<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
    <channel>
        <title>Linux Kernel on KnightLi Blog</title>
        <link>https://knightli.com/es/tags/linux-kernel/</link>
        <description>Recent content in Linux Kernel on KnightLi Blog</description>
        <generator>Hugo -- gohugo.io</generator>
        <language>es</language>
        <lastBuildDate>Thu, 21 May 2026 09:30:01 +0800</lastBuildDate><atom:link href="https://knightli.com/es/tags/linux-kernel/index.xml" rel="self" type="application/rss+xml" /><item>
        <title>Llegó la era de la búsqueda de vulnerabilidades con AI: por qué Copy Fail, Dirty Frag, Fragnesia y ssh-keysign-pwn explotaron juntos</title>
        <link>https://knightli.com/es/2026/05/21/linux-vulnerability-surge-ai-security-impact/</link>
        <pubDate>Thu, 21 May 2026 09:30:01 +0800</pubDate>
        
        <guid>https://knightli.com/es/2026/05/21/linux-vulnerability-surge-ai-security-impact/</guid>
        <description>&lt;p&gt;En las últimas semanas aparecieron varias vulnerabilidades relacionadas con el kernel Linux: Copy Fail, Dirty Frag, Fragnesia y ssh-keysign-pwn entraron una tras otra en la conversación de seguridad. Algunas permiten elevación local de privilegios, otras pueden filtrar archivos muy sensibles y otras afectan hosts de contenedores y entornos multi-tenant. La primera reacción de mucha gente es: ¿por qué Linux se volvió tan inseguro de repente?&lt;/p&gt;
&lt;p&gt;La respuesta más precisa es: Linux no empeoró de repente. Problemas ocultos durante mucho tiempo están siendo descubiertos más rápido y de forma más sistemática.&lt;/p&gt;
&lt;p&gt;Lo realmente importante en esta ola no son solo los parches para varios CVE, sino el cambio en la forma de descubrir vulnerabilidades. Antes, unos pocos investigadores de primer nivel podían tardar mucho en conectar bugs lógicos entre subsistemas. Ahora, la auditoría asistida por AI, el análisis estático automatizado, el fuzzing y las plataformas de investigación de seguridad amplifican ese trabajo. Las vulnerabilidades no aparecieron de la noche a la mañana, pero la velocidad de descubrimiento, reproducción y difusión aumentó.&lt;/p&gt;
&lt;h2 id=&#34;qué-tienen-en-común-estas-vulnerabilidades&#34;&gt;Qué tienen en común estas vulnerabilidades
&lt;/h2&gt;&lt;p&gt;Primero, pongamos los incidentes recientes en una tabla.&lt;/p&gt;
&lt;table&gt;
  &lt;thead&gt;
      &lt;tr&gt;
          &lt;th&gt;Vulnerabilidad&lt;/th&gt;
          &lt;th&gt;Impacto principal&lt;/th&gt;
          &lt;th&gt;Rasgos clave&lt;/th&gt;
          &lt;th&gt;Riesgo principal&lt;/th&gt;
      &lt;/tr&gt;
  &lt;/thead&gt;
  &lt;tbody&gt;
      &lt;tr&gt;
          &lt;td&gt;Copy Fail / CVE-2026-31431&lt;/td&gt;
          &lt;td&gt;Elevación local de privilegios&lt;/td&gt;
          &lt;td&gt;Ruta relacionada con Linux crypto / AF_ALG e issue de escritura en page cache&lt;/td&gt;
          &lt;td&gt;De usuario normal a root; especialmente sensible en contenedores&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;Dirty Frag / CVE-2026-43284, CVE-2026-43500&lt;/td&gt;
          &lt;td&gt;Elevación local de privilegios&lt;/td&gt;
          &lt;td&gt;Primitiva de escritura en page cache en rutas XFRM/ESP, RxRPC y similares&lt;/td&gt;
          &lt;td&gt;Explotación encadenable; afecta límites entre host y contenedor&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;Fragnesia / CVE-2026-46300&lt;/td&gt;
          &lt;td&gt;Elevación local de privilegios&lt;/td&gt;
          &lt;td&gt;Problema lógico en el subsistema XFRM ESP-in-TCP&lt;/td&gt;
          &lt;td&gt;Superficie de ataque cercana a Dirty Frag&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;ssh-keysign-pwn / CVE-2026-46333&lt;/td&gt;
          &lt;td&gt;Filtración local de información sensible y riesgo de elevación&lt;/td&gt;
          &lt;td&gt;Falla lógica en &lt;code&gt;__ptrace_may_access()&lt;/code&gt; del kernel Linux&lt;/td&gt;
          &lt;td&gt;Riesgo para claves SSH del host, &lt;code&gt;/etc/shadow&lt;/code&gt; y otros archivos sensibles&lt;/td&gt;
      &lt;/tr&gt;
  &lt;/tbody&gt;
&lt;/table&gt;
&lt;p&gt;No son la misma vulnerabilidad, pero comparten varios patrones:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;No son RCE remotas tradicionales, sino elevación local de privilegios o filtración local de información sensible.&lt;/li&gt;
&lt;li&gt;Requieren que el atacante obtenga primero alguna capacidad de ejecución local, como una shell normal, ejecución dentro de un contenedor, permisos de tarea CI o una cuenta de bajo privilegio.&lt;/li&gt;
&lt;li&gt;La mayoría del riesgo está en fronteras del kernel: page cache, subsistemas de red/cripto, checks de permiso ptrace y kernels compartidos por contenedores.&lt;/li&gt;
&lt;li&gt;Los entornos cloud-native amplifican el impacto, porque los contenedores no son una frontera de seguridad fuerte y el kernel del host sigue siendo la base compartida.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Así que la pregunta no es solo &amp;ldquo;¿hay parche?&amp;rdquo;. La pregunta profunda es: ¿por qué problemas tan bajos, ocultos y latentes aparecieron concentrados en tan poco tiempo?&lt;/p&gt;
&lt;h2 id=&#34;primera-razón-muchas-vulnerabilidades-son-deuda-histórica-no-código-recién-escrito&#34;&gt;Primera razón: muchas vulnerabilidades son deuda histórica, no código recién escrito
&lt;/h2&gt;&lt;p&gt;Cuando la gente ve la fecha de divulgación, suele pensar que el bug fue introducido en una versión reciente. Muchas veces no es así.&lt;/p&gt;
&lt;p&gt;El punto clave de problemas como Copy Fail es que una vulnerabilidad puede permanecer dormida durante años, hasta que alguien conecta la ruta de llamadas, el límite de permisos y la semántica de memoria correctos. La información pública indica que Copy Fail está relacionada con optimizaciones del kernel alrededor de 2017. Dirty Frag y Fragnesia también apuntan a rutas profundas donde se cruzan red, cripto y page cache.&lt;/p&gt;
&lt;p&gt;Lo peligroso de estos bugs no es que una línea de código parezca obviamente mala, sino que varias condiciones se superponen:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Un subsistema procesa datos in-place por rendimiento.&lt;/li&gt;
&lt;li&gt;Una interfaz permite a usuarios sin privilegios alcanzar funciones del kernel.&lt;/li&gt;
&lt;li&gt;Una ruta conecta páginas de archivo de solo lectura, page cache, fragmentos de red y buffers criptográficos.&lt;/li&gt;
&lt;li&gt;Una restricción implícita no está en tipos, asserts ni documentación.&lt;/li&gt;
&lt;li&gt;El resultado es una ruta donde un usuario normal puede afectar estado del kernel que no debería tocar.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Esto no es lo que mejor detecta una revisión normal de código. Un revisor puede entender el subsistema crypto, otro la red y otro la gestión de memoria, pero el bug vive justo en la intersección.&lt;/p&gt;
&lt;h2 id=&#34;segunda-razón-la-complejidad-del-kernel-linux-supera-el-límite-de-revisión-humana&#34;&gt;Segunda razón: la complejidad del kernel Linux supera el límite de revisión humana
&lt;/h2&gt;&lt;p&gt;La fortaleza de Linux es ser abierto, general, con amplio soporte de hardware y un ecosistema enorme. Pero esas ventajas también tienen coste.&lt;/p&gt;
&lt;p&gt;El kernel Linux moderno no es un &amp;ldquo;kernel pequeño&amp;rdquo;. Incluye planificación, memoria, sistemas de archivos, pila de red, frameworks criptográficos, drivers, virtualización, mecanismos de contenedores, eBPF, LSM, módulos de seguridad y adaptación a plataformas de hardware. Cada subsistema tiene historia, mantenedores, objetivos de rendimiento y cargas de compatibilidad.&lt;/p&gt;
&lt;p&gt;El problema es que las vulnerabilidades no suelen vivir dentro de un solo módulo, sino en los cruces:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;code&gt;splice()&lt;/code&gt; conecta páginas de archivo y pipes.&lt;/li&gt;
&lt;li&gt;AF_ALG conecta espacio de usuario con la API crypto del kernel.&lt;/li&gt;
&lt;li&gt;XFRM/ESP conecta paquetes de red, cripto y páginas de memoria.&lt;/li&gt;
&lt;li&gt;RxRPC y ESP-in-TCP hacen la pila de red más compleja.&lt;/li&gt;
&lt;li&gt;Los contenedores vuelven más común la ejecución local de bajo privilegio.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Desde ingeniería, el kernel Linux ya no tiene un tamaño que &amp;ldquo;muchos ojos&amp;rdquo; puedan revisar por completo de forma fiable. El open source facilita corregir y revisar, pero no significa que cada rincón reciba revisión de seguridad continua. Pocas personas entienden vulnerabilidades entre subsistemas, y justo esas suelen tener gran impacto.&lt;/p&gt;
&lt;h2 id=&#34;tercera-razón-las-optimizaciones-de-rendimiento-adelgazan-las-fronteras-de-seguridad&#34;&gt;Tercera razón: las optimizaciones de rendimiento adelgazan las fronteras de seguridad
&lt;/h2&gt;&lt;p&gt;En esta ola aparece un tema repetido: reducir copias, reutilizar buffers y procesar datos in-place por rendimiento.&lt;/p&gt;
&lt;p&gt;Estas optimizaciones son razonables. El kernel es infraestructura. Una pequeña pérdida de rendimiento afecta proveedores cloud, bases de datos, red, almacenamiento y plataformas de contenedores. Una copia menos, cifrado/descifrado más rápido o una asignación menos de memoria pueden importar en producción.&lt;/p&gt;
&lt;p&gt;Pero el coste de seguridad también es claro. Cuando los límites entre datos de solo lectura, páginas compartidas, entrada controlada por usuario, buffers del kernel y salida criptográfica se adelgazan, una mala interpretación del contrato de entrada/salida por un subsistema puede generar escrituras o lecturas no autorizadas.&lt;/p&gt;
&lt;p&gt;Es decir, la optimización de rendimiento no es incorrecta, pero crea combinaciones más frágiles:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;El cifrado/descifrado in-place reduce copias, pero depende más del aislamiento correcto de buffers de entrada y salida.&lt;/li&gt;
&lt;li&gt;Page cache mejora el acceso a archivos, pero también puede convertirse en superficie de ataque.&lt;/li&gt;
&lt;li&gt;Zero-copy aumenta throughput, pero hace que distintos subsistemas compartan los mismos objetos de memoria.&lt;/li&gt;
&lt;li&gt;Los contenedores mejoran despliegue, pero un kernel compartido aumenta el radio de explosión de una LPE local.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Las fronteras de seguridad no pueden mantenerse solo con &amp;ldquo;todos recuerdan no equivocarse&amp;rdquo;. Deben imponerse mediante tipos, checks de permisos, restricciones de inmutabilidad, pruebas, fuzzing y auditoría continua. Si no, cuantas más optimizaciones e hipótesis implícitas se acumulen, más probable es que aparezcan vulnerabilidades.&lt;/p&gt;
&lt;h2 id=&#34;cuarta-razón-los-contenedores-aumentan-el-valor-de-las-vulnerabilidades-locales&#34;&gt;Cuarta razón: los contenedores aumentan el valor de las vulnerabilidades locales
&lt;/h2&gt;&lt;p&gt;Antes, &amp;ldquo;elevación local de privilegios&amp;rdquo; parecía menos urgente que una vulnerabilidad remota, porque el atacante ya necesitaba acceso local. La era cloud-native cambió esa evaluación.&lt;/p&gt;
&lt;p&gt;Hoy la ejecución local puede venir de muchas fuentes:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Una aplicación web termina dando una shell normal.&lt;/li&gt;
&lt;li&gt;Un job CI/CD ejecuta código no confiable.&lt;/li&gt;
&lt;li&gt;Un contenedor corre tareas subidas por usuarios.&lt;/li&gt;
&lt;li&gt;Una plataforma multi-tenant permite notebooks, plugins, scripts o builds.&lt;/li&gt;
&lt;li&gt;Entornos de ejecución de código AI, sandboxes y jueces online son cada vez más comunes.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Cuando un atacante tiene ejecución dentro de un contenedor, una LPE del kernel ya no es un &amp;ldquo;problema local pequeño&amp;rdquo;. Los contenedores comparten el kernel del host, así que una vulnerabilidad del kernel puede cruzar la frontera del contenedor y afectar al host y otros tenants.&lt;/p&gt;
&lt;p&gt;Por eso Copy Fail y Dirty Frag atraen tanta atención de equipos cloud, de seguridad y de contenedores. Pueden convertir &amp;ldquo;ejecución local de bajo privilegio&amp;rdquo; en &amp;ldquo;riesgo a nivel de host&amp;rdquo;.&lt;/p&gt;
&lt;h2 id=&#34;el-impacto-de-ai-bajó-el-coste-de-descubrir-vulnerabilidades&#34;&gt;El impacto de AI: bajó el coste de descubrir vulnerabilidades
&lt;/h2&gt;&lt;p&gt;La parte más propia de esta época es la búsqueda de vulnerabilidades asistida por AI.&lt;/p&gt;
&lt;p&gt;La información pública de Copy Fail menciona que Xint Code de Theori participó en el proceso de descubrimiento. Más allá de las capacidades exactas de la herramienta, esto marca una tendencia: AI no necesariamente inventa vulnerabilidades de la nada, pero ayuda mucho a los investigadores a acortar rutas de búsqueda.&lt;/p&gt;
&lt;p&gt;AI afecta la investigación de vulnerabilidades de varias formas:&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;
&lt;p&gt;Leer código desconocido más rápido&lt;br&gt;
Los subsistemas del kernel son grandes. Los investigadores no pueden leer manualmente todas las rutas. AI ayuda a resumir funciones, cadenas de llamadas, relaciones de entrada/salida y patrones sospechosos.&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;Encontrar conexiones entre módulos más fácilmente&lt;br&gt;
Muchas vulnerabilidades se esconden en cadenas como &amp;ldquo;entrada de usuario -&amp;gt; pila de red -&amp;gt; framework crypto -&amp;gt; páginas de memoria -&amp;gt; caché de archivos&amp;rdquo;. AI ayuda a ordenar estas rutas entre archivos, directorios y subsistemas.&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;Generar hipótesis de auditoría con más facilidad&lt;br&gt;
Preguntas como &amp;ldquo;qué rutas escriben datos controlados por usuario en page cache&amp;rdquo;, &amp;ldquo;qué APIs permiten a usuarios sin privilegios tocar subsistemas crypto&amp;rdquo; o &amp;ldquo;qué funciones asumen que buffers de entrada y salida nunca se solapan&amp;rdquo; pueden enumerarse de forma más sistemática.&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;Convertir hallazgos en ejemplos reproducibles&lt;br&gt;
AI no sustituye el criterio de investigadores de kernel, pero puede ayudar a escribir código de validación, organizar ideas de PoC, explicar rutas defectuosas y generar tests.&lt;/p&gt;
&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;El resultado es que baja el coste unitario de descubrir vulnerabilidades.&lt;/p&gt;
&lt;p&gt;Antes, una vulnerabilidad de kernel de alta calidad podía requerir mucho tiempo de investigadores de élite. Ahora, alguien que entiende sistemas y usa herramientas AI puede filtrar rutas sospechosas más rápido. El techo de oferta de vulnerabilidades sube, y las divulgaciones concentradas se vuelven más probables.&lt;/p&gt;
&lt;h2 id=&#34;pero-ai-no-es-la-única-razón&#34;&gt;Pero AI no es la única razón
&lt;/h2&gt;&lt;p&gt;También hay que evitar el extremo contrario: culpar de todo a AI.&lt;/p&gt;
&lt;p&gt;AI es un acelerador, no la causa raíz. Las causas reales siguen siendo:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Acumulación de código histórico.&lt;/li&gt;
&lt;li&gt;Contratos implícitos de optimizaciones de rendimiento que nunca se impusieron.&lt;/li&gt;
&lt;li&gt;Complejidad excesiva entre subsistemas.&lt;/li&gt;
&lt;li&gt;Demasiadas funciones del kernel expuestas por defecto.&lt;/li&gt;
&lt;li&gt;Pruebas de seguridad que no cubren todas las combinaciones.&lt;/li&gt;
&lt;li&gt;Contenedores, multi-tenancy y entornos de ejecución automatizada que aumentan el valor de bugs locales.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Sin estas condiciones, ni siquiera una AI potente encontraría tantos bugs de alto impacto. Al revés: mientras existan, cuanto más madura sea AI, más fácil será descubrir vulnerabilidades de forma sistemática.&lt;/p&gt;
&lt;h2 id=&#34;qué-significa-para-los-defensores&#34;&gt;Qué significa para los defensores
&lt;/h2&gt;&lt;p&gt;Para equipos de operaciones, seguridad y plataforma, esta ola deja varias lecciones directas.&lt;/p&gt;
&lt;p&gt;Primero, no trates la elevación local de privilegios como baja prioridad.&lt;br&gt;
Si tu entorno tiene contenedores, CI, ejecución online, plugins, notebooks o cargas multi-tenant, una LPE local puede convertirse en riesgo de host.&lt;/p&gt;
&lt;p&gt;Segundo, el ritmo de parcheo del kernel debe acelerarse.&lt;br&gt;
Hosts críticos, nodos Kubernetes, CI Runner, sandboxes de AI y hosts de virtualización no deberían quedarse mucho tiempo en kernels viejos. Actualizaciones, ventanas de reinicio, live patch y rollback gradual necesitan procesos claros.&lt;/p&gt;
&lt;p&gt;Tercero, reduce superficie de ataque del kernel innecesaria.&lt;br&gt;
Protocolos, módulos, user namespaces, sockets especiales e interfaces de debug que no hagan falta deben cerrarse según necesidad de negocio. Activado por defecto no significa expuesto por defecto.&lt;/p&gt;
&lt;p&gt;Cuarto, la seguridad de contenedores debe asumir que el kernel puede romperse.&lt;br&gt;
Usar non-root, capabilities mínimas, seccomp, AppArmor/SELinux, sistemas de archivos de solo lectura y montajes sensibles aislados sigue siendo importante. No detienen todos los bugs del kernel, pero reducen condiciones previas y daño posterior.&lt;/p&gt;
&lt;p&gt;Quinto, el monitoreo debe mirar cadenas de elevación.&lt;br&gt;
No basta mirar entradas remotas. También hay que vigilar procesos anómalos, lectura de archivos sensibles, carga de módulos kernel, señales de escape de contenedor, anomalías en CI Runner y accesos a archivos valiosos como &lt;code&gt;/etc/shadow&lt;/code&gt; y claves SSH del host.&lt;/p&gt;
&lt;h2 id=&#34;qué-significa-para-las-comunidades-open-source&#34;&gt;Qué significa para las comunidades open source
&lt;/h2&gt;&lt;p&gt;Para Linux y grandes proyectos open source, la búsqueda de vulnerabilidades con AI trae doble presión.&lt;/p&gt;
&lt;p&gt;Por un lado, AI ayuda a defensores a encontrar problemas antiguos más rápido. Más vulnerabilidades latentes corregidas públicamente es bueno a largo plazo.&lt;/p&gt;
&lt;p&gt;Por otro lado, AI también crea ruido. Reportes automáticos de baja calidad, falsos positivos, duplicados y afirmaciones de &amp;ldquo;AI encontró un bug&amp;rdquo; sin contexto consumen tiempo de mantenedores. El reto no es &amp;ldquo;usar o no AI&amp;rdquo;, sino cómo integrar su salida en procesos responsables de seguridad:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Los reportes deben tener reproducción mínima.&lt;/li&gt;
&lt;li&gt;Deben explicar alcance e hipótesis de amenaza.&lt;/li&gt;
&lt;li&gt;Deben distinguir problema teórico, bug activable y vulnerabilidad explotable.&lt;/li&gt;
&lt;li&gt;Deben respetar embargo, coordinación con distribuciones y ventanas de corrección.&lt;/li&gt;
&lt;li&gt;Los mantenedores necesitan mejores tests automatizados, fuzzing, análisis estático y validación de regresión.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;AI acelera el descubrimiento de vulnerabilidades, y eso exige mecanismos de corrección y coordinación más maduros. Si no, la productividad de investigación se convierte en presión para mantenedores y pánico para usuarios.&lt;/p&gt;
&lt;h2 id=&#34;conclusión-no-es-el-fin-del-mito-es-una-nueva-realidad-de-seguridad&#34;&gt;Conclusión: no es el fin del mito, es una nueva realidad de seguridad
&lt;/h2&gt;&lt;p&gt;Linux sigue siendo una de las bases de sistemas operativos más transparentes, controlables, corregibles y endurecibles. El problema no es que Linux se haya vuelto inseguro de repente, sino que la complejidad del kernel moderno, el uso cloud-native y la búsqueda asistida por AI están cambiando la velocidad de exposición de vulnerabilidades.&lt;/p&gt;
&lt;p&gt;Es probable que aparezcan eventos parecidos. No porque cada vez haya un nuevo desastre, sino porque rutas complejas acumuladas durante años se están buscando de forma más eficiente.&lt;/p&gt;
&lt;p&gt;Lo que debe cambiar son nuestras hipótesis de seguridad:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;No tratar &amp;ldquo;no hay vulnerabilidades divulgadas&amp;rdquo; como &amp;ldquo;no hay vulnerabilidades&amp;rdquo;.&lt;/li&gt;
&lt;li&gt;No tratar la elevación local de privilegios como bajo riesgo.&lt;/li&gt;
&lt;li&gt;No tratar el aislamiento de contenedores como frontera fuerte.&lt;/li&gt;
&lt;li&gt;No confiar solo en revisión manual para software de sistema con decenas de millones de líneas.&lt;/li&gt;
&lt;li&gt;No esperar solo parches; reducir superficie, acelerar parcheo y construir defensa en profundidad.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;AI llevó la búsqueda de vulnerabilidades a una era de mayor producción. Para atacantes y defensores. La diferencia es si los defensores pueden convertir esa capacidad en auditoría más rápida, correcciones más tempranas y gobernanza de infraestructura más estable.&lt;/p&gt;
&lt;h2 id=&#34;referencias&#34;&gt;Referencias
&lt;/h2&gt;&lt;ul&gt;
&lt;li&gt;&lt;a class=&#34;link&#34; href=&#34;https://www.zhihu.com/question/28339369/answer/2039681587684586658&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;Discusión en Zhihu: ola de vulnerabilidades del kernel Linux&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a class=&#34;link&#34; href=&#34;https://github.com/theori-io/copy-fail-CVE-2026-31431&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;Theori: Copy Fail / CVE-2026-31431&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a class=&#34;link&#34; href=&#34;https://ubuntu.com/blog/copy-fail-vulnerability-fixes-available&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;Ubuntu: Copy Fail vulnerability fixes available&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a class=&#34;link&#34; href=&#34;https://www.microsoft.com/en-us/security/blog/2026/05/01/cve-2026-31431-copy-fail-vulnerability-enables-linux-root-privilege-escalation/&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;Microsoft Security Blog: CVE-2026-31431 Copy Fail vulnerability&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a class=&#34;link&#34; href=&#34;https://blog.qualys.com/misc/2026/05/20/cve-2026-46333-local-root-privilege-escalation-and-credential-disclosure-in-the-linux-kernel-ptrace-path&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;Qualys: CVE-2026-46333 Linux kernel ptrace path advisory&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a class=&#34;link&#34; href=&#34;https://ubuntu.com/blog/ssh-keysign-pwn-linux-vulnerability-fixes-available&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;Ubuntu: CVE-2026-46333 mitigations&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a class=&#34;link&#34; href=&#34;https://www.helpnetsecurity.com/2026/05/08/dirty-frag-linux-vulnerability-cve-2026-43284-cve-2026-43500/&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;Help Net Security: Dirty Frag Linux vulnerability&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a class=&#34;link&#34; href=&#34;https://www.techradar.com/pro/security/another-major-linux-security-issue-uncovered-new-fragnesia-flaw-allows-attackers-to-run-malicious-code-as-root&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;TechRadar: reporte de Fragnesia CVE-2026-46300&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
</description>
        </item>
        <item>
        <title>Dirty Frag, Copy Fail y Fragnesia: comparación de tres fallos recientes de escalada local en Linux</title>
        <link>https://knightli.com/es/2026/05/15/linux-lpe-dirty-frag-copy-fail-fragnesia-analysis/</link>
        <pubDate>Fri, 15 May 2026 13:24:04 +0800</pubDate>
        
        <guid>https://knightli.com/es/2026/05/15/linux-lpe-dirty-frag-copy-fail-fragnesia-analysis/</guid>
        <description>&lt;p&gt;En las últimas semanas han aparecido varias vulnerabilidades de escalada local de privilegios en el kernel de Linux: Dirty Frag, Copy Fail y Fragnesia. Parecen parte de una misma familia porque el resultado final es parecido: un usuario local con pocos privilegios podría convertirse en root.&lt;/p&gt;
&lt;p&gt;Pero desde el punto de vista operativo no conviene tratarlas como una sola vulnerabilidad. Sus módulos de entrada, rutas de activación, mitigaciones y ritmos de parcheo son distintos. Una lectura más precisa es que exponen un riesgo común en la frontera compleja entre la caché de páginas de Linux, &lt;code&gt;splice&lt;/code&gt;, socket buffers y rutas criptográficas.&lt;/p&gt;
&lt;p&gt;Este artículo solo analiza riesgos y respuesta. No incluye pasos reproducibles de explotación.&lt;/p&gt;
&lt;h2 id=&#34;qué-es-cada-vulnerabilidad&#34;&gt;Qué Es Cada Vulnerabilidad
&lt;/h2&gt;&lt;h3 id=&#34;dirty-frag-cve-2026-43284&#34;&gt;Dirty Frag: CVE-2026-43284
&lt;/h3&gt;&lt;p&gt;Dirty Frag apunta principalmente a un problema de escritura en la caché de páginas dentro de la ruta de red del kernel de Linux. En los análisis públicos suele aparecer junto con dos problemas: el lado &lt;code&gt;xfrm-ESP&lt;/code&gt;, CVE-2026-43284, y el lado &lt;code&gt;rxrpc&lt;/code&gt;, CVE-2026-43500.&lt;/p&gt;
&lt;p&gt;CVE-2026-43284 está relacionado con el descifrado in-place cuando ESP maneja fragmentos &lt;code&gt;skb&lt;/code&gt; compartidos. La clave no es que el atacante modifique directamente un archivo en disco, sino que el kernel escribe en páginas compartidas que no debería modificar y termina afectando el contenido del archivo en la caché de páginas.&lt;/p&gt;
&lt;p&gt;Desde operaciones, lo importante es recordar que Dirty Frag toca &lt;code&gt;esp4&lt;/code&gt;, &lt;code&gt;esp6&lt;/code&gt; y &lt;code&gt;rxrpc&lt;/code&gt;, un conjunto de módulos del kernel y rutas del subsistema de red. Está ligado a IPsec, ESP y RxRPC, por lo que la mitigación temporal también gira alrededor de esos módulos.&lt;/p&gt;
&lt;h3 id=&#34;copy-fail-cve-2026-31431&#34;&gt;Copy Fail: CVE-2026-31431
&lt;/h3&gt;&lt;p&gt;Copy Fail es una vulnerabilidad de escalada local de privilegios en el kernel de Linux divulgada por Theori / Xint Code. Su entrada no está en la ruta de red de IPsec, sino en la API criptográfica de espacio de usuario del kernel alrededor de &lt;code&gt;algif_aead&lt;/code&gt; / &lt;code&gt;AF_ALG&lt;/code&gt;.&lt;/p&gt;
&lt;p&gt;Las explicaciones públicas la atribuyen a una optimización in-place introducida en 2017. En algunos casos, el kernel no copiaba datos como se esperaba y colocaba páginas de la caché en una ruta de destino escribible. Un atacante puede combinar &lt;code&gt;AF_ALG&lt;/code&gt; con &lt;code&gt;splice()&lt;/code&gt; para realizar una pequeña escritura controlada sobre páginas respaldadas por la caché.&lt;/p&gt;
&lt;p&gt;Su riesgo está en la alta explotabilidad y en el impacto sobre varias distribuciones principales. A diferencia de Dirty Frag, la mitigación temporal de Copy Fail se centra en restringir o desactivar &lt;code&gt;algif_aead&lt;/code&gt;, y en limitar la creación de sockets &lt;code&gt;AF_ALG&lt;/code&gt; en entornos de contenedores y CI.&lt;/p&gt;
&lt;h3 id=&#34;fragnesia-cve-2026-46300&#34;&gt;Fragnesia: CVE-2026-46300
&lt;/h3&gt;&lt;p&gt;Fragnesia es otra vulnerabilidad de escalada local de privilegios en el kernel de Linux divulgada por V12 Security, dentro de una superficie de ataque parecida a Dirty Frag. No es el mismo bug que Dirty Frag, pero sigue girando alrededor de módulos relacionados con IPsec ESP / &lt;code&gt;rxrpc&lt;/code&gt; y efectos de escritura en la caché de páginas.&lt;/p&gt;
&lt;p&gt;AlmaLinux la describe como el tercer problema de local-root en la misma zona amplia del código. El punto clave es que &lt;code&gt;skb_try_coalesce()&lt;/code&gt; no conservaba correctamente el marcador de fragment compartido al combinar fragmentos de socket buffer, lo que podía permitir que la ruta de recepción XFRM ESP-in-TCP descifrara in-place sobre páginas externas de la caché.&lt;/p&gt;
&lt;p&gt;En resumen, Fragnesia está más cerca de Dirty Frag. Ambas giran alrededor de &lt;code&gt;esp4&lt;/code&gt;, &lt;code&gt;esp6&lt;/code&gt;, &lt;code&gt;rxrpc&lt;/code&gt;, fragmentos &lt;code&gt;skb&lt;/code&gt; y rutas de descifrado ESP. Sus mitigaciones temporales también se solapan bastante.&lt;/p&gt;
&lt;h2 id=&#34;similitudes-por-qué-son-peligrosas&#34;&gt;Similitudes: Por Qué Son Peligrosas
&lt;/h2&gt;&lt;p&gt;El punto común no es que el código exacto esté en el mismo lugar, sino que el resultado del ataque y el modelo de riesgo son muy parecidos.&lt;/p&gt;
&lt;p&gt;Primero, las tres son escaladas locales de privilegios. Normalmente el atacante necesita primero ejecutar código local como usuario normal y luego intentar convertirse en root. En un escritorio de un solo usuario no es una intrusión remota de un clic; en servidores multiusuario, CI runners, hosts de contenedores, máquinas de desarrollo compartidas y VPS con SSH expuesto, las entradas de bajo privilegio no son raras.&lt;/p&gt;
&lt;p&gt;Segundo, las tres se relacionan con escrituras en la caché de páginas. El atacante no siempre modifica de forma permanente el archivo en disco; puede afectar la copia en memoria. Esto reduce la fiabilidad de las revisiones tradicionales de integridad: el hash del disco puede parecer normal mientras la ruta de ejecución lee contenido contaminado desde la caché.&lt;/p&gt;
&lt;p&gt;Tercero, se parecen más a bugs lógicos deterministas que a condiciones de carrera sensibles al tiempo. Los materiales públicos insisten en que no requieren ganar una race condition. Los defensores no deberían subestimar la fiabilidad de explotación por experiencia con fallos más antiguos.&lt;/p&gt;
&lt;p&gt;Cuarto, amplifican el riesgo en entornos de contenedores y automatización. Código de bajo privilegio dentro de contenedores, jobs de CI, scripts de compilación o plugins de terceros puede convertir un &amp;ldquo;problema local&amp;rdquo; en un problema de plataforma si alcanza las interfaces relevantes del kernel del host.&lt;/p&gt;
&lt;h2 id=&#34;diferencias-una-mitigación-no-cubre-todo&#34;&gt;Diferencias: Una Mitigación No Cubre Todo
&lt;/h2&gt;&lt;p&gt;La mayor diferencia está en el módulo de entrada.&lt;/p&gt;
&lt;p&gt;La entrada crítica de Copy Fail es &lt;code&gt;algif_aead&lt;/code&gt; / &lt;code&gt;AF_ALG&lt;/code&gt;, parte de la API criptográfica de espacio de usuario del kernel. Su defensa temporal se centra en desactivar o restringir &lt;code&gt;algif_aead&lt;/code&gt;, y usar seccomp para impedir que los contenedores creen sockets &lt;code&gt;AF_ALG&lt;/code&gt;.&lt;/p&gt;
&lt;p&gt;La entrada crítica de Dirty Frag está en &lt;code&gt;xfrm-ESP&lt;/code&gt; y &lt;code&gt;rxrpc&lt;/code&gt;. Está más cerca de las rutas de protocolo y manejo de socket buffers. La defensa temporal suele considerar desactivar &lt;code&gt;esp4&lt;/code&gt;, &lt;code&gt;esp6&lt;/code&gt; y &lt;code&gt;rxrpc&lt;/code&gt;, pero eso puede afectar IPsec, VPN, túneles o capacidades de red relacionadas.&lt;/p&gt;
&lt;p&gt;Fragnesia también está en una zona cercana a Dirty Frag, pero el problema concreto es que &lt;code&gt;skb_try_coalesce()&lt;/code&gt; no conservaba el marcador de fragment compartido. Es más bien otra rama de la superficie de riesgo de Dirty Frag, no un problema de la API criptográfica de Copy Fail.&lt;/p&gt;
&lt;p&gt;Por eso, haber tratado Copy Fail no significa que Dirty Frag y Fragnesia estén cubiertas. Del mismo modo, desactivar &lt;code&gt;esp4&lt;/code&gt; / &lt;code&gt;esp6&lt;/code&gt; no elimina automáticamente Copy Fail. Hay que confirmar por separado el estado de parches y la estrategia de mitigación.&lt;/p&gt;
&lt;h2 id=&#34;cómo-evaluar-la-exposición&#34;&gt;Cómo Evaluar la Exposición
&lt;/h2&gt;&lt;p&gt;Para estas vulnerabilidades no basta con mirar el nombre de la distribución ni la versión mayor del kernel. Las distribuciones hacen backport de correcciones, los proveedores cloud mantienen ramas propias del kernel y las distribuciones empresariales pueden llevar parches adicionales.&lt;/p&gt;
&lt;p&gt;Un orden más seguro es:&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;Revisar el aviso de seguridad de la distribución y el changelog del paquete del kernel.&lt;/li&gt;
&lt;li&gt;Confirmar si el paquete de kernel actual corrige el CVE correspondiente.&lt;/li&gt;
&lt;li&gt;En servidores cloud, hosts de contenedores y nodos de CI, revisar también avisos del proveedor o de la plataforma.&lt;/li&gt;
&lt;li&gt;Para mitigaciones temporales, confirmar si el negocio depende del módulo afectado.&lt;/li&gt;
&lt;li&gt;Después de actualizar el kernel, programar reinicio y comprobar que el kernel en ejecución cambió.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;La trampa más común es &amp;ldquo;el paquete está actualizado, pero la máquina no se reinició&amp;rdquo;. Las vulnerabilidades del kernel no son como actualizaciones de servicios de espacio de usuario. Hasta arrancar con el nuevo kernel, el kernel viejo puede seguir ejecutándose.&lt;/p&gt;
&lt;h2 id=&#34;prioridad-operativa&#34;&gt;Prioridad Operativa
&lt;/h2&gt;&lt;p&gt;Los sistemas más urgentes no son todas las máquinas Linux por igual. Hay que empezar donde es más probable que exista ejecución de código con pocos privilegios.&lt;/p&gt;
&lt;p&gt;Entornos de prioridad alta:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Servidores de login multiusuario&lt;/li&gt;
&lt;li&gt;CI / CD runners&lt;/li&gt;
&lt;li&gt;Máquinas de compilación y empaquetado de artefactos&lt;/li&gt;
&lt;li&gt;Hosts de contenedores y nodos Kubernetes&lt;/li&gt;
&lt;li&gt;Máquinas de desarrollo compartidas&lt;/li&gt;
&lt;li&gt;Servidores cloud y VPS con SSH expuesto&lt;/li&gt;
&lt;li&gt;Plataformas que ejecutan scripts, plugins o colas de tareas de terceros&lt;/li&gt;
&lt;li&gt;Máquinas con vulnerabilidades web, contraseñas débiles o señales históricas de compromiso&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Las máquinas cerradas, de un solo usuario y sin entrada externa de ejecución de código siguen teniendo riesgo si son vulnerables, pero normalmente pueden ir después.&lt;/p&gt;
&lt;h2 id=&#34;cómo-entender-la-mitigación-temporal&#34;&gt;Cómo Entender la Mitigación Temporal
&lt;/h2&gt;&lt;p&gt;La mitigación temporal no reemplaza al parche. Su valor es reducir la exposición cuando no se puede reiniciar de inmediato o mientras se esperan paquetes de la distribución.&lt;/p&gt;
&lt;p&gt;Para Copy Fail, el foco está en &lt;code&gt;algif_aead&lt;/code&gt; y &lt;code&gt;AF_ALG&lt;/code&gt;. Si el negocio no usa la interfaz criptográfica AF_ALG del kernel, se puede evaluar desactivar el módulo relacionado. En contenedores, conviene revisar primero las políticas seccomp para que cargas no confiables no puedan crear libremente el socket correspondiente.&lt;/p&gt;
&lt;p&gt;Para Dirty Frag y Fragnesia, el foco está en &lt;code&gt;esp4&lt;/code&gt;, &lt;code&gt;esp6&lt;/code&gt; y &lt;code&gt;rxrpc&lt;/code&gt;. Si el sistema no depende de IPsec ESP, VPN relacionadas, túneles o RxRPC, se puede evaluar una desactivación temporal. No debe hacerse a ciegas en producción porque esos módulos pueden sostener cargas de red reales.&lt;/p&gt;
&lt;p&gt;El camino final sigue siendo actualizar el kernel. La mitigación temporal reduce superficie de ataque, pero no demuestra que el sistema sea completamente seguro.&lt;/p&gt;
&lt;h2 id=&#34;qué-nos-dicen-estos-tres-fallos&#34;&gt;Qué Nos Dicen Estos Tres Fallos
&lt;/h2&gt;&lt;p&gt;La advertencia importante no es solo el número de CVE. Estos fallos se concentran en rutas del kernel muy complejas: zero-copy, &lt;code&gt;splice&lt;/code&gt;, socket buffers, caché de páginas, interfaces criptográficas y optimizaciones de pila de protocolos.&lt;/p&gt;
&lt;p&gt;Estas rutas dan grandes beneficios de rendimiento, pero también vuelven más difícil mantener los límites de propiedad. Si un fragment está compartido, si una página puede escribirse in-place o si una optimización realmente solo reduce copias se convierte en parte del límite de seguridad.&lt;/p&gt;
&lt;p&gt;Para equipos de seguridad y operaciones, las conclusiones son prácticas:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Tratar la escalada local de privilegios como un amplificador de entradas ya existentes de bajo privilegio.&lt;/li&gt;
&lt;li&gt;Los contenedores no son una frontera natural de aislamiento frente a vulnerabilidades del kernel.&lt;/li&gt;
&lt;li&gt;Las revisiones de integridad no pueden mirar solo el contenido del disco.&lt;/li&gt;
&lt;li&gt;CI, máquinas de compilación y plataformas de plugins deben ser activos de alta prioridad.&lt;/li&gt;
&lt;li&gt;En parches de kernel hay que verificar tanto &amp;ldquo;instalado&amp;rdquo; como &amp;ldquo;en ejecución&amp;rdquo;.&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id=&#34;resumen&#34;&gt;Resumen
&lt;/h2&gt;&lt;p&gt;Dirty Frag, Copy Fail y Fragnesia son eventos recientes de alta prioridad en la escalada local de privilegios de Linux, pero no son tres nombres del mismo fallo.&lt;/p&gt;
&lt;p&gt;Copy Fail pasa por la ruta criptográfica &lt;code&gt;algif_aead&lt;/code&gt; / &lt;code&gt;AF_ALG&lt;/code&gt;. Dirty Frag pasa por &lt;code&gt;xfrm-ESP&lt;/code&gt; y &lt;code&gt;rxrpc&lt;/code&gt;. Fragnesia, en una superficie cercana a Dirty Frag, vuelve a disparar riesgo de escritura en la caché de páginas por el manejo de marcadores de fragmentos &lt;code&gt;skb&lt;/code&gt;.&lt;/p&gt;
&lt;p&gt;La respuesta más sólida es actualizar el kernel según los avisos de la distribución y reiniciar. En sistemas que no puedan actualizarse de inmediato, evaluar la desactivación temporal de módulos o reglas seccomp más estrictas según la entrada real de cada vulnerabilidad. Priorizar entornos multi-tenant, CI, hosts de contenedores y desarrollo compartido.&lt;/p&gt;
&lt;p&gt;Referencias:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Notas de Theori sobre Copy Fail: &lt;a class=&#34;link&#34; href=&#34;https://github.com/theori-io/copy-fail-CVE-2026-31431&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;https://github.com/theori-io/copy-fail-CVE-2026-31431&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;Aviso de CERT-EU sobre Copy Fail: &lt;a class=&#34;link&#34; href=&#34;https://cert.europa.eu/publications/security-advisories/2026-005/&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;https://cert.europa.eu/publications/security-advisories/2026-005/&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;Notas de AlmaLinux sobre Dirty Frag: &lt;a class=&#34;link&#34; href=&#34;https://almalinux.org/blog/2026-05-07-dirty-frag/&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;https://almalinux.org/blog/2026-05-07-dirty-frag/&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;Notas de AlmaLinux sobre Fragnesia: &lt;a class=&#34;link&#34; href=&#34;https://almalinux.org/blog/2026-05-13-fragnesia-cve-2026-46300/&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;https://almalinux.org/blog/2026-05-13-fragnesia-cve-2026-46300/&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;Notas del PoC de V12 Security sobre Fragnesia: &lt;a class=&#34;link&#34; href=&#34;https://github.com/v12-security/pocs/tree/main/fragnesia&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;https://github.com/v12-security/pocs/tree/main/fragnesia&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
</description>
        </item>
        <item>
        <title>Fragnesia (CVE-2026-46300): impacto y mitigación de una escalada local de privilegios en el kernel de Linux</title>
        <link>https://knightli.com/es/2026/05/15/linux-kernel-fragnesia-local-privilege-escalation/</link>
        <pubDate>Fri, 15 May 2026 13:18:01 +0800</pubDate>
        
        <guid>https://knightli.com/es/2026/05/15/linux-kernel-fragnesia-local-privilege-escalation/</guid>
        <description>&lt;p&gt;El kernel de Linux acaba de sumar otra vulnerabilidad de escalada local de privilegios en una superficie de ataque cercana a Dirty Frag: Fragnesia (CVE-2026-46300).&lt;/p&gt;
&lt;p&gt;Según la divulgación de V12 Security, Fragnesia es una vulnerabilidad local de Linux. El atacante no necesita privilegios elevados previos en el host. Si puede ejecutar código local, podría aprovechar un fallo lógico en el subsistema XFRM ESP-in-TCP del kernel para modificar, byte a byte, contenido de archivos de solo lectura a través de la caché de páginas y terminar obteniendo un root shell.&lt;/p&gt;
&lt;p&gt;Fuente:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Notas del PoC de V12 Security: &lt;a class=&#34;link&#34; href=&#34;https://github.com/v12-security/pocs/blob/main/fragnesia/README.md&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;https://github.com/v12-security/pocs/blob/main/fragnesia/README.md&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Este artículo no cubre pasos reproducibles de explotación. Se centra en los riesgos y la respuesta operativa.&lt;/p&gt;
&lt;h2 id=&#34;relación-con-dirty-frag&#34;&gt;Relación con Dirty Frag
&lt;/h2&gt;&lt;p&gt;V12 Security clasifica Fragnesia dentro de la familia de vulnerabilidades Dirty Frag. No es el mismo bug que Dirty Frag, sino otro problema en una superficie de ataque relacionada: XFRM ESP-in-TCP en el kernel de Linux.&lt;/p&gt;
&lt;p&gt;XFRM es el marco del kernel de Linux para procesar IPsec. ESP-in-TCP está relacionado con transportar tráfico ESP cifrado sobre TCP. El problema de Fragnesia está en la lógica de fragmentos de página compartidos y la combinación de socket buffers: en ciertas condiciones, el kernel puede perder la pista de que un fragment sigue compartido y dejar una zona de escritura controlable.&lt;/p&gt;
&lt;p&gt;Este tipo de fallo recuerda a Dirty Pipe / Dirty Frag y otros problemas de escritura en la caché de páginas. El código concreto no es el mismo, pero el efecto vuelve a caer sobre la copia en caché de un archivo de solo lectura.&lt;/p&gt;
&lt;h2 id=&#34;por-qué-es-grave&#34;&gt;Por Qué Es Grave
&lt;/h2&gt;&lt;p&gt;Fragnesia es peligrosa por tres razones.&lt;/p&gt;
&lt;p&gt;Primero, es una escalada local de privilegios. Si un atacante ya puede ejecutar código como usuario normal, podría elevarse a root. Esto es especialmente sensible en servidores multiusuario, hosts de contenedores, CI runners, máquinas de desarrollo compartidas, VPS y entornos que exponen acceso shell.&lt;/p&gt;
&lt;p&gt;Segundo, no depende de una condición de carrera tradicional. Las notas de V12 describen una ruta que fuerza el procesamiento ESP-in-TCP sobre páginas de archivo ya incorporadas a un socket buffer mediante &lt;code&gt;splice&lt;/code&gt;, lo que permite influir byte a byte en el contenido de la caché de páginas. Eso hace que el riesgo sea práctico, no solo teórico.&lt;/p&gt;
&lt;p&gt;Tercero, modifica la caché de páginas, no el archivo en disco. El ejemplo público usa &lt;code&gt;/usr/bin/su&lt;/code&gt; como objetivo. Tras una explotación correcta, el archivo en disco no queda modificado de forma permanente; el cambio vive en la memoria. Las revisiones que solo comparan hashes o integridad del disco pueden no ver nada extraño.&lt;/p&gt;
&lt;p&gt;Ese es el punto incómodo para los administradores: el archivo parece intacto, pero al ejecutar la copia contaminada desde la caché de páginas puede activarse la escalada.&lt;/p&gt;
&lt;h2 id=&#34;alcance-conocido&#34;&gt;Alcance Conocido
&lt;/h2&gt;&lt;p&gt;V12 Security indica que los kernels afectados por Dirty Frag y sin los parches relevantes del 13 de mayo de 2026 también están afectados por Fragnesia. Los entornos verificados públicamente incluyen Ubuntu 22.04, Ubuntu 24.04 y kernels como &lt;code&gt;6.8.0-111-generic&lt;/code&gt;.&lt;/p&gt;
&lt;p&gt;Hay dos matices importantes.&lt;/p&gt;
&lt;p&gt;Primero, no basta con mirar la versión mayor de la distribución. Que Ubuntu 22.04 / 24.04 esté afectado depende del estado real de parches del kernel, no solo del nombre de la distribución.&lt;/p&gt;
&lt;p&gt;Segundo, no conviene confiar únicamente en las restricciones predeterminadas de AppArmor para namespaces de usuario sin privilegios. En Ubuntu pueden elevar la barrera, pero la divulgación las trata como un problema adicional de bypass, no como una corrección del fallo.&lt;/p&gt;
&lt;p&gt;La forma fiable de decidir sigue siendo revisar los avisos de seguridad de la distribución y las actualizaciones del paquete del kernel.&lt;/p&gt;
&lt;h2 id=&#34;mitigación-temporal&#34;&gt;Mitigación Temporal
&lt;/h2&gt;&lt;p&gt;Si un sistema no puede actualizar el kernel de inmediato, primero hay que evaluar si depende de los módulos de protocolo relacionados.&lt;/p&gt;
&lt;p&gt;La mitigación indicada por V12 es la misma que para Dirty Frag: si el sistema no depende de IPsec ESP ni de RxRPC, se puede evaluar desactivar módulos como &lt;code&gt;esp4&lt;/code&gt;, &lt;code&gt;esp6&lt;/code&gt; y &lt;code&gt;rxrpc&lt;/code&gt;. Esto puede afectar capacidades de red, así que no debe aplicarse a ciegas en producción. Antes hay que confirmar si el negocio usa IPsec, VPN, túneles o funciones relacionadas del kernel.&lt;/p&gt;
&lt;p&gt;Un orden de respuesta más seguro es:&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;Confirmar si la distribución ya publicó una actualización de seguridad del kernel.&lt;/li&gt;
&lt;li&gt;Instalar primero el parche del kernel y programar el reinicio.&lt;/li&gt;
&lt;li&gt;Si no se puede actualizar de inmediato, evaluar la desactivación temporal de módulos.&lt;/li&gt;
&lt;li&gt;Priorizar sistemas multiusuario y entornos de CI / compilación.&lt;/li&gt;
&lt;li&gt;Revisar cuentas locales innecesarias, shell, superficie de escape de contenedores y entradas de ejecución de bajo privilegio.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;No hay que tratar la desactivación de módulos como corrección final. Es una reducción temporal de exposición.&lt;/p&gt;
&lt;h2 id=&#34;si-se-sospecha-explotación&#34;&gt;Si Se Sospecha Explotación
&lt;/h2&gt;&lt;p&gt;Una característica de Fragnesia es la contaminación de la caché de páginas. V12 señala que, tras la explotación, la copia del archivo objetivo en la caché puede contener contenido inyectado, y ejecuciones posteriores pueden seguir comportándose de forma anómala hasta que la página sea expulsada o el sistema se reinicie.&lt;/p&gt;
&lt;p&gt;Si se sospecha que el sistema fue explotado, conviene al menos:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Preservar logs y registros de auditoría cuanto antes.&lt;/li&gt;
&lt;li&gt;Revisar inicios de sesión locales anómalos, actividad de usuarios de bajo privilegio, procesos sospechosos y rastros de root shell.&lt;/li&gt;
&lt;li&gt;Limpiar la caché de páginas relevante o reiniciar directamente.&lt;/li&gt;
&lt;li&gt;Actualizar a un kernel corregido.&lt;/li&gt;
&lt;li&gt;Verificar binarios críticos, pero sin depender solo de hashes del disco.&lt;/li&gt;
&lt;li&gt;Rotar credenciales y claves potencialmente expuestas.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;En servidores de producción, es mejor tratarlo como un posible incidente de escalada local de privilegios, no solo como una actualización rutinaria.&lt;/p&gt;
&lt;h2 id=&#34;qué-máquinas-priorizar&#34;&gt;Qué Máquinas Priorizar
&lt;/h2&gt;&lt;p&gt;La prioridad no debe repartirse por igual entre todas las máquinas Linux. Hay que empezar por los lugares donde un atacante tiene más probabilidades de obtener ejecución de código con pocos privilegios.&lt;/p&gt;
&lt;p&gt;Entornos de mayor prioridad:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Servidores de login multiusuario&lt;/li&gt;
&lt;li&gt;CI / CD runners&lt;/li&gt;
&lt;li&gt;Máquinas de compilación&lt;/li&gt;
&lt;li&gt;Máquinas de desarrollo compartidas&lt;/li&gt;
&lt;li&gt;Hosts de contenedores&lt;/li&gt;
&lt;li&gt;VPS y servidores cloud&lt;/li&gt;
&lt;li&gt;Nodos de borde con SSH expuesto&lt;/li&gt;
&lt;li&gt;Plataformas que ejecutan scripts o plugins de terceros&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Las máquinas cerradas, de un solo usuario y sin entrada externa de ejecución de código siguen teniendo riesgo si son vulnerables, pero la urgencia puede ser menor.&lt;/p&gt;
&lt;h2 id=&#34;resumen&#34;&gt;Resumen
&lt;/h2&gt;&lt;p&gt;Fragnesia merece atención no por tener un nombre nuevo, sino porque vuelve a llevar la escalada local de privilegios en Linux a una frontera compleja: la caché de páginas y los subsistemas de red del kernel.&lt;/p&gt;
&lt;p&gt;Para administradores, lo importante no es estudiar los detalles de explotación, sino confirmar el estado de parches del kernel, evaluar si se depende de ESP / RxRPC, actualizar primero las máquinas más expuestas y entender que &amp;ldquo;el archivo en disco no cambió&amp;rdquo; no significa &amp;ldquo;el sistema no fue afectado&amp;rdquo;.&lt;/p&gt;
&lt;p&gt;Si el sistema está afectado, la respuesta final sigue siendo instalar cuanto antes la actualización del kernel ofrecida por la distribución. Desactivar módulos temporalmente es solo una medida puente, no un reemplazo del parche.&lt;/p&gt;
</description>
        </item>
        <item>
        <title>Copy Fail CVE-2026-31431: riesgo de escape de contenedor en la ruta de copia de archivos del kernel Linux</title>
        <link>https://knightli.com/es/2026/05/01/copy-fail-cve-2026-31431-linux-kernel-container-escape/</link>
        <pubDate>Fri, 01 May 2026 18:42:34 +0800</pubDate>
        
        <guid>https://knightli.com/es/2026/05/01/copy-fail-cve-2026-31431-linux-kernel-container-escape/</guid>
        <description>&lt;p&gt;Copy Fail es una vulnerabilidad en la ruta de copia de archivos del kernel Linux, registrada como &lt;code&gt;CVE-2026-31431&lt;/code&gt;.
El análisis de Bugcrowd la describe como un problema de nivel kernel que merece atención: bajo condiciones específicas, un usuario sin privilegios puede abusar de la lógica de copia de archivos para provocar escrituras no autorizadas, lo que puede llevar a escalada de privilegios o escape de contenedor.&lt;/p&gt;
&lt;p&gt;Desde una perspectiva de riesgo, no es una vulnerabilidad normal de capa de aplicación.
El problema ocurre en la ruta del kernel que maneja copia de archivos y comportamiento de page cache, por lo que su impacto puede extenderse a contenedores, hosts compartidos, runners de CI/CD, plataformas PaaS y entornos Linux multi-tenant.
Si un atacante ya puede ejecutar código con pocos privilegios en un sistema, la vulnerabilidad puede convertirse en un escalón para romper límites de aislamiento.&lt;/p&gt;
&lt;h2 id=&#34;dónde-vive-aproximadamente-la-vulnerabilidad&#34;&gt;Dónde vive aproximadamente la vulnerabilidad
&lt;/h2&gt;&lt;p&gt;Copy Fail está relacionada con capacidades de copia de archivos del kernel Linux.
Linux moderno ofrece varias rutas eficientes de copia, como &lt;code&gt;copy_file_range&lt;/code&gt;, rutas tipo splice y optimizaciones de copia de datos entre distintos sistemas de archivos.
Estos mecanismos están diseñados para reducir movimiento de datos entre espacio de usuario y espacio de kernel y mejorar el rendimiento de copia de archivos grandes.&lt;/p&gt;
&lt;p&gt;El problema es que las rutas de copia de alto rendimiento suelen reutilizar page cache, offsets de archivo, comprobaciones de permisos y callbacks de sistemas de archivos.
Si una condición de borde no se maneja con suficiente rigor, el kernel puede realizar una escritura en el contexto de permisos equivocado o exponer páginas de datos que el atacante no debería controlar.&lt;/p&gt;
&lt;p&gt;El riesgo central de Copy Fail se puede resumir así:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;el atacante no necesita privilegios root;&lt;/li&gt;
&lt;li&gt;el punto de entrada del ataque proviene de capacidades comunes de copia de archivos;&lt;/li&gt;
&lt;li&gt;la lógica afectada se ejecuta en espacio de kernel;&lt;/li&gt;
&lt;li&gt;en entornos de contenedores, la vulnerabilidad puede saltarse aislamiento de namespaces y montajes;&lt;/li&gt;
&lt;li&gt;una explotación exitosa puede escribir contenido del host que el contenedor no debería poder modificar.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Por eso ha llamado la atención.
La seguridad de contenedores depende del aislamiento que proporciona el kernel Linux. Cuando una ruta del propio kernel permite escrituras no autorizadas, el límite del contenedor se vuelve frágil.&lt;/p&gt;
&lt;h2 id=&#34;por-qué-los-escenarios-de-contenedores-son-más-sensibles&#34;&gt;Por qué los escenarios de contenedores son más sensibles
&lt;/h2&gt;&lt;p&gt;Los contenedores no son máquinas virtuales.
Los procesos dentro de un contenedor comparten el mismo kernel Linux con el host y se aíslan mediante mecanismos como namespaces, cgroups, capabilities, seccomp y AppArmor/SELinux.&lt;/p&gt;
&lt;p&gt;Si una vulnerabilidad existe en un servicio de espacio de usuario, normalmente afecta solo a un contenedor o un proceso.
Pero si la vulnerabilidad está en el kernel, especialmente una que puede activar un usuario sin privilegios, un atacante puede influir en el host desde dentro de un contenedor.&lt;/p&gt;
&lt;p&gt;Ahí es donde Copy Fail se vuelve peligroso.
Muchas plataformas permiten a usuarios enviar jobs de build, ejecutar scripts, iniciar contenedores o ejecutar plugins.
Mientras un atacante pueda ejecutar código dentro de un contenedor, puede intentar usar la ruta de copia de archivos del kernel para romper el aislamiento.&lt;/p&gt;
&lt;p&gt;Entornos de alto riesgo incluyen:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;cargas no confiables en clusters Kubernetes;&lt;/li&gt;
&lt;li&gt;runners compartidos en plataformas CI/CD;&lt;/li&gt;
&lt;li&gt;plataformas sandbox que permiten a usuarios subir y ejecutar código;&lt;/li&gt;
&lt;li&gt;hosts Linux multi-tenant;&lt;/li&gt;
&lt;li&gt;entornos PaaS contenerizados;&lt;/li&gt;
&lt;li&gt;sistemas que ejecutan plugins o extensiones de terceros.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Si estos entornos ejecutan kernels afectados y no tienen restricciones adicionales, el riesgo aumenta de forma significativa.&lt;/p&gt;
&lt;h2 id=&#34;el-impacto-depende-del-estado-de-parcheo-del-kernel&#34;&gt;El impacto depende del estado de parcheo del kernel
&lt;/h2&gt;&lt;p&gt;No se puede juzgar este tipo de vulnerabilidad solo por el nombre de la distribución.
Para la misma versión de Ubuntu, Debian, RHEL, Fedora o Arch, la exposición depende del paquete de kernel que realmente está en ejecución y de si la distribución hizo backport del arreglo.&lt;/p&gt;
&lt;p&gt;Durante el triage, prioriza tres comprobaciones:&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;La versión del kernel actualmente en ejecución.&lt;/li&gt;
&lt;li&gt;Si el aviso de seguridad de la distribución menciona &lt;code&gt;CVE-2026-31431&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;Si el proveedor cloud o la plataforma gestionada parcheó el kernel del host.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;Primero puedes confirmar la versión del kernel en el sistema:&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;
&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1
&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;
&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;uname -a
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;
&lt;/div&gt;
&lt;/div&gt;&lt;p&gt;Luego revisa avisos de seguridad de la distribución, changelogs del kernel o comunicados de la plataforma cloud.
No juzgues la seguridad solo por la versión mayor, porque muchas distribuciones empresariales hacen backport de correcciones de seguridad a ramas de kernel antiguas.&lt;/p&gt;
&lt;h2 id=&#34;ideas-de-mitigación-temporal&#34;&gt;Ideas de mitigación temporal
&lt;/h2&gt;&lt;p&gt;La solución más confiable sigue siendo actualizar el kernel.
Pero en entornos donde los parches no pueden desplegarse de inmediato, puedes reducir exposición primero.&lt;/p&gt;
&lt;p&gt;Direcciones comunes de mitigación incluyen:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;impedir que usuarios no confiables ejecuten contenedores privilegiados;&lt;/li&gt;
&lt;li&gt;evitar montar rutas sensibles del host dentro de contenedores;&lt;/li&gt;
&lt;li&gt;endurecer capabilities de contenedores, especialmente evitando &lt;code&gt;CAP_SYS_ADMIN&lt;/code&gt; innecesario;&lt;/li&gt;
&lt;li&gt;usar seccomp, AppArmor o SELinux para restringir syscalls peligrosas y acceso a archivos;&lt;/li&gt;
&lt;li&gt;mover cargas no confiables a aislamiento más fuerte mediante máquinas virtuales;&lt;/li&gt;
&lt;li&gt;destruir runners de CI/CD por job en lugar de reutilizar el mismo host durante mucho tiempo;&lt;/li&gt;
&lt;li&gt;monitorear escrituras anómalas de archivos, cambios de permisos y señales de escape de contenedor.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Estas medidas no reemplazan parches.
Su papel es reducir la probabilidad de explotación y el impacto, especialmente antes de que los parches lleguen a producción.&lt;/p&gt;
&lt;h2 id=&#34;prioridad-de-parcheo&#34;&gt;Prioridad de parcheo
&lt;/h2&gt;&lt;p&gt;Prioriza la remediación según el riesgo del entorno.&lt;/p&gt;
&lt;p&gt;Parchear primero:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;plataformas que exponen ejecución de contenedores a usuarios externos;&lt;/li&gt;
&lt;li&gt;nodos CI/CD que ejecutan código no confiable;&lt;/li&gt;
&lt;li&gt;nodos Kubernetes multi-tenant;&lt;/li&gt;
&lt;li&gt;sistemas con plugins o ejecución de scripts definidos por usuarios;&lt;/li&gt;
&lt;li&gt;máquinas de desarrollo compartidas, equipos de enseñanza y plataformas de laboratorio.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Prioridad relativamente menor:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;escritorios de un solo usuario;&lt;/li&gt;
&lt;li&gt;hosts internos que solo ejecutan servicios confiables;&lt;/li&gt;
&lt;li&gt;entornos que ya aíslan código no confiable mediante máquinas virtuales.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Incluso cuando el riesgo es menor, sigue siendo mejor actualizar el kernel mediante la distribución.
Las vulnerabilidades de kernel a menudo se encadenan en ataques más complejos, y retrasar parches rara vez aporta mucho beneficio.&lt;/p&gt;
&lt;h2 id=&#34;checklist-para-equipos-de-operaciones&#34;&gt;Checklist para equipos de operaciones
&lt;/h2&gt;&lt;p&gt;Puedes procesarlo en este orden:&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;Inventariar todos los hosts Linux y nodos de contenedores.&lt;/li&gt;
&lt;li&gt;Marcar máquinas que ejecutan código no confiable.&lt;/li&gt;
&lt;li&gt;Comprobar versión actual de kernel y avisos de seguridad de la distribución.&lt;/li&gt;
&lt;li&gt;Actualizar primero los nodos de alto riesgo.&lt;/li&gt;
&lt;li&gt;Aplicar políticas temporales de aislamiento a nodos que no pueden actualizarse de inmediato.&lt;/li&gt;
&lt;li&gt;Revisar configuración del runtime de contenedores y eliminar privilegios y montajes de host innecesarios.&lt;/li&gt;
&lt;li&gt;Reiniciar nodos después de actualizar y confirmar que el nuevo kernel está realmente en ejecución.&lt;/li&gt;
&lt;li&gt;Mantener registros de cambios para auditoría posterior.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;Instalar un paquete de kernel no significa que el sistema ya esté ejecutando el nuevo kernel.
Debes reiniciar después de actualizar y confirmar de nuevo:&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;
&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1
&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;
&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;uname -a
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;
&lt;/div&gt;
&lt;/div&gt;&lt;h2 id=&#34;resumen&#34;&gt;Resumen
&lt;/h2&gt;&lt;p&gt;El punto clave de Copy Fail / &lt;code&gt;CVE-2026-31431&lt;/code&gt; no es que una aplicación se cierre, sino que existe un problema de límite de permisos en la ruta de copia de archivos del kernel Linux.
Da a código sin privilegios una oportunidad de tocar rutas de escritura con mayor privilegio, por lo que merece atención especial en entornos de contenedores y multi-tenant.&lt;/p&gt;
&lt;p&gt;Al manejar este tipo de vulnerabilidad, las dos acciones más importantes son:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;seguir cuanto antes los parches de kernel de tu distribución o proveedor cloud;&lt;/li&gt;
&lt;li&gt;antes de desplegar parches, restringir código no confiable, contenedores privilegiados y montajes sensibles del host.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Para escritorios personales, quizá no sea un motivo de pánico inmediato.
Pero para equipos que operan plataformas de contenedores, CI/CD, sandboxes y hosts compartidos, debe tratarse como una actualización de seguridad de kernel de alta prioridad.&lt;/p&gt;
&lt;p&gt;Referencias:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a class=&#34;link&#34; href=&#34;https://www.bugcrowd.com/blog/what-we-know-about-copy-fail-cve-2026-31431/&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;Bugcrowd: What We Know About Copy Fail CVE-2026-31431&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a class=&#34;link&#34; href=&#34;https://copy.fail/&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;Explicación oficial de Copy Fail&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
</description>
        </item>
        <item>
        <title>Resumen de novedades de Linux Kernel 7.0</title>
        <link>https://knightli.com/es/2026/05/01/linux-kernel-7-0-new-features/</link>
        <pubDate>Fri, 01 May 2026 14:46:07 +0800</pubDate>
        
        <guid>https://knightli.com/es/2026/05/01/linux-kernel-7-0-new-features/</guid>
        <description>&lt;p&gt;Los números de versión del kernel Linux nunca han seguido versionado semántico. Un salto de versión mayor suele tener más que ver con el ritmo de mantenimiento continuo del proyecto.
En el mensaje de lanzamiento, Linus Torvalds también describió 7.0 como una versión normal: la última semana estuvo compuesta sobre todo por pequeñas correcciones en red, código de arquitectura, herramientas, selftests y drivers.&lt;/p&gt;
&lt;p&gt;Lo que realmente merece atención es el conjunto de cambios incrementales.
Linux 7.0 cubre sistemas de archivos, gestión de memoria, soporte de hardware, aislamiento de seguridad, soporte de Rust y limpieza de drivers.&lt;/p&gt;
&lt;h2 id=&#34;sistemas-de-archivos-xfs-ext4-y-ntfs3-cambiaron&#34;&gt;Sistemas de archivos: XFS, EXT4 y NTFS3 cambiaron
&lt;/h2&gt;&lt;p&gt;Los sistemas de archivos son una de las áreas más visibles de Linux 7.0.&lt;/p&gt;
&lt;p&gt;XFS introduce capacidades relacionadas con autorreparación.
Junto con un nuevo mecanismo genérico de reporte de errores de sistemas de archivos, los sistemas de archivos pueden reportar corrupción de metadatos y errores de I/O al espacio de usuario de una forma más unificada.
Con soporte adecuado de servicios del sistema, XFS puede manejar automáticamente algunos flujos de reparación mientras el sistema de archivos sigue montado.
Esto no significa que cualquier problema de corrupción de disco pueda resolverse sin dolor, pero para servidores y sistemas de larga ejecución, la ruta de detección y reparación queda más completa.&lt;/p&gt;
&lt;p&gt;EXT4 continúa mejorando el rendimiento de escrituras directas concurrentes.
Si una máquina suele ejecutar copias de seguridad, builds, descargas, bases de datos o tareas de logs que escriben en disco al mismo tiempo, estas optimizaciones deberían volver más estable la ruta de escrituras concurrentes.
No es el tipo de cambio que todo usuario de escritorio notará de inmediato, pero importa en escenarios de I/O pesada.&lt;/p&gt;
&lt;p&gt;NTFS3 también recibe una actualización mayor del driver, incluida asignación diferida, operaciones de archivo basadas en iomap y mejor readahead para escaneos de directorios grandes.
Si accedes a menudo a particiones Windows o discos NTFS externos desde Linux, estas mejoras merecen atención.&lt;/p&gt;
&lt;p&gt;Además, exFAT mejora las lecturas secuenciales multi-cluster, lo que puede acelerar la lectura secuencial en algunos dispositivos con clusters pequeños.&lt;/p&gt;
&lt;h2 id=&#34;memoria-y-swap-mejor-comportamiento-bajo-presión-de-memoria&#34;&gt;Memoria y swap: mejor comportamiento bajo presión de memoria
&lt;/h2&gt;&lt;p&gt;Linux 7.0 continúa el trabajo de limpieza del subsistema swap de versiones recientes.
Un foco es mejorar la ruta para leer páginas de vuelta desde swap, especialmente cuando varios procesos comparten las mismas páginas expulsadas.
En esos casos, el throughput debería mejorar.&lt;/p&gt;
&lt;p&gt;Para usuarios de escritorio, quizá no se sienta como si el sistema se volviera más rápido de golpe.
Pero en sistemas con poca memoria, hosts densos de contenedores, servicios tipo Redis con persistencia activada o configuraciones zram respaldadas por disco, estos cambios pueden reducir jitter bajo presión de memoria.&lt;/p&gt;
&lt;p&gt;Las rutas de zram también reciben optimizaciones.
Antes, en algunos casos, el kernel necesitaba descomprimir páginas zram antes de escribirlas en un dispositivo de respaldo.
La nueva ruta puede escribir datos comprimidos directamente, reduciendo procesamiento innecesario.&lt;/p&gt;
&lt;h2 id=&#34;cpu-y-rendimiento-intel-tsx-auto-hilos-y-operaciones-de-archivo-más-rápidas&#34;&gt;CPU y rendimiento: Intel TSX auto, hilos y operaciones de archivo más rápidas
&lt;/h2&gt;&lt;p&gt;Linux 7.0 ajusta la política predeterminada para Intel TSX.
Por problemas de seguridad pasados, TSX estaba desactivado por defecto en muchos procesadores.
El kernel ahora usa una política &lt;code&gt;auto&lt;/code&gt; más precisa: las CPU afectadas lo mantienen desactivado, mientras las no afectadas o adecuadas pueden activarlo automáticamente.&lt;/p&gt;
&lt;p&gt;Esto puede ayudar a algunas cargas multihilo, especialmente aplicaciones que dependen de extensiones de sincronización transaccional.
No es un interruptor universal de aceleración; el beneficio real sigue dependiendo del modelo de CPU y de si la aplicación usa la función.&lt;/p&gt;
&lt;p&gt;Linux 7.0 también incluye optimizaciones para asignación de PID, creación y destrucción de hilos, y rutas de apertura/cierre de archivos.
Estas optimizaciones normalmente no se convierten en titulares por sí solas, pero se acumulan en pequeñas mejoras de respuesta del sistema y servicios de alta concurrencia.&lt;/p&gt;
&lt;h2 id=&#34;soporte-de-hardware-nuevas-plataformas-y-mejoras-de-dispositivos-existentes&#34;&gt;Soporte de hardware: nuevas plataformas y mejoras de dispositivos existentes
&lt;/h2&gt;&lt;p&gt;Linux 7.0 continúa una gran cantidad de trabajo de habilitación de hardware.
Estas actualizaciones suelen caer en dos grupos: preparación para plataformas que aún no están ampliamente disponibles y mejoras para dispositivos que ya están en manos de usuarios.&lt;/p&gt;
&lt;p&gt;Para plataformas nuevas, Linux 7.0 incluye más preparación para Intel Nova Lake, Intel Crescent Island, nueva IP gráfica de AMD y AMD Zen 6.
Estos cambios quizá no importen a usuarios comunes de inmediato, pero determinan si el nuevo hardware podrá recibir soporte en mainline más rápido después del lanzamiento.&lt;/p&gt;
&lt;p&gt;En ARM64 y computadoras de placa única, la decodificación de video por hardware H.264/H.265 para Rockchip RK3588/RK3576 entra en el alcance de soporte mainline.
Esto significa que dispositivos como Orange Pi 5 y Radxa ROCK 5 ya no necesitan depender por completo de kernels BSP del fabricante para decodificación por hardware.&lt;/p&gt;
&lt;p&gt;También hay muchas mejoras detalladas para portátiles y periféricos:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;ASUS WMI mejora soporte de retroiluminación, iluminación de teclado y hotkeys de ventilador para modelos ROG y TUF.&lt;/li&gt;
&lt;li&gt;HP WMI agrega control manual de ventilador para algunos modelos Victus y corrige luces indicadoras de audio.&lt;/li&gt;
&lt;li&gt;Lenovo WMI expone más información de monitoreo HWMON para dispositivos Legion.&lt;/li&gt;
&lt;li&gt;El driver gráfico Intel Xe expone más sensores de temperatura.&lt;/li&gt;
&lt;li&gt;Las GPU discretas Intel Arc serie B pueden entrar en estados PCIe de ahorro de energía más profundos.&lt;/li&gt;
&lt;li&gt;Las guitarras Bluetooth de Rock Band 4 y el teclado Bluetooth Logitech K980 reciben mejor soporte del kernel.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Cada cambio es pequeño por separado, pero para usuarios de portátiles, dispositivos de juego, placas de desarrollo y periféricos, un soporte mainline más completo facilita el mantenimiento futuro de las distribuciones.&lt;/p&gt;
&lt;h2 id=&#34;seguridad-y-aislamiento-io_uring-puede-usar-filtrado-bpf&#34;&gt;Seguridad y aislamiento: io_uring puede usar filtrado BPF
&lt;/h2&gt;&lt;p&gt;Linux 7.0 agrega soporte de filtrado BPF a &lt;code&gt;io_uring&lt;/code&gt;.
Esto importa para contenedores, sandboxes y entornos con requisitos altos de seguridad.&lt;/p&gt;
&lt;p&gt;En el pasado, algunos administradores desactivaban &lt;code&gt;io_uring&lt;/code&gt; por completo para reducir superficie de ataque.
Con filtrado BPF, ahora pueden restringir operaciones permitidas de forma más precisa, en lugar de elegir solo entre totalmente habilitado o totalmente deshabilitado.&lt;/p&gt;
&lt;p&gt;Esto no hace que los riesgos de &lt;code&gt;io_uring&lt;/code&gt; desaparezcan automáticamente, pero da a administradores y frameworks de runtime una herramienta de aislamiento más controlable.&lt;/p&gt;
&lt;h2 id=&#34;el-soporte-de-rust-ya-no-es-solo-una-etiqueta-experimental&#34;&gt;El soporte de Rust ya no es solo una etiqueta experimental
&lt;/h2&gt;&lt;p&gt;En Linux 7.0, el estado de Rust para Linux se vuelve más estable.
Esto no significa que el kernel vaya a reescribirse masivamente en Rust, ni que C esté siendo reemplazado.&lt;/p&gt;
&lt;p&gt;Más precisamente, la infraestructura para Rust dentro del kernel ha entrado en una etapa más formal.
Futuros drivers, subsistemas o parte de código sensible a seguridad podrán elegir Rust donde encaje.
Es una ruta gradual: estabilizar primero interfaces, sistema de build, documentación y proceso de mantenimiento, y luego dejar que el código real crezca con el tiempo.&lt;/p&gt;
&lt;h2 id=&#34;eliminación-de-funcionalidad-antigua-desaparece-laptop_mode&#34;&gt;Eliminación de funcionalidad antigua: desaparece laptop_mode
&lt;/h2&gt;&lt;p&gt;Linux 7.0 elimina &lt;code&gt;laptop_mode&lt;/code&gt;.
Era una función de ahorro de energía de larga historia, diseñada sobre todo para la era de portátiles con disco duro, reduciendo despertares de disco para ahorrar energía.&lt;/p&gt;
&lt;p&gt;Los portátiles modernos son mayoritariamente SSD, y las rutas de reclaim de memoria, dispositivos de bloque y sistemas de archivos del kernel han cambiado mucho.
Mantener este mecanismo antiguo aumenta el costo de mantenimiento, y su cobertura de pruebas no era ideal.
Eliminarlo reduce el impacto de código viejo sobre rutas modernas.&lt;/p&gt;
&lt;h2 id=&#34;teclas-relacionadas-con-ia-preparación-para-una-nueva-generación-de-interacción-de-teclado&#34;&gt;Teclas relacionadas con IA: preparación para una nueva generación de interacción de teclado
&lt;/h2&gt;&lt;p&gt;Linux 7.0 agrega varios nuevos keycodes HID para interacción contextual con IA, como actuar sobre contenido seleccionado, insertar contenido generado por contexto e iniciar consultas contextuales.&lt;/p&gt;
&lt;p&gt;Esto no es funcionalidad de IA integrada en el kernel.
Se parece más a reservar definiciones de eventos de entrada para futuros teclados y periféricos, de modo que entornos de escritorio, aplicaciones o herramientas de fabricantes puedan reconocer esas teclas.
Lo que hagan realmente seguirá dependiendo de la distribución, el entorno de escritorio y la integración a nivel de aplicación.&lt;/p&gt;
&lt;h2 id=&#34;conviene-actualizar-de-inmediato&#34;&gt;¿Conviene actualizar de inmediato?
&lt;/h2&gt;&lt;p&gt;Si usas una distribución rolling, Linux 7.0 probablemente llegará de forma natural mediante actualizaciones del sistema.
Si usas una distribución nueva como Ubuntu 26.04 LTS, 7.0 también podría aparecer como versión de kernel predeterminada o principal.&lt;/p&gt;
&lt;p&gt;Pero si tu máquina es un servidor de producción, NAS, host de virtualización o depende de drivers cerrados y módulos propietarios de kernel, no actualices manualmente solo porque el número de versión pasó a 7.0.
Un enfoque más seguro es:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;esperar a que la distribución proporcione paquetes oficiales de kernel;&lt;/li&gt;
&lt;li&gt;comprobar compatibilidad de tarjetas gráficas, tarjetas de red, ZFS, VirtualBox, VMware y módulos DKMS;&lt;/li&gt;
&lt;li&gt;probar primero en una máquina de pruebas o entorno con snapshot;&lt;/li&gt;
&lt;li&gt;observar las versiones puntuales 7.0.x.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Según el directorio v7.x de kernel.org, ya se publicaron 7.0.1, 7.0.2 y 7.0.3.
Si planeas compilar o probar manualmente, prefiere la última versión estable 7.0.x en lugar de enfocarte solo en el tarball inicial 7.0.&lt;/p&gt;
&lt;h2 id=&#34;resumen&#34;&gt;Resumen
&lt;/h2&gt;&lt;p&gt;Linux Kernel 7.0 no es una versión que reescriba todo solo porque cambió el número mayor.
Se parece más a una actualización regular amplia del kernel: los sistemas de archivos son más confiables, swap e I/O siguen mejorando, el soporte de hardware avanza, y Rust, el aislamiento de &lt;code&gt;io_uring&lt;/code&gt; y las definiciones de entrada HID completan infraestructura necesaria para la evolución a largo plazo.&lt;/p&gt;
&lt;p&gt;Para usuarios comunes de escritorio, los cambios más prácticos quizá vengan del soporte de hardware, drivers gráficos, ahorro de energía y reparación de sistemas de archivos.
Para servidores y desarrolladores, el reporte de errores y autorreparación de XFS, el filtrado BPF de &lt;code&gt;io_uring&lt;/code&gt;, la optimización de swap y el soporte de nuevas plataformas merecen más atención.&lt;/p&gt;
&lt;p&gt;Referencias:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a class=&#34;link&#34; href=&#34;https://www.kernel.org/pub/linux/kernel/v7.x/&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;kernel.org: directorio Linux kernel v7.x&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a class=&#34;link&#34; href=&#34;https://www.spinics.net/lists/kernel/msg6151145.html&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;Espejo del mensaje de lanzamiento de Linux 7.0&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a class=&#34;link&#34; href=&#34;https://www.phoronix.com/news/Linux-7.0-Released&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;Phoronix: Linux 7.0 Released With New Hardware Support, Optimizations &amp;amp; Self-Healing XFS&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a class=&#34;link&#34; href=&#34;https://www.omgubuntu.co.uk/2026/04/linux-7-0-kernel-features&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;OMG! Ubuntu: Linux 7.0 kernel brings faster swap &amp;amp; Rock Band 4 controller support&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
</description>
        </item>
        
    </channel>
</rss>
