edición general
6 meneos
57 clics
CVE-2026-3888: Importante fallo de Snap permite la escalada de privilegios locales a root [ENG]

CVE-2026-3888: Importante fallo de Snap permite la escalada de privilegios locales a root [ENG]

La Unidad de Investigación de Amenazas de Qualys ha identificado una vulnerabilidad de escalada de privilegios local (LPE, por sus siglas en inglés) que afecta a las instalaciones predeterminadas de Ubuntu Desktop versión 24.04…

| etiquetas: ubuntu , linux , snap , seguridad , vulnerabilidad , amenazas , root
#6 Es que mi respuesta no deja de ser un comentario :troll:
La vulnerabilidad ya ha sido corregida. Cualquier persona que utilice un sistema afectado debe actualizarlo lo antes posible.

Las versiones más relevantes son:

Ubuntu 24.04: desde snapd 2.73+ubuntu24.04.2
Ubuntu 25.10: desde snapd 2.73+ubuntu25.10.1
Ubuntu 26.04 (desarrollo): desde snapd 2.74.1+ubuntu26.04.1
Origen: desde snapd 2.75

También puede ser conveniente actualizar las versiones LTS antiguas si se utiliza Snap con frecuencia.
Esto ha sido un duro golpe para la consolidación de 2026 como año de Linux en el escritorio.
Snap is a package management system used in Ubuntu that allows users to install and manage applications in a self-contained format, known as snaps. The CVE-2026-3888 vulnerability involves a flaw in the snapd service, which manages these snaps, allowing local attackers to escalate their privileges to root access under certain conditions

Snap is a universal package management system developed by Canonical for Linux distributions, primarily Ubuntu. Many applications across different

…   » ver todo el comentario
#5 Afecta a las versiones snap de esos programas en todo caso. En Debian no usan snap (si no quieres)
#9 Tú échale un "snap version" no vaya a ser que te lleves una sorpresa xD

En Manjaro aún no han sacado parche.
#10 No tengo snap en mi sistema
Lo corrijo siempre en la postinstalación. :troll:

# apt autoremove --purge snapd
#2 Pero si tienes la línea comentada :troll:
Tu respuesta también está comentada #4 :troll:
#2 Excelente solución

menéame