Hay vulnerabilidades que entran por una contraseña débil, por un puerto abierto o por una aplicación mal configurada. Pero hay otras mucho más interesantes técnicamente: nacen en una pequeña decisión interna del sistema operativo, permanecen dormidas durante años y, cuando alguien une las piezas adecuadas, se convierten en una escalada de privilegios crítica. Eso es Copy Fail, identificada como CVE-2026-31431: una vulnerabilidad del kernel Linux que permite a un usuario local sin privilegios acabar ejecutando código como root. Fue divulgada públicamente el 29 de abril de 2026, aunque el origen del problema se remonta a 2017, cuando se introdujo una optimización en el módulo 1algif_aead del kernel. CERT-EU la clasifica como vulnerabilidad alta, con una puntuación CVSS 7.8. (CERT-EU) La vulnerabilidad fue descubierta por el equipo de Theori, con un papel destacado del investigador Taeyang Lee, apoyándose en Xint Code, una herramienta de análisis de seguridad asistida por IA. Según el análisis técnico de Xint, la investigación comenzó con una intuición de Taeyang Lee sobre cómo interactuaban el subsistema criptográfico de Linux, 1AF_ALG , 1splice() y datos respaldados por la page cache. (Xint) La cronología es especialmente interesante. El fallo se comunicó al equipo de seguridad del kernel Linux el 23 de marzo de 2026. El 24 de marzo se recibió el acuse de recibo inicial. El 25 de marzo ya se estaban proponiendo y revisando parches. El arreglo principal se incorporó al kernel el 1 de abril de 2026, mediante el commit 1a664bf3d603d . El identificador CVE-2026-31431 fue asignado el 22 de abril, y la divulgación pública llegó el 29 de abril de 2026. (Xint) Lo llamativo es que Copy Fail no es un fallo “nuevo” en el sentido estricto. Es un fallo descubierto en 2026, pero introducido en 2017. Durante casi una década, muchas distribuciones Linux modernas han






