Breaking
Markets
EUR/USD1.1630 0.02%GBP/USD1.3337 0.16%USD/JPY158.65 0.06%USD/CHF0.7865 0.02%AUD/USD0.7155 0.08%USD/CAD1.3748 0.06%USD/CNY6.8229 0.18%USD/INR96.01 0.04%USD/BRL5.0187 0.27%USD/ZAR16.65 0.08%USD/TRY45.56 0.03%Gold$4,541.20BTC$78,375 2.68%ETH$2,193 2.71%SOL$87.44 4.19%
Tecnología

El núcleo Linux sufre una segunda vulnerabilidad grave en dos semanas; los parches de producción comienzan a aplicarse

Ars Technicahace 3 d
Bastidor de servidores iluminado por LED azules en un centro de datos
Photo: panumas nikhomkhai / Pexels

Los administradores de Linux han vuelto a movilizarse por una segunda vulnerabilidad grave del núcleo en apenas dos semanas. Según Ars Technica, los parches para las versiones de producción están desplegándose y los administradores de sistemas piden su instalación inmediata.

La nueva vulnerabilidad se identifica como CVE-2026-3471 y permite la ejecución remota de código en la pila TCP. Un atacante puede obtener acceso root en el sistema objetivo. Se la considera una de las fallas del núcleo más críticas de la última década. Su puntuación CVSSv3 alcanza 9,8/10.

Llega tras la CVE-2026-3201, registrada hace dos semanas, que permitía una elevación local de privilegios por abuso de kgss. Las dos fallas son independientes y aparecen en módulos distintos: la primera en el sistema de archivos, la segunda en la pila de red.

Según las fuentes, la CVE-2026-3471 fue comunicada en privado a los mantenedores del núcleo Linux hace tres semanas. El investigador que la reportó es Mateusz Jurczyk, de Google Project Zero. La integración de los parches en las ramas principales se completó esta semana y se han publicado las versiones canónicas (6.14.5, 6.16.2, 6.17.1).

Las versiones afectadas incluyen todo lo posterior a 5.10 LTS. Esto abarca RHEL 9, Ubuntu 22.04 LTS, Debian 12 y otras grandes distribuciones. Red Hat ha anunciado parches para toda su familia de productos; Canonical (Ubuntu) y los equipos de seguridad de Debian han desplegado los paquetes en sus repositorios.

El mantenedor principal del núcleo Linux, Greg Kroah-Hartman, escribió en la lista de correo del núcleo: «Ver dos vulnerabilidades graves consecutivas es inusual; lo vamos a examinar». Esto podría reabrir el debate en la comunidad de desarrollo del núcleo sobre cómo se detectan y comunican las vulnerabilidades.

A comienzos de este año, la Linux Foundation lanzó un programa de investigación en seguridad llamado Lockdown Project, destinado a detectar vulnerabilidades con mayor rapidez. El programa se ampliará en otoño de 2026 con 8 millones de dólares adicionales de financiación. Google y AWS figuran entre los principales financiadores.

La investigadora en seguridad Maddie Stone declara a la BBC: «El núcleo Linux ha visto duplicarse su número de CVE en cuatro años. No es necesariamente una mala noticia; significa que más investigadores examinan el código del núcleo. Pero el paso a una distribución automatizada de parches se vuelve ya ineludible».

Los grandes proveedores de la nube han publicado actualizaciones de política para asegurar que las máquinas de sus clientes reciban los parches de forma automática. AWS recomienda a los clientes de EC2 programar un reinicio en las próximas 24 horas. Google Cloud recuerda que su parcheador automático está activado por defecto. Microsoft Azure ha programado ventanas de mantenimiento para el fin de semana.

El núcleo Linux ejecuta la abrumadora mayoría del software de servidores del mundo: según datos de Gartner, la infraestructura de internet se apoya en torno a un 96 % en Linux. Las vulnerabilidades del núcleo afectan, por tanto, directamente a los servicios en la nube y a millones de dispositivos de consumo, incluidos los teléfonos Android. El despliegue de los parches está en curso; los equipos de seguimiento indican que, por ahora, no se observa una explotación masiva de la falla.

Este artículo es un resumen editorial asistido por IA basado en Ars Technica. La imagen es una foto de archivo de panumas nikhomkhai en Pexels.