Vulnerabilidad en Linux (CVE-2026-23268)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
18/03/2026
Última modificación:
02/04/2026
Descripción
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br />
<br />
apparmor: corrección de que un usuario local sin privilegios puede realizar gestión de políticas privilegiada<br />
<br />
Un usuario local sin privilegios puede cargar, reemplazar y eliminar perfiles abriendo las interfaces de apparmorfs, a través de un ataque de adjunto confundido, pasando el descriptor de archivo (fd) abierto a un proceso privilegiado y haciendo que el proceso privilegiado escriba en la interfaz.<br />
<br />
Esto requiere un objetivo privilegiado que pueda ser manipulado para realizar la escritura en nombre del proceso sin privilegios, pero una vez que se logra dicho acceso, es posible una gestión completa de políticas y todas las posibles implicaciones que esto conlleva: eliminación del confinamiento, DoS del sistema o de las aplicaciones objetivo denegando toda ejecución, eludiendo la restricción del espacio de nombres de usuario sin privilegios, hasta la explotación de errores del kernel para una escalada de privilegios local.<br />
<br />
La interfaz de gestión de políticas no puede tener sus permisos simplemente cambiados de 0666 a 0600 porque los procesos que no son root necesitan poder cargar políticas en diferentes espacios de nombres de políticas.<br />
<br />
En su lugar, asegúrese de que la tarea que escribe en la interfaz tenga privilegios que sean un subconjunto de la tarea que abrió la interfaz. Esto ya se hace a través de políticas para procesos confinados, pero los no confinados pueden delegar acceso al descriptor de archivo (fd) abierto, eludiendo la verificación de política habitual.
Impacto
Puntuación base 3.x
7.80
Gravedad 3.x
ALTA
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/0fc63dd9170643d15c25681fca792539e23f4640
- https://git.kernel.org/stable/c/17debf5586020790b5717f96e5e6a3ca5bb961ab
- https://git.kernel.org/stable/c/6601e13e82841879406bf9f369032656f441a425
- https://git.kernel.org/stable/c/b60b3f7a35c46b2e0ca934f9c988b8fca06d76c6
- https://git.kernel.org/stable/c/b6a94eeca9c6c8f7c55ad44c62c98324f51ec596
- https://www.qualys.com/2026/03/10/crack-armor.txt



