Falla crítica en Ubuntu permite acceso total al sistema
La vulnerabilidad expone equipos a control total si no se aplican parches de seguridad.
Internacional.– Investigadores de seguridad identificaron la vulnerabilidad CVE-2026-3888, que afecta instalaciones por defecto de Ubuntu y permite a atacantes locales obtener acceso completo (root) al sistema. El fallo, divulgado el 17 de marzo de 2026 por la firma Qualys, se produce por la interacción entre componentes del sistema como snap-confine y systemd-tmpfiles, lo que abre una vía de escalamiento de privilegios bajo condiciones específicas.
La vulnerabilidad impacta múltiples versiones del sistema operativo, incluyendo Ubuntu 16.04, 18.04, 20.04, 22.04 y 24.04, ampliamente utilizadas tanto en entornos personales como empresariales. El ataque requiere acceso local previo, pero una vez explotado puede comprometer completamente la confidencialidad, integridad y disponibilidad del sistema, permitiendo desde robo de datos hasta control total del equipo.
El problema se origina en un comportamiento no previsto entre herramientas del sistema: mientras snap-confine gestiona entornos seguros con privilegios elevados, systemd-tmpfiles elimina archivos temporales automáticamente. Esta combinación puede ser manipulada por un atacante para recrear directorios críticos y escalar privilegios. Aunque el nivel de complejidad es alto, especialistas advierten que el impacto es severo, con una puntuación cercana a 7.8 en la escala CVSS.
El equipo de seguridad de Ubuntu ya ha publicado actualizaciones para corregir la vulnerabilidad y recomienda aplicar parches de inmediato. Expertos en ciberseguridad instan a organizaciones y usuarios a revisar sus sistemas, limitar accesos locales y mantener políticas de actualización continua para mitigar riesgos asociados a este tipo de fallos.
