Linux Kernel 7.0.5: La nueva versión stable parchea una vulnerabilidad crítica de escalada de privilegios conocida como "Dirty Frag"

- 09 May 2026 06:40 PM
Greg Kroah-Hartman ha anunciado el lanzamiento del kernel Linux 7.0.5, junto con otras versiones estables (6.18.28, 6.12.87, 6.6.138). La actualización incluye una corrección parcial para la vulnerabilidad de seguridad "Dirty Frag", que permite a un usuario local escalar privilegios a root en equipos de cómputo vulnerables. Aunque el parche soluciona una parte del problema, los mantenedores advierten que se requiere una segunda corrección que aún está en desarrollo.
El equipo de mantenimiento del kernel Linux ha liberado la versión 7.0.5 el pasado 8 de mayo de 2026.
Este lanzamiento no solo resuelve un error crítico en el manejo de túneles IPsec, sino que es el vehículo principal para mitigar la nueva vulnerabilidad zero-day apodada "Dirty Frag" (CVE-2026-43284).
El motivo principal: Vulnerabilidad "Dirty Frag" y riesgo de Root
La actualización responde a la aparición de una vulnerabilidad de seguridad (zero-day) que afecta a la mayoría de las distribuciones Linux. Conocida como Dirty Frag, esta falla permite que un atacante con acceso local a un sistema pueda elevar sus privilegios hasta obtener control total (root).
El equipo de seguridad ha confirmado que el kernel 7.0.5 (junto con otras versiones estables) contiene una corrección parcial para este fallo. Greg Kroah-Hartman señaló explícitamente que se necesita un segundo parche, el cual sigue en desarrollo y aún no ha sido fusionado al código principal.
Errores técnicos corregidos: Arreglando los paquetes UDP
Más allá de la parche parcial de seguridad, el kernel 7.0.5 soluciona un error molesto y silencioso en el subsistema de red.
El problema afectaba a la tecnología IPsec (utilizada para crear túneles VPN).
Cuando el sistema manejaba paquetes de datos mediante la interfaz UDP (algo muy común en configuraciones VPN), el kernel podía corromper los datos sin mostrar ningún mensaje de error.
Esto se debía a que el sistema intentaba modificar fragmentos de memoria que eran compartidos por varios procesos, en lugar de hacer una copia privada de los mismos.
El parche añade las banderas de seguridad faltantes para que el kernel maneje estos fragmentos de memoria de la misma manera que lo hace con el protocolo TCP, previniendo la corrupción silenciosa de datos.
¿Cómo afecta esto a los usuarios?
Aunque el fallo de red afecta principalmente a administradores que gestionan servidores o VPNs, la vulnerabilidad "Dirty Frag" tiene un alcance enorme porque teóricamente afecta a cualquier equipo de cómputo que ejecute una versión afectada del kernel.
Los mantenedores ya han lanzado parches para las ramas principales (7.0.x, 6.18.x, 6.12.x, 6.6.x).
Se recomienda encarecidamente aplicar esta actualización tan pronto como esté disponible a través del gestor de paquetes de su distribución Linux.
Mientras tanto, y hasta que se publique la corrección completa, una medida de mitigación temporal para sistemas críticos (como servidores) es bloquear los módulos del kernel vulnerables ejecutando comandos de blacklist en el sistema, aunque esto podría deshabilitar funcionalidades de red esenciales como IPsec.