ALERTA EN LINUX: VULNERABILIDAD CRÍTICA EN TLP PERMITE A HACKERS SALTARSE LA AUTENTICACIÓN


Fecha: 13 de enero de 2026



Nivel de Impacto: Crítico



Se ha detectado un fallo de seguridad en la popular herramienta de ahorro de batería TLP. La vulnerabilidad, que afecta a sistemas multiusuario, permite manipular configuraciones de energía sin permisos de administrador.El núcleo del problema: CVE-2025-67859Investigadores de seguridad de openSUSE han identificado una falla grave de evasión de autenticación en el demonio de perfiles de energía de TLP (versión 1.9.0). El fallo, registrado como CVE-2025-67859, permite que un usuario local sin privilegios tome el control de la administración de energía del sistema.

¿Cómo funciona el ataque?

La vulnerabilidad explota una condición de carrera (race condition) en el mecanismo de Polkit. Al utilizar un método de autenticación obsoleto (unix-process), el sistema valida el ID de proceso (PID) del usuario. Un atacante puede aprovechar el brevísimo tiempo entre la captura y la validación del PID para sustituir su proceso por uno con mayores privilegios, engañando al sistema.

Otros riesgos detectados

Además del fallo principal, la auditoría reveló tres problemas adicionales que comprometen la estabilidad del sistema:

Cookies predecibles: Los tokens de autenticación usaban números secuenciales, permitiendo a un atacante secuestrar sesiones de otros usuarios.

Denegación de Servicio (DoS): Es posible crear perfiles de energía ilimitados sin estar autenticado, lo que agota la memoria del sistema y hace que el demonio falle.

Inestabilidad por excepciones: Una validación de entrada incorrecta permite enviar parámetros mal formados que generan errores no controlados.

Nota para administradores: Esta vulnerabilidad es especialmente riesgosa en entornos compartidos o servidores donde varios usuarios tienen acceso local.

Solución: Actualiza a TLP 1.9.1 inmediatamente

Tras un proceso de divulgación coordinado que comenzó en diciembre de 2025, el equipo de desarrollo de TLP lanzó la versión 1.9.1 el pasado 7 de enero de 2026.

Mejoras en la nueva versión:

Implementa autenticación robusta mediante "nombre de bus del sistema" D-Bus.

Sustituye cookies secuenciales por valores criptográficamente aleatorios.

Limita a un máximo de 16 las retenciones de perfiles simultáneas para evitar ataques DoS.

Refuerza la validación de todas las entradas de datos.

Recomendación: Si utilizas Linux en un portátil y tienes instalado TLP, verifica tu versión y actualiza mediante tu gestor de paquetes habitual (sudo apt update, zypper up, etc.) para proteger tu sistema.


Referencias:



Febrero 2026

Crítico
LINKPRO: EL ROOTKIT PARA LINUX QUE UTILIZA EBPF Y "PAQUETES MÁGICOS" PARA DOMINAR CLÚSTERES DE KUBERNETES

Una investigación de Synacktiv en infraestructuras de AWS ha revelado LinkPro, un sofisticado rootkit escrito en Go diseñado para entornos GNU/Linux. LinkPro destaca por su capacidad de sigilo extremo

Crítico
AMENAZA EN LA OFICINA: FALLO CRÍTICO DE RCE EN IMPRESORAS CANON IMAGECLASS E I-SENSYS (CVE-2025-14237)

Se ha identificado una vulnerabilidad crítica de desbordamiento de búfer en una amplia gama de impresoras multifunción y láser de Canon. El fallo, catalogado como CVE-2025-14237, permite a un atacante dentro del mismo segmento de red ejecutar código