo privilegio.&lt;/li&gt;
&lt;li&gt;Los contenedores no son una frontera natural de aislamiento frente a vulnerabilidades del kernel.&lt;/li&gt;
&lt;li&gt;Las revisiones de integridad no pueden mirar solo el contenido del disco.&lt;/li&gt;
&lt;li&gt;CI, máquinas de compilación y plataformas de plugins deben ser activos de alta prioridad.&lt;/li&gt;
&lt;li&gt;En parches de kernel hay que verificar tanto &amp;ldquo;instalado&amp;rdquo; como &amp;ldquo;en ejecución&amp;rdquo;.&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id=&#34;resumen&#34;&gt;Resumen
&lt;/h2&gt;&lt;p&gt;Dirty Frag, Copy Fail y Fragnesia son eventos recientes de alta prioridad en la escalada local de privilegios de Linux, pero no son tres nombres del mismo fallo.&lt;/p&gt;
&lt;p&gt;Copy Fail pasa por la ruta criptográfica &lt;code&gt;algif_aead&lt;/code&gt; / &lt;code&gt;AF_ALG&lt;/code&gt;. Dirty Frag pasa por &lt;code&gt;xfrm-ESP&lt;/code&gt; y &lt;code&gt;rxrpc&lt;/code&gt;. Fragnesia, en una superficie cercana a Dirty Frag, vuelve a disparar riesgo de escritura en la caché de páginas por el manejo de marcadores de fragmentos &lt;code&gt;skb&lt;/code&gt;.&lt;/p&gt;
&lt;p&gt;La respuesta más sólida es actualizar el kernel según los avisos de la distribución y reiniciar. En sistemas que no puedan actualizarse de inmediato, evaluar la desactivación temporal de módulos o reglas seccomp más estrictas según la entrada real de cada vulnerabilidad. Priorizar entornos multi-tenant, CI, hosts de contenedores y desarrollo compartido.&lt;/p&gt;
&lt;p&gt;Referencias:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Notas de Theori sobre Copy Fail: &lt;a class=&#34;link&#34; href=&#34;https://github.com/theori-io/copy-fail-CVE-2026-31431&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;https://github.com/theori-io/copy-fail-CVE-2026-31431&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;Aviso de CERT-EU sobre Copy Fail: &lt;a class=&#34;link&#34; href=&#34;https://cert.europa.eu/publications/security-advisories/2026-005/&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;https://cert.europa.eu/publications/security-advisories/2026-005/&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;Notas de AlmaLinux sobre Dirty Frag: &lt;a class=&#34;link&#34; href=&#34;https://almalinux.org/blog/2026-05-07-dirty-frag/&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;https://almalinux.org/blog/2026-05-07-dirty-frag/&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;Notas de AlmaLinux sobre Fragnesia: &lt;a class=&#34;link&#34; href=&#34;https://almalinux.org/blog/2026-05-13-fragnesia-cve-2026-46300/&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;https://almalinux.org/blog/2026-05-13-fragnesia-cve-2026-46300/&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;Notas del PoC de V12 Security sobre Fragnesia: &lt;a class=&#34;link&#34; href=&#34;https://github.com/v12-security/pocs/tree/main/fragnesia&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;https://github.com/v12-security/pocs/tree/main/fragnesia&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
</description>
        </item>
        <item>
        <title>Edge corrige la vulnerabilidad critica CVE-2026-2441 en mayo de 2026: visitar una pagina maliciosa podria permitir ejecucion remota de codigo</title>
        <link>https://knightli.com/es/2026/05/06/microsoft-edge-cve-2026-2441-security-update/</link>
        <pubDate>Wed, 06 May 2026 08:30:17 +0800</pubDate>
        
        <guid>https://knightli.com/es/2026/05/06/microsoft-edge-cve-2026-2441-security-update/</guid>
        <description>&lt;p&gt;Microsoft Edge publico recientemente varias rondas de actualizaciones de seguridad para corregir problemas procedentes del proyecto Chromium y de componentes propios de Edge. Entre ellos, &lt;code&gt;CVE-2026-2441&lt;/code&gt; fue reportada por el equipo de Chromium como explotada en la naturaleza, y tanto el canal estable como el canal estable extendido de Microsoft Edge ya incluyen la correccion.&lt;/p&gt;
&lt;p&gt;Si usas Edge a diario, especialmente en Windows para cuentas, correo, banca, paneles de administracion o sistemas empresariales, conviene confirmar cuanto antes que el navegador esta actualizado a la version mas reciente.&lt;/p&gt;
&lt;h2 id=&#34;riesgo-de-la-vulnerabilidad&#34;&gt;Riesgo de la vulnerabilidad
&lt;/h2&gt;&lt;p&gt;&lt;code&gt;CVE-2026-2441&lt;/code&gt; es una vulnerabilidad de alto riesgo que ya ha llamado la atencion de atacantes y ha sido explotada. La forma tipica de explotar fallos de navegador consiste en inducir al usuario a visitar una pagina con contenido especialmente preparado, activando defectos del motor de renderizado o de componentes relacionados.&lt;/p&gt;
&lt;p&gt;En ataques reales, este tipo de vulnerabilidad puede traer riesgos como:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Ejecutar codigo malicioso o combinarse con otros fallos para superar el sandbox.&lt;/li&gt;
&lt;li&gt;Evadir parte de las restricciones de seguridad y ampliar la superficie de ataque.&lt;/li&gt;
&lt;li&gt;Robar datos sensibles, informacion de sesion o contenido de paginas del navegador.&lt;/li&gt;
&lt;li&gt;Provocar cierres del navegador, paginas anormales o denegacion de servicio.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Hay que recordar que, cuando un parche acaba de publicarse, los detalles completos del ataque normalmente no se hacen publicos para evitar que mas atacantes reproduzcan la vulnerabilidad. Para usuarios comunes, la defensa mas efectiva es actualizar a tiempo.&lt;/p&gt;
&lt;h2 id=&#34;alcance-afectado&#34;&gt;Alcance afectado
&lt;/h2&gt;&lt;p&gt;Microsoft Edge se basa en Chromium, por lo que vulnerabilidades relacionadas pueden afectar versiones de Edge en varias plataformas, incluidas Windows, macOS, Linux y moviles. Cualquier version del navegador anterior a una version que incluya el parche esta en riesgo.&lt;/p&gt;
&lt;p&gt;Segun las notas de seguridad de Microsoft Edge, el canal estable &lt;code&gt;145.0.3800.58&lt;/code&gt;, publicado el 14 de febrero de 2026, ya incluye la correccion de &lt;code&gt;CVE-2026-2441&lt;/code&gt;; el canal estable extendido &lt;code&gt;144.0.3719.130&lt;/code&gt;, publicado el 17 de febrero de 2026, tambien la incluye. Las versiones posteriores siguen acumulando parches de seguridad del proyecto Chromium.&lt;/p&gt;
&lt;p&gt;Hasta el 6 de mayo de 2026, la version de seguridad estable mas reciente listada en la pagina de actualizaciones de Edge era &lt;code&gt;147.0.3912.98&lt;/code&gt;, publicada el 30 de abril de 2026. Si la version local esta claramente por debajo, deberias actualizar de inmediato.&lt;/p&gt;
&lt;h2 id=&#34;actualizar-edge-ahora&#34;&gt;Actualizar Edge ahora
&lt;/h2&gt;&lt;p&gt;Los usuarios comunes pueden comprobar y actualizar asi:&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;Abre Microsoft Edge.&lt;/li&gt;
&lt;li&gt;Escribe &lt;code&gt;edge://settings/help&lt;/code&gt; en la barra de direcciones y pulsa Enter.&lt;/li&gt;
&lt;li&gt;Espera a que el navegador busque actualizaciones automaticamente.&lt;/li&gt;
&lt;li&gt;Cuando termine, haz clic en &amp;ldquo;Reiniciar&amp;rdquo;.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;En entornos empresariales, los administradores deberian revisar politicas de gestion de endpoints, WSUS, Intune, directivas de grupo o sistemas de parches de terceros para confirmar que las actualizaciones de Edge no llevan mucho tiempo retrasadas. En dispositivos que no puedan actualizarse de inmediato, conviene reducir el acceso a sitios desconocidos y limitar antes la navegacion externa de grupos de usuarios de alto riesgo.&lt;/p&gt;
&lt;h2 id=&#34;recomendaciones-de-proteccion&#34;&gt;Recomendaciones de proteccion
&lt;/h2&gt;&lt;ul&gt;
&lt;li&gt;Actualiza Edge cuanto antes y reinicia el navegador despues.&lt;/li&gt;
&lt;li&gt;No hagas clic en enlaces de correo, chats o anuncios de origen desconocido.&lt;/li&gt;
&lt;li&gt;Evita usar navegadores antiguos para paneles de administracion, pagos, correo u otras paginas sensibles.&lt;/li&gt;
&lt;li&gt;Mantén Windows, el antivirus y las extensiones del navegador actualizados.&lt;/li&gt;
&lt;li&gt;Elimina extensiones del navegador que no uses desde hace tiempo o cuyo origen no sea claro.&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id=&#34;fuentes&#34;&gt;Fuentes
&lt;/h2&gt;&lt;ul&gt;
&lt;li&gt;&lt;a class=&#34;link&#34; href=&#34;https://learn.microsoft.com/zh-cn/deployedge/microsoft-edge-relnotes-security&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;Notas de la version de actualizaciones de seguridad de Microsoft Edge&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a class=&#34;link&#34; href=&#34;https://msrc.microsoft.com/update-guide/&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;Guia de actualizaciones de seguridad de Microsoft&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id=&#34;resumen&#34;&gt;Resumen
&lt;/h2&gt;&lt;p&gt;Lo importante de &lt;code&gt;CVE-2026-2441&lt;/code&gt; no es que sus detalles sean complejos, sino que ya fue reportada como explotada en la naturaleza. Para usuarios individuales y terminales empresariales, la accion mas directa es abrir &lt;code&gt;edge://settings/help&lt;/code&gt;, confirmar que Edge se actualizo y reiniciar.&lt;/p&gt;
</description>
        </item>
        <item>
        <title>Copy Fail CVE-2026-31431: riesgo de escape de contenedor en la ruta de copia de archivos del kernel Linux</title>
        <link>https://knightli.com/es/2026/05/01/copy-fail-cve-2026-31431-linux-kernel-container-escape/</link>
        <pubDate>Fri, 01 May 2026 18:42:34 +0800</pubDate>
        
        <guid>https://knightli.com/es/2026/05/01/copy-fail-cve-2026-31431-linux-kernel-container-escape/</guid>
        <description>&lt;p&gt;Copy Fail es una vulnerabilidad en la ruta de copia de archivos del kernel Linux, registrada como &lt;code&gt;CVE-2026-31431&lt;/code&gt;.
El análisis de Bugcrowd la describe como un problema de nivel kernel que merece atención: bajo condiciones específicas, un usuario sin privilegios puede abusar de la lógica de copia de archivos para provocar escrituras no autorizadas, lo que puede llevar a escalada de privilegios o escape de contenedor.&lt;/p&gt;
&lt;p&gt;Desde una perspectiva de riesgo, no es una vulnerabilidad normal de capa de aplicación.
El problema ocurre en la ruta del kernel que maneja copia de archivos y comportamiento de page cache, por lo que su impacto puede extenderse a contenedores, hosts compartidos, runners de CI/CD, plataformas PaaS y entornos Linux multi-tenant.
Si un atacante ya puede ejecutar código con pocos privilegios en un sistema, la vulnerabilidad puede convertirse en un escalón para romper límites de aislamiento.&lt;/p&gt;
&lt;h2 id=&#34;dónde-vive-aproximadamente-la-vulnerabilidad&#34;&gt;Dónde vive aproximadamente la vulnerabilidad
&lt;/h2&gt;&lt;p&gt;Copy Fail está relacionada con capacidades de copia de archivos del kernel Linux.
Linux moderno ofrece varias rutas eficientes de copia, como &lt;code&gt;copy_file_range&lt;/code&gt;, rutas tipo splice y optimizaciones de copia de datos entre distintos sistemas de archivos.
Estos mecanismos están diseñados para reducir movimiento de datos entre espacio de usuario y espacio de kernel y mejorar el rendimiento de copia de archivos grandes.&lt;/p&gt;
&lt;p&gt;El problema es que las rutas de copia de alto rendimiento suelen reutilizar page cache, offsets de archivo, comprobaciones de permisos y callbacks de sistemas de archivos.
Si una condición de borde no se maneja con suficiente rigor, el kernel puede realizar una escritura en el contexto de permisos equivocado o exponer páginas de datos que el atacante no debería controlar.&lt;/p&gt;
&lt;p&gt;El riesgo central de Copy Fail se puede resumir así:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;el atacante no necesita privilegios root;&lt;/li&gt;
&lt;li&gt;el punto de entrada del ataque proviene de capacidades comunes de copia de archivos;&lt;/li&gt;
&lt;li&gt;la lógica afectada se ejecuta en espacio de kernel;&lt;/li&gt;
&lt;li&gt;en entornos de contenedores, la vulnerabilidad puede saltarse aislamiento de namespaces y montajes;&lt;/li&gt;
&lt;li&gt;una explotación exitosa puede escribir contenido del host que el contenedor no debería poder modificar.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Por eso ha llamado la atención.
La seguridad de contenedores depende del aislamiento que proporciona el kernel Linux. Cuando una ruta del propio kernel permite escrituras no autorizadas, el límite del contenedor se vuelve frágil.&lt;/p&gt;
&lt;h2 id=&#34;por-qué-los-escenarios-de-contenedores-son-más-sensibles&#34;&gt;Por qué los escenarios de contenedores son más sensibles
&lt;/h2&gt;&lt;p&gt;Los contenedores no son máquinas virtuales.
Los procesos dentro de un contenedor comparten el mismo kernel Linux con el host y se aíslan mediante mecanismos como namespaces, cgroups, capabilities, seccomp y AppArmor/SELinux.&lt;/p&gt;
&lt;p&gt;Si una vulnerabilidad existe en un servicio de espacio de usuario, normalmente afecta solo a un contenedor o un proceso.
Pero si la vulnerabilidad está en el kernel, especialmente una que puede activar un usuario sin privilegios, un atacante puede influir en el host desde dentro de un contenedor.&lt;/p&gt;
&lt;p&gt;Ahí es donde Copy Fail se vuelve peligroso.
Muchas plataformas permiten a usuarios enviar jobs de build, ejecutar scripts, iniciar contenedores o ejecutar plugins.
Mientras un atacante pueda ejecutar código dentro de un contenedor, puede intentar usar la ruta de copia de archivos del kernel para romper el aislamiento.&lt;/p&gt;
&lt;p&gt;Entornos de alto riesgo incluyen:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;cargas no confiables en clusters Kubernetes;&lt;/li&gt;
&lt;li&gt;runners compartidos en plataformas CI/CD;&lt;/li&gt;
&lt;li&gt;plataformas sandbox que permiten a usuarios subir y ejecutar código;&lt;/li&gt;
&lt;li&gt;hosts Linux multi-tenant;&lt;/li&gt;
&lt;li&gt;entornos PaaS contenerizados;&lt;/li&gt;
&lt;li&gt;sistemas que ejecutan plugins o extensiones de terceros.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Si estos entornos ejecutan kernels afectados y no tienen restricciones adicionales, el riesgo aumenta de forma significativa.&lt;/p&gt;
&lt;h2 id=&#34;el-impacto-depende-del-estado-de-parcheo-del-kernel&#34;&gt;El impacto depende del estado de parcheo del kernel
&lt;/h2&gt;&lt;p&gt;No se puede juzgar este tipo de vulnerabilidad solo por el nombre de la distribución.
Para la misma versión de Ubuntu, Debian, RHEL, Fedora o Arch, la exposición depende del paquete de kernel que realmente está en ejecución y de si la distribución hizo backport del arreglo.&lt;/p&gt;
&lt;p&gt;Durante el triage, prioriza tres comprobaciones:&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;La versión del kernel actualmente en ejecución.&lt;/li&gt;
&lt;li&gt;Si el aviso de seguridad de la distribución menciona &lt;code&gt;CVE-2026-31431&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;Si el proveedor cloud o la plataforma gestionada parcheó el kernel del host.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;Primero puedes confirmar la versión del kernel en el sistema:&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;
&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1
&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;
&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;uname -a
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;
&lt;/div&gt;
&lt;/div&gt;&lt;p&gt;Luego revisa avisos de seguridad de la distribución, changelogs del kernel o comunicados de la plataforma cloud.
No juzgues la seguridad solo por la versión mayor, porque muchas distribuciones empresariales hacen backport de correcciones de seguridad a ramas de kernel antiguas.&lt;/p&gt;
&lt;h2 id=&#34;ideas-de-mitigación-temporal&#34;&gt;Ideas de mitigación temporal
&lt;/h2&gt;&lt;p&gt;La solución más confiable sigue siendo actualizar el kernel.
Pero en entornos donde los parches no pueden desplegarse de inmediato, puedes reducir exposición primero.&lt;/p&gt;
&lt;p&gt;Direcciones comunes de mitigación incluyen:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;impedir que usuarios no confiables ejecuten contenedores privilegiados;&lt;/li&gt;
&lt;li&gt;evitar montar rutas sensibles del host dentro de contenedores;&lt;/li&gt;
&lt;li&gt;endurecer capabilities de contenedores, especialmente evitando &lt;code&gt;CAP_SYS_ADMIN&lt;/code&gt; innecesario;&lt;/li&gt;
&lt;li&gt;usar seccomp, AppArmor o SELinux para restringir syscalls peligrosas y acceso a archivos;&lt;/li&gt;
&lt;li&gt;mover cargas no confiables a aislamiento más fuerte mediante máquinas virtuales;&lt;/li&gt;
&lt;li&gt;destruir runners de CI/CD por job en lugar de reutilizar el mismo host durante mucho tiempo;&lt;/li&gt;
&lt;li&gt;monitorear escrituras anómalas de archivos, cambios de permisos y señales de escape de contenedor.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Estas medidas no reemplazan parches.
Su papel es reducir la probabilidad de explotación y el impacto, especialmente antes de que los parches lleguen a producción.&lt;/p&gt;
&lt;h2 id=&#34;prioridad-de-parcheo&#34;&gt;Prioridad de parcheo
&lt;/h2&gt;&lt;p&gt;Prioriza la remediación según el riesgo del entorno.&lt;/p&gt;
&lt;p&gt;Parchear primero:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;plataformas que exponen ejecución de contenedores a usuarios externos;&lt;/li&gt;
&lt;li&gt;nodos CI/CD que ejecutan código no confiable;&lt;/li&gt;
&lt;li&gt;nodos Kubernetes multi-tenant;&lt;/li&gt;
&lt;li&gt;sistemas con plugins o ejecución de scripts definidos por usuarios;&lt;/li&gt;
&lt;li&gt;máquinas de desarrollo compartidas, equipos de enseñanza y plataformas de laboratorio.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Prioridad relativamente menor:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;escritorios de un solo usuario;&lt;/li&gt;
&lt;li&gt;hosts internos que solo ejecutan servicios confiables;&lt;/li&gt;
&lt;li&gt;entornos que ya aíslan código no confiable mediante máquinas virtuales.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Incluso cuando el riesgo es menor, sigue siendo mejor actualizar el kernel mediante la distribución.
Las vulnerabilidades de kernel a menudo se encadenan en ataques más complejos, y retrasar parches rara vez aporta mucho beneficio.&lt;/p&gt;
&lt;h2 id=&#34;checklist-para-equipos-de-operaciones&#34;&gt;Checklist para equipos de operaciones
&lt;/h2&gt;&lt;p&gt;Puedes procesarlo en este orden:&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;Inventariar todos los hosts Linux y nodos de contenedores.&lt;/li&gt;
&lt;li&gt;Marcar máquinas que ejecutan código no confiable.&lt;/li&gt;
&lt;li&gt;Comprobar versión actual de kernel y avisos de seguridad de la distribución.&lt;/li&gt;
&lt;li&gt;Actualizar primero los nodos de alto riesgo.&lt;/li&gt;
&lt;li&gt;Aplicar políticas temporales de aislamiento a nodos que no pueden actualizarse de inmediato.&lt;/li&gt;
&lt;li&gt;Revisar configuración del runtime de contenedores y eliminar privilegios y montajes de host innecesarios.&lt;/li&gt;
&lt;li&gt;Reiniciar nodos después de actualizar y confirmar que el nuevo kernel está realmente en ejecución.&lt;/li&gt;
&lt;li&gt;Mantener registros de cambios para auditoría posterior.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;Instalar un paquete de kernel no significa que el sistema ya esté ejecutando el nuevo kernel.
Debes reiniciar después de actualizar y confirmar de nuevo:&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;
&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1
&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;
&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;uname -a
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;
&lt;/div&gt;
&lt;/div&gt;&lt;h2 id=&#34;resumen&#34;&gt;Resumen
&lt;/h2&gt;&lt;p&gt;El punto clave de Copy Fail / &lt;code&gt;CVE-2026-31431&lt;/code&gt; no es que una aplicación se cierre, sino que existe un problema de límite de permisos en la ruta de copia de archivos del kernel Linux.
Da a código sin privilegios una oportunidad de tocar rutas de escritura con mayor privilegio, por lo que merece atención especial en entornos de contenedores y multi-tenant.&lt;/p&gt;
&lt;p&gt;Al manejar este tipo de vulnerabilidad, las dos acciones más importantes son:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;seguir cuanto antes los parches de kernel de tu distribución o proveedor cloud;&lt;/li&gt;
&lt;li&gt;antes de desplegar parches, restringir código no confiable, contenedores privilegiados y montajes sensibles del host.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Para escritorios personales, quizá no sea un motivo de pánico inmediato.
Pero para equipos que operan plataformas de contenedores, CI/CD, sandboxes y hosts compartidos, debe tratarse como una actualización de seguridad de kernel de alta prioridad.&lt;/p&gt;
&lt;p&gt;Referencias:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a class=&#34;link&#34; href=&#34;https://www.bugcrowd.com/blog/what-we-know-about-copy-fail-cve-2026-31431/&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;Bugcrowd: What We Know About Copy Fail CVE-2026-31431&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a class=&#34;link&#34; href=&#34;https://copy.fail/&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;Explicación oficial de Copy Fail&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
</description>
        </item>
        
    </channel>
</rss>
