<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
    <channel>
        <title>Fragnesia on KnightLi Blog</title>
        <link>https://knightli.com/es/tags/fragnesia/</link>
        <description>Recent content in Fragnesia on KnightLi Blog</description>
        <generator>Hugo -- gohugo.io</generator>
        <language>es</language>
        <lastBuildDate>Thu, 21 May 2026 09:30:01 +0800</lastBuildDate><atom:link href="https://knightli.com/es/tags/fragnesia/index.xml" rel="self" type="application/rss+xml" /><item>
        <title>Llegó la era de la búsqueda de vulnerabilidades con AI: por qué Copy Fail, Dirty Frag, Fragnesia y ssh-keysign-pwn explotaron juntos</title>
        <link>https://knightli.com/es/2026/05/21/linux-vulnerability-surge-ai-security-impact/</link>
        <pubDate>Thu, 21 May 2026 09:30:01 +0800</pubDate>
        
        <guid>https://knightli.com/es/2026/05/21/linux-vulnerability-surge-ai-security-impact/</guid>
        <description>&lt;p&gt;En las últimas semanas aparecieron varias vulnerabilidades relacionadas con el kernel Linux: Copy Fail, Dirty Frag, Fragnesia y ssh-keysign-pwn entraron una tras otra en la conversación de seguridad. Algunas permiten elevación local de privilegios, otras pueden filtrar archivos muy sensibles y otras afectan hosts de contenedores y entornos multi-tenant. La primera reacción de mucha gente es: ¿por qué Linux se volvió tan inseguro de repente?&lt;/p&gt;
&lt;p&gt;La respuesta más precisa es: Linux no empeoró de repente. Problemas ocultos durante mucho tiempo están siendo descubiertos más rápido y de forma más sistemática.&lt;/p&gt;
&lt;p&gt;Lo realmente importante en esta ola no son solo los parches para varios CVE, sino el cambio en la forma de descubrir vulnerabilidades. Antes, unos pocos investigadores de primer nivel podían tardar mucho en conectar bugs lógicos entre subsistemas. Ahora, la auditoría asistida por AI, el análisis estático automatizado, el fuzzing y las plataformas de investigación de seguridad amplifican ese trabajo. Las vulnerabilidades no aparecieron de la noche a la mañana, pero la velocidad de descubrimiento, reproducción y difusión aumentó.&lt;/p&gt;
&lt;h2 id=&#34;qué-tienen-en-común-estas-vulnerabilidades&#34;&gt;Qué tienen en común estas vulnerabilidades
&lt;/h2&gt;&lt;p&gt;Primero, pongamos los incidentes recientes en una tabla.&lt;/p&gt;
&lt;table&gt;
  &lt;thead&gt;
      &lt;tr&gt;
          &lt;th&gt;Vulnerabilidad&lt;/th&gt;
          &lt;th&gt;Impacto principal&lt;/th&gt;
          &lt;th&gt;Rasgos clave&lt;/th&gt;
          &lt;th&gt;Riesgo principal&lt;/th&gt;
      &lt;/tr&gt;
  &lt;/thead&gt;
  &lt;tbody&gt;
      &lt;tr&gt;
          &lt;td&gt;Copy Fail / CVE-2026-31431&lt;/td&gt;
          &lt;td&gt;Elevación local de privilegios&lt;/td&gt;
          &lt;td&gt;Ruta relacionada con Linux crypto / AF_ALG e issue de escritura en page cache&lt;/td&gt;
          &lt;td&gt;De usuario normal a root; especialmente sensible en contenedores&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;Dirty Frag / CVE-2026-43284, CVE-2026-43500&lt;/td&gt;
          &lt;td&gt;Elevación local de privilegios&lt;/td&gt;
          &lt;td&gt;Primitiva de escritura en page cache en rutas XFRM/ESP, RxRPC y similares&lt;/td&gt;
          &lt;td&gt;Explotación encadenable; afecta límites entre host y contenedor&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;Fragnesia / CVE-2026-46300&lt;/td&gt;
          &lt;td&gt;Elevación local de privilegios&lt;/td&gt;
          &lt;td&gt;Problema lógico en el subsistema XFRM ESP-in-TCP&lt;/td&gt;
          &lt;td&gt;Superficie de ataque cercana a Dirty Frag&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;ssh-keysign-pwn / CVE-2026-46333&lt;/td&gt;
          &lt;td&gt;Filtración local de información sensible y riesgo de elevación&lt;/td&gt;
          &lt;td&gt;Falla lógica en &lt;code&gt;__ptrace_may_access()&lt;/code&gt; del kernel Linux&lt;/td&gt;
          &lt;td&gt;Riesgo para claves SSH del host, &lt;code&gt;/etc/shadow&lt;/code&gt; y otros archivos sensibles&lt;/td&gt;
      &lt;/tr&gt;
  &lt;/tbody&gt;
&lt;/table&gt;
&lt;p&gt;No son la misma vulnerabilidad, pero comparten varios patrones:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;No son RCE remotas tradicionales, sino elevación local de privilegios o filtración local de información sensible.&lt;/li&gt;
&lt;li&gt;Requieren que el atacante obtenga primero alguna capacidad de ejecución local, como una shell normal, ejecución dentro de un contenedor, permisos de tarea CI o una cuenta de bajo privilegio.&lt;/li&gt;
&lt;li&gt;La mayoría del riesgo está en fronteras del kernel: page cache, subsistemas de red/cripto, checks de permiso ptrace y kernels compartidos por contenedores.&lt;/li&gt;
&lt;li&gt;Los entornos cloud-native amplifican el impacto, porque los contenedores no son una frontera de seguridad fuerte y el kernel del host sigue siendo la base compartida.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Así que la pregunta no es solo &amp;ldquo;¿hay parche?&amp;rdquo;. La pregunta profunda es: ¿por qué problemas tan bajos, ocultos y latentes aparecieron concentrados en tan poco tiempo?&lt;/p&gt;
&lt;h2 id=&#34;primera-razón-muchas-vulnerabilidades-son-deuda-histórica-no-código-recién-escrito&#34;&gt;Primera razón: muchas vulnerabilidades son deuda histórica, no código recién escrito
&lt;/h2&gt;&lt;p&gt;Cuando la gente ve la fecha de divulgación, suele pensar que el bug fue introducido en una versión reciente. Muchas veces no es así.&lt;/p&gt;
&lt;p&gt;El punto clave de problemas como Copy Fail es que una vulnerabilidad puede permanecer dormida durante años, hasta que alguien conecta la ruta de llamadas, el límite de permisos y la semántica de memoria correctos. La información pública indica que Copy Fail está relacionada con optimizaciones del kernel alrededor de 2017. Dirty Frag y Fragnesia también apuntan a rutas profundas donde se cruzan red, cripto y page cache.&lt;/p&gt;
&lt;p&gt;Lo peligroso de estos bugs no es que una línea de código parezca obviamente mala, sino que varias condiciones se superponen:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Un subsistema procesa datos in-place por rendimiento.&lt;/li&gt;
&lt;li&gt;Una interfaz permite a usuarios sin privilegios alcanzar funciones del kernel.&lt;/li&gt;
&lt;li&gt;Una ruta conecta páginas de archivo de solo lectura, page cache, fragmentos de red y buffers criptográficos.&lt;/li&gt;
&lt;li&gt;Una restricción implícita no está en tipos, asserts ni documentación.&lt;/li&gt;
&lt;li&gt;El resultado es una ruta donde un usuario normal puede afectar estado del kernel que no debería tocar.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Esto no es lo que mejor detecta una revisión normal de código. Un revisor puede entender el subsistema crypto, otro la red y otro la gestión de memoria, pero el bug vive justo en la intersección.&lt;/p&gt;
&lt;h2 id=&#34;segunda-razón-la-complejidad-del-kernel-linux-supera-el-límite-de-revisión-humana&#34;&gt;Segunda razón: la complejidad del kernel Linux supera el límite de revisión humana
&lt;/h2&gt;&lt;p&gt;La fortaleza de Linux es ser abierto, general, con amplio soporte de hardware y un ecosistema enorme. Pero esas ventajas también tienen coste.&lt;/p&gt;
&lt;p&gt;El kernel Linux moderno no es un &amp;ldquo;kernel pequeño&amp;rdquo;. Incluye planificación, memoria, sistemas de archivos, pila de red, frameworks criptográficos, drivers, virtualización, mecanismos de contenedores, eBPF, LSM, módulos de seguridad y adaptación a plataformas de hardware. Cada subsistema tiene historia, mantenedores, objetivos de rendimiento y cargas de compatibilidad.&lt;/p&gt;
&lt;p&gt;El problema es que las vulnerabilidades no suelen vivir dentro de un solo módulo, sino en los cruces:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;code&gt;splice()&lt;/code&gt; conecta páginas de archivo y pipes.&lt;/li&gt;
&lt;li&gt;AF_ALG conecta espacio de usuario con la API crypto del kernel.&lt;/li&gt;
&lt;li&gt;XFRM/ESP conecta paquetes de red, cripto y páginas de memoria.&lt;/li&gt;
&lt;li&gt;RxRPC y ESP-in-TCP hacen la pila de red más compleja.&lt;/li&gt;
&lt;li&gt;Los contenedores vuelven más común la ejecución local de bajo privilegio.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Desde ingeniería, el kernel Linux ya no tiene un tamaño que &amp;ldquo;muchos ojos&amp;rdquo; puedan revisar por completo de forma fiable. El open source facilita corregir y revisar, pero no significa que cada rincón reciba revisión de seguridad continua. Pocas personas entienden vulnerabilidades entre subsistemas, y justo esas suelen tener gran impacto.&lt;/p&gt;
&lt;h2 id=&#34;tercera-razón-las-optimizaciones-de-rendimiento-adelgazan-las-fronteras-de-seguridad&#34;&gt;Tercera razón: las optimizaciones de rendimiento adelgazan las fronteras de seguridad
&lt;/h2&gt;&lt;p&gt;En esta ola aparece un tema repetido: reducir copias, reutilizar buffers y procesar datos in-place por rendimiento.&lt;/p&gt;
&lt;p&gt;Estas optimizaciones son razonables. El kernel es infraestructura. Una pequeña pérdida de rendimiento afecta proveedores cloud, bases de datos, red, almacenamiento y plataformas de contenedores. Una copia menos, cifrado/descifrado más rápido o una asignación menos de memoria pueden importar en producción.&lt;/p&gt;
&lt;p&gt;Pero el coste de seguridad también es claro. Cuando los límites entre datos de solo lectura, páginas compartidas, entrada controlada por usuario, buffers del kernel y salida criptográfica se adelgazan, una mala interpretación del contrato de entrada/salida por un subsistema puede generar escrituras o lecturas no autorizadas.&lt;/p&gt;
&lt;p&gt;Es decir, la optimización de rendimiento no es incorrecta, pero crea combinaciones más frágiles:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;El cifrado/descifrado in-place reduce copias, pero depende más del aislamiento correcto de buffers de entrada y salida.&lt;/li&gt;
&lt;li&gt;Page cache mejora el acceso a archivos, pero también puede convertirse en superficie de ataque.&lt;/li&gt;
&lt;li&gt;Zero-copy aumenta throughput, pero hace que distintos subsistemas compartan los mismos objetos de memoria.&lt;/li&gt;
&lt;li&gt;Los contenedores mejoran despliegue, pero un kernel compartido aumenta el radio de explosión de una LPE local.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Las fronteras de seguridad no pueden mantenerse solo con &amp;ldquo;todos recuerdan no equivocarse&amp;rdquo;. Deben imponerse mediante tipos, checks de permisos, restricciones de inmutabilidad, pruebas, fuzzing y auditoría continua. Si no, cuantas más optimizaciones e hipótesis implícitas se acumulen, más probable es que aparezcan vulnerabilidades.&lt;/p&gt;
&lt;h2 id=&#34;cuarta-razón-los-contenedores-aumentan-el-valor-de-las-vulnerabilidades-locales&#34;&gt;Cuarta razón: los contenedores aumentan el valor de las vulnerabilidades locales
&lt;/h2&gt;&lt;p&gt;Antes, &amp;ldquo;elevación local de privilegios&amp;rdquo; parecía menos urgente que una vulnerabilidad remota, porque el atacante ya necesitaba acceso local. La era cloud-native cambió esa evaluación.&lt;/p&gt;
&lt;p&gt;Hoy la ejecución local puede venir de muchas fuentes:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Una aplicación web termina dando una shell normal.&lt;/li&gt;
&lt;li&gt;Un job CI/CD ejecuta código no confiable.&lt;/li&gt;
&lt;li&gt;Un contenedor corre tareas subidas por usuarios.&lt;/li&gt;
&lt;li&gt;Una plataforma multi-tenant permite notebooks, plugins, scripts o builds.&lt;/li&gt;
&lt;li&gt;Entornos de ejecución de código AI, sandboxes y jueces online son cada vez más comunes.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Cuando un atacante tiene ejecución dentro de un contenedor, una LPE del kernel ya no es un &amp;ldquo;problema local pequeño&amp;rdquo;. Los contenedores comparten el kernel del host, así que una vulnerabilidad del kernel puede cruzar la frontera del contenedor y afectar al host y otros tenants.&lt;/p&gt;
&lt;p&gt;Por eso Copy Fail y Dirty Frag atraen tanta atención de equipos cloud, de seguridad y de contenedores. Pueden convertir &amp;ldquo;ejecución local de bajo privilegio&amp;rdquo; en &amp;ldquo;riesgo a nivel de host&amp;rdquo;.&lt;/p&gt;
&lt;h2 id=&#34;el-impacto-de-ai-bajó-el-coste-de-descubrir-vulnerabilidades&#34;&gt;El impacto de AI: bajó el coste de descubrir vulnerabilidades
&lt;/h2&gt;&lt;p&gt;La parte más propia de esta época es la búsqueda de vulnerabilidades asistida por AI.&lt;/p&gt;
&lt;p&gt;La información pública de Copy Fail menciona que Xint Code de Theori participó en el proceso de descubrimiento. Más allá de las capacidades exactas de la herramienta, esto marca una tendencia: AI no necesariamente inventa vulnerabilidades de la nada, pero ayuda mucho a los investigadores a acortar rutas de búsqueda.&lt;/p&gt;
&lt;p&gt;AI afecta la investigación de vulnerabilidades de varias formas:&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;
&lt;p&gt;Leer código desconocido más rápido&lt;br&gt;
Los subsistemas del kernel son grandes. Los investigadores no pueden leer manualmente todas las rutas. AI ayuda a resumir funciones, cadenas de llamadas, relaciones de entrada/salida y patrones sospechosos.&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;Encontrar conexiones entre módulos más fácilmente&lt;br&gt;
Muchas vulnerabilidades se esconden en cadenas como &amp;ldquo;entrada de usuario -&amp;gt; pila de red -&amp;gt; framework crypto -&amp;gt; páginas de memoria -&amp;gt; caché de archivos&amp;rdquo;. AI ayuda a ordenar estas rutas entre archivos, directorios y subsistemas.&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;Generar hipótesis de auditoría con más facilidad&lt;br&gt;
Preguntas como &amp;ldquo;qué rutas escriben datos controlados por usuario en page cache&amp;rdquo;, &amp;ldquo;qué APIs permiten a usuarios sin privilegios tocar subsistemas crypto&amp;rdquo; o &amp;ldquo;qué funciones asumen que buffers de entrada y salida nunca se solapan&amp;rdquo; pueden enumerarse de forma más sistemática.&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;Convertir hallazgos en ejemplos reproducibles&lt;br&gt;
AI no sustituye el criterio de investigadores de kernel, pero puede ayudar a escribir código de validación, organizar ideas de PoC, explicar rutas defectuosas y generar tests.&lt;/p&gt;
&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;El resultado es que baja el coste unitario de descubrir vulnerabilidades.&lt;/p&gt;
&lt;p&gt;Antes, una vulnerabilidad de kernel de alta calidad podía requerir mucho tiempo de investigadores de élite. Ahora, alguien que entiende sistemas y usa herramientas AI puede filtrar rutas sospechosas más rápido. El techo de oferta de vulnerabilidades sube, y las divulgaciones concentradas se vuelven más probables.&lt;/p&gt;
&lt;h2 id=&#34;pero-ai-no-es-la-única-razón&#34;&gt;Pero AI no es la única razón
&lt;/h2&gt;&lt;p&gt;También hay que evitar el extremo contrario: culpar de todo a AI.&lt;/p&gt;
&lt;p&gt;AI es un acelerador, no la causa raíz. Las causas reales siguen siendo:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Acumulación de código histórico.&lt;/li&gt;
&lt;li&gt;Contratos implícitos de optimizaciones de rendimiento que nunca se impusieron.&lt;/li&gt;
&lt;li&gt;Complejidad excesiva entre subsistemas.&lt;/li&gt;
&lt;li&gt;Demasiadas funciones del kernel expuestas por defecto.&lt;/li&gt;
&lt;li&gt;Pruebas de seguridad que no cubren todas las combinaciones.&lt;/li&gt;
&lt;li&gt;Contenedores, multi-tenancy y entornos de ejecución automatizada que aumentan el valor de bugs locales.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Sin estas condiciones, ni siquiera una AI potente encontraría tantos bugs de alto impacto. Al revés: mientras existan, cuanto más madura sea AI, más fácil será descubrir vulnerabilidades de forma sistemática.&lt;/p&gt;
&lt;h2 id=&#34;qué-significa-para-los-defensores&#34;&gt;Qué significa para los defensores
&lt;/h2&gt;&lt;p&gt;Para equipos de operaciones, seguridad y plataforma, esta ola deja varias lecciones directas.&lt;/p&gt;
&lt;p&gt;Primero, no trates la elevación local de privilegios como baja prioridad.&lt;br&gt;
Si tu entorno tiene contenedores, CI, ejecución online, plugins, notebooks o cargas multi-tenant, una LPE local puede convertirse en riesgo de host.&lt;/p&gt;
&lt;p&gt;Segundo, el ritmo de parcheo del kernel debe acelerarse.&lt;br&gt;
Hosts críticos, nodos Kubernetes, CI Runner, sandboxes de AI y hosts de virtualización no deberían quedarse mucho tiempo en kernels viejos. Actualizaciones, ventanas de reinicio, live patch y rollback gradual necesitan procesos claros.&lt;/p&gt;
&lt;p&gt;Tercero, reduce superficie de ataque del kernel innecesaria.&lt;br&gt;
Protocolos, módulos, user namespaces, sockets especiales e interfaces de debug que no hagan falta deben cerrarse según necesidad de negocio. Activado por defecto no significa expuesto por defecto.&lt;/p&gt;
&lt;p&gt;Cuarto, la seguridad de contenedores debe asumir que el kernel puede romperse.&lt;br&gt;
Usar non-root, capabilities mínimas, seccomp, AppArmor/SELinux, sistemas de archivos de solo lectura y montajes sensibles aislados sigue siendo importante. No detienen todos los bugs del kernel, pero reducen condiciones previas y daño posterior.&lt;/p&gt;
&lt;p&gt;Quinto, el monitoreo debe mirar cadenas de elevación.&lt;br&gt;
No basta mirar entradas remotas. También hay que vigilar procesos anómalos, lectura de archivos sensibles, carga de módulos kernel, señales de escape de contenedor, anomalías en CI Runner y accesos a archivos valiosos como &lt;code&gt;/etc/shadow&lt;/code&gt; y claves SSH del host.&lt;/p&gt;
&lt;h2 id=&#34;qué-significa-para-las-comunidades-open-source&#34;&gt;Qué significa para las comunidades open source
&lt;/h2&gt;&lt;p&gt;Para Linux y grandes proyectos open source, la búsqueda de vulnerabilidades con AI trae doble presión.&lt;/p&gt;
&lt;p&gt;Por un lado, AI ayuda a defensores a encontrar problemas antiguos más rápido. Más vulnerabilidades latentes corregidas públicamente es bueno a largo plazo.&lt;/p&gt;
&lt;p&gt;Por otro lado, AI también crea ruido. Reportes automáticos de baja calidad, falsos positivos, duplicados y afirmaciones de &amp;ldquo;AI encontró un bug&amp;rdquo; sin contexto consumen tiempo de mantenedores. El reto no es &amp;ldquo;usar o no AI&amp;rdquo;, sino cómo integrar su salida en procesos responsables de seguridad:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Los reportes deben tener reproducción mínima.&lt;/li&gt;
&lt;li&gt;Deben explicar alcance e hipótesis de amenaza.&lt;/li&gt;
&lt;li&gt;Deben distinguir problema teórico, bug activable y vulnerabilidad explotable.&lt;/li&gt;
&lt;li&gt;Deben respetar embargo, coordinación con distribuciones y ventanas de corrección.&lt;/li&gt;
&lt;li&gt;Los mantenedores necesitan mejores tests automatizados, fuzzing, análisis estático y validación de regresión.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;AI acelera el descubrimiento de vulnerabilidades, y eso exige mecanismos de corrección y coordinación más maduros. Si no, la productividad de investigación se convierte en presión para mantenedores y pánico para usuarios.&lt;/p&gt;
&lt;h2 id=&#34;conclusión-no-es-el-fin-del-mito-es-una-nueva-realidad-de-seguridad&#34;&gt;Conclusión: no es el fin del mito, es una nueva realidad de seguridad
&lt;/h2&gt;&lt;p&gt;Linux sigue siendo una de las bases de sistemas operativos más transparentes, controlables, corregibles y endurecibles. El problema no es que Linux se haya vuelto inseguro de repente, sino que la complejidad del kernel moderno, el uso cloud-native y la búsqueda asistida por AI están cambiando la velocidad de exposición de vulnerabilidades.&lt;/p&gt;
&lt;p&gt;Es probable que aparezcan eventos parecidos. No porque cada vez haya un nuevo desastre, sino porque rutas complejas acumuladas durante años se están buscando de forma más eficiente.&lt;/p&gt;
&lt;p&gt;Lo que debe cambiar son nuestras hipótesis de seguridad:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;No tratar &amp;ldquo;no hay vulnerabilidades divulgadas&amp;rdquo; como &amp;ldquo;no hay vulnerabilidades&amp;rdquo;.&lt;/li&gt;
&lt;li&gt;No tratar la elevación local de privilegios como bajo riesgo.&lt;/li&gt;
&lt;li&gt;No tratar el aislamiento de contenedores como frontera fuerte.&lt;/li&gt;
&lt;li&gt;No confiar solo en revisión manual para software de sistema con decenas de millones de líneas.&lt;/li&gt;
&lt;li&gt;No esperar solo parches; reducir superficie, acelerar parcheo y construir defensa en profundidad.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;AI llevó la búsqueda de vulnerabilidades a una era de mayor producción. Para atacantes y defensores. La diferencia es si los defensores pueden convertir esa capacidad en auditoría más rápida, correcciones más tempranas y gobernanza de infraestructura más estable.&lt;/p&gt;
&lt;h2 id=&#34;referencias&#34;&gt;Referencias
&lt;/h2&gt;&lt;ul&gt;
&lt;li&gt;&lt;a class=&#34;link&#34; href=&#34;https://www.zhihu.com/question/28339369/answer/2039681587684586658&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;Discusión en Zhihu: ola de vulnerabilidades del kernel Linux&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a class=&#34;link&#34; href=&#34;https://github.com/theori-io/copy-fail-CVE-2026-31431&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;Theori: Copy Fail / CVE-2026-31431&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a class=&#34;link&#34; href=&#34;https://ubuntu.com/blog/copy-fail-vulnerability-fixes-available&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;Ubuntu: Copy Fail vulnerability fixes available&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a class=&#34;link&#34; href=&#34;https://www.microsoft.com/en-us/security/blog/2026/05/01/cve-2026-31431-copy-fail-vulnerability-enables-linux-root-privilege-escalation/&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;Microsoft Security Blog: CVE-2026-31431 Copy Fail vulnerability&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a class=&#34;link&#34; href=&#34;https://blog.qualys.com/misc/2026/05/20/cve-2026-46333-local-root-privilege-escalation-and-credential-disclosure-in-the-linux-kernel-ptrace-path&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;Qualys: CVE-2026-46333 Linux kernel ptrace path advisory&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a class=&#34;link&#34; href=&#34;https://ubuntu.com/blog/ssh-keysign-pwn-linux-vulnerability-fixes-available&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;Ubuntu: CVE-2026-46333 mitigations&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a class=&#34;link&#34; href=&#34;https://www.helpnetsecurity.com/2026/05/08/dirty-frag-linux-vulnerability-cve-2026-43284-cve-2026-43500/&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;Help Net Security: Dirty Frag Linux vulnerability&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a class=&#34;link&#34; href=&#34;https://www.techradar.com/pro/security/another-major-linux-security-issue-uncovered-new-fragnesia-flaw-allows-attackers-to-run-malicious-code-as-root&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;TechRadar: reporte de Fragnesia CVE-2026-46300&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
</description>
        </item>
        
    </channel>
</rss>
