Plataforma
linux
Componente
systemd
Corregido en
239.0.1
258.0.1
259.0.1
La vulnerabilidad CVE-2026-29111 afecta a systemd, un gestor de sistemas y servicios, específicamente cuando se realiza una llamada a la API IPC no privilegiada con datos erróneos. En versiones anteriores a la v250, esto resulta en una sobrescritura de pila, permitiendo a un atacante controlar el contenido. Las versiones afectadas son 239 y posteriores hasta la 259, excluyendo la 259.2. Se han publicado parches en las versiones 260-rc1, 259.2, 258.5 y 257.11.
Un atacante local puede explotar esta vulnerabilidad para provocar una congelación del sistema o, en versiones anteriores a la 250, para sobrescribir la pila y potencialmente ejecutar código arbitrario. La sobrescritura de pila permite la manipulación de la memoria del sistema, lo que podría resultar en la ejecución de comandos maliciosos o la obtención de acceso no autorizado. La congelación del sistema, aunque menos grave, puede interrumpir servicios críticos y causar una denegación de servicio. La naturaleza de la API IPC implica que la explotación requiere acceso local al sistema, pero una vez comprometido, el impacto puede ser significativo.
La vulnerabilidad fue publicada el 23 de marzo de 2026. Actualmente, no se ha añadido a la lista KEV de CISA, pero su severidad se evalúa como MEDIA (CVSS 5.5). No se han reportado públicamente pruebas de concepto (PoC) activas, pero la naturaleza de la sobrescritura de pila la convierte en un objetivo potencial para futuros ataques. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa.
Estado del Exploit
EPSS
0.01% (1% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar systemd a la versión 259.2 o superior, que incluye la corrección de la vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda evaluar la posibilidad de aplicar las versiones parcheadas 260-rc1, 258.5 o 257.11. Aunque no existen workarounds oficiales, se puede considerar la restricción de acceso a la API IPC, aunque esto puede afectar la funcionalidad del sistema. Monitorear los registros del sistema en busca de errores relacionados con systemd y la API IPC puede ayudar a detectar posibles intentos de explotación.
Actualice systemd a la versión 257.11, 258.5, 259.2 o superior. Esto corrige la vulnerabilidad que permite a un usuario local no privilegiado provocar un assert y congelar la ejecución del sistema.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-29111 is a MEDIUM severity vulnerability in systemd affecting versions 239 through 259. An unprivileged IPC API call with malicious data can trigger an assertion or stack overflow, potentially causing a denial-of-service.
You are affected if your system is running systemd version 239 (inclusive) up to, but not including, version 259.2. Check your systemd version with systemd --version.
Upgrade to systemd version 259.2 or later. Patches are available in systemd versions 260-rc1, 259.2, 258.5, and 257.11. No workarounds are available.
Currently, there are no public reports of CVE-2026-29111 being actively exploited. However, it's crucial to apply the patch promptly due to the potential for exploitation.
Refer to the systemd project's security announcements and relevant distribution-specific security advisories for the latest information on CVE-2026-29111. Check the freedesktop.org website for official announcements.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.