El investigador de seguridad Asim Viladi Oglu Manizada y un equipo de agentes de IA especializados en la búsqueda de vulnerabilidades han descubierto dos fallos críticos en el Common Unix Printing System (CUPS), el software de impresión estándar utilizado en distribuciones de Linux y dispositivos de Apple.
Estas vulnerabilidades, registradas bajo los identificadores CVE-2026-34980 y CVE-2026-34990, pueden encadenarse para permitir que un atacante sin autenticación ejecute código de forma remota y sobrescriba archivos con privilegios de root en una red. Los fallos afectan específicamente a la versión 2.4.16 de CUPS.
Detalles de la cadena de vulnerabilidades
La CVE-2026-34980 aprovecha la política predeterminada de CUPS, que acepta solicitudes de trabajos de impresión anónimos cuando una cola de impresión se comparte a través de una red. Manizada, ingeniero de seguridad en SpaceX, señaló que esta configuración es muy común en entornos corporativos.
"Esto nos da la capacidad de atacar toda la lógica de escape y análisis en una cola compartida sin ninguna capa de autenticación por defecto", explicó Manizada en un análisis reciente. Una explotación exitosa permite al atacante ejecutar código remoto con los privilegios del usuario 'lp'.
Al combinar esto con la CVE-2026-34990 —un fallo de autorización presente en la configuración predeterminada del sistema—, un atacante puede escalar sus privilegios para sobrescribir archivos del sistema como root.
Aunque aún no se ha publicado un parche oficial para estas vulnerabilidades, ya están disponibles los commits públicos con las correcciones para ambos problemas en el proyecto de código abierto.
Manizada advirtió que la disponibilidad de código de prueba de concepto (PoC) en los avisos publicados por los mantenedores, sumada a la capacidad de los modelos de lenguaje extensos (LLM) para generar exploits rápidamente a partir de informes técnicos, convierte a estas vulnerabilidades en una preocupación importante para los administradores de sistemas.
"Dado que los avisos de los mantenedores incluyen los PoCs y que los LLMs pueden convertir rápidamente los informes técnicos en exploits, espero que esto sea trivialmente explotable en las implementaciones afectadas", declaró Manizada a The Register.
Aunque actualmente no hay reportes de explotación activa, la amplia distribución de CUPS en sistemas operativos tipo Unix crea una superficie de ataque extensa para posibles atacantes. Se recomienda a los administradores de servidores de impresión en red que sigan de cerca el proyecto OpenPrinting para estar al tanto de las actualizaciones de seguridad definitivas.