<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><title>Exploit on Red Team Guide</title><link>https://redteamguide.com/es/tags/exploit/</link><description>Recent content in Exploit on Red Team Guide</description><generator>Hugo</generator><language>es</language><lastBuildDate>Thu, 30 Apr 2026 00:00:00 +0000</lastBuildDate><atom:link href="https://redteamguide.com/es/tags/exploit/index.xml" rel="self" type="application/rss+xml"/><item><title>Zero-Day "Copy Fail" en el Kernel Linux (CVE-2026-31431): Root en Todas las Distribuciones Principales desde 2017</title><link>https://redteamguide.com/es/threat-intel/copy-fail-linux-kernel-cve-2026-31431/</link><pubDate>Thu, 30 Apr 2026 00:00:00 +0000</pubDate><guid>https://redteamguide.com/es/threat-intel/copy-fail-linux-kernel-cve-2026-31431/</guid><description>CVE-2026-31431 &amp;#39;Copy Fail&amp;#39;: un bug de crypto en el kernel convierte cualquier binario setuid legible en una root shell. Exploit en Python de 732 bytes, 100% confiable, funciona en todas las distros desde el kernel 4.14.</description></item></channel></rss>