Suscríbete!

Permanece al día de todas las noticias importantes del sector tecnológico y de la ciberseguridad

Logo RedesZone

Identifican un fallo crítico en Ubuntu que podría permitir el control total de tu equipo

Ubuntu es una de las distribuciones de Linux más reconocidas. Por esta razón, cuando aparece alguna vulnerabilidad, puede impactar a una gran cantidad de usuarios. En este artículo, abordaremos un fallo crítico que pone en riesgo la seguridad de los sistemas Ubuntu y que podría permitir a un atacante conseguir acceso root completo. Te explicaremos cómo protegerte y evitar inconvenientes.

Esta vulnerabilidad es una escalada de privilegios local. Ha sido detectada por Qualys, una firma experta en ciberseguridad, tal como indica su publicación del 17 de marzo. Se ha registrado como CVE-2026-3888 y cuenta con una puntuación de 7,8 en la escala CVSS 3.1, lo que indica un riesgo alto. INCIBE, el Instituto Nacional de Ciberseguridad de España, también ha emitido una alerta sobre esta vulnerabilidad.

Vulnerabilidad crítica en Ubuntu

Esta falla afecta a Snapd, un servicio en segundo plano en Ubuntu que se encarga de manejar los paquetes snap, que son aplicaciones autocontenidas con sus propias dependencias. Funciona tanto como gestor de paquetes como motor de políticas de seguridad.

Según los investigadores que la identificaron, esta vulnerabilidad explota una interacción no intencionada entre dos componentes estándar del sistema: snap-confine y systemd-tmpfiles. El primero se encarga de gestionar directorios temporales como /tmp, /run y /var/tmp, creándolos al inicio y eliminando archivos obsoletos según un temporizador. El segundo es un binario raíz setuid que crea entornos aislados de Snap antes de ejecutar una aplicación.


Esto permite que un usuario sin permisos adquiera acceso total como administrador. Afecta a las instalaciones predeterminadas. Un posible atacante podría instalar malware o robar datos del sistema. Es importante destacar que se trata de un ataque local, no remoto.

Para un usuario doméstico, el riesgo es bajo si no hay otros usuarios en el equipo. Sin embargo, si alguien instala un programa malicioso como usuario normal, podría aprovechar esta vulnerabilidad y convertirse en usuario administrador, obteniendo privilegios. Por lo tanto, su impacto es mayor en entornos empresariales.

Versiones vulnerables

Los investigadores han señalado que las versiones de Ubuntu a partir de la 24.04 están afectadas. Es relevante mencionar que la versión 24.04 LTS es muy común en la actualidad. También se ven afectadas Ubuntu 25.10 y Ubuntu 26.04 LTS. Las instalaciones heredadas entre Ubuntu 16.04 y 22.04 LTS, con la configuración por defecto, no son vulnerables.


Para remediar el problema, es fundamental que actualices tu sistema. Asegúrate de tener instalados los últimos parches para solucionar este tipo de problemas de seguridad. También es crucial actualizar Snapd, pasando de versiones anteriores a la 2.73 a la versión 2.73 o superior en Ubuntu 24.04 LTS y 25.10, y asegurarte de tener la versión 2.74.1 en Ubuntu 26.04 LTS.

Además, siempre es esencial evitar software no confiable. Instala solo aplicaciones de fuentes seguras. Muchas veces, los problemas surgen a través de aplicaciones o scripts sospechosos. También es importante limitar el acceso físico al dispositivo.

En resumen, Ubuntu enfrenta un problema de seguridad significativo y es vital que lo resuelvas. Asegúrate de tener las últimas versiones instaladas para minimizar la exposición en Internet. Esto te ayudará a proteger tus datos y a evitar problemas que puedan afectar el rendimiento.

Preguntas frecuentes

¿Qué es Ubuntu?

Ubuntu es una distribución de Linux que se encuentra entre las más utilizadas a nivel mundial.

¿Qué versiones de Ubuntu están afectadas?

Las versiones afectadas son Ubuntu 24.04 LTS, Ubuntu 25.10 y Ubuntu 26.04 LTS. Las versiones heredadas entre Ubuntu 16.04 y 22.04 LTS con la configuración predeterminada no son vulnerables.

¿Es peligroso este fallo para usuarios domésticos?

El riesgo para usuarios domésticos es bajo, puesto que el ataque requiere acceso local al sistema. El mayor impacto se presenta en entornos empresariales donde varios usuarios acceden a los mismos equipos o donde un atacante pudo haber obtenido previamente acceso como usuario estándar.

Scroll al inicio