Une vulnérabilité critique de Linux, baptisée CopyFail et répertoriée sous le code CVE-2026-31431, permet aux attaquants d'obtenir un accès root sur les systèmes utilisant des noyaux datant de 2017. La publication du code d'exploitation a accru les risques pour les centres de données et les appareils personnels. L'infrastructure d'Ubuntu est hors ligne depuis plus d'une journée en raison d'une attaque DDoS, ce qui entrave la communication sur la sécurité.
Des chercheurs ont révélé l'existence de CopyFail, une faille dangereuse affectant pratiquement toutes les versions de Linux, y compris celles depuis 2017. Identifiée sous le nom de CVE-2026-31431, elle permet aux pirates de prendre le contrôle root sur les PC et les serveurs. Des correctifs sont disponibles, mais de nombreuses machines restent exposées alors que les défenseurs s'efforcent de les appliquer, selon les détails rapportés pour la première fois par WIRED le 1er mai 2026. Une heure de scan suffit pour l'exploitation, a noté TechRadar le même jour, exhortant à une mise à jour immédiate pour éviter des compromissions graves. La page de statut de Canonical indique : « L'infrastructure web de Canonical subit une attaque transfrontalière soutenue et nous travaillons pour y remédier ». Des serveurs tels que security.ubuntu.com, archive.ubuntu.com et ubuntu.com sont inaccessibles depuis jeudi matin, le 1er mai. Un groupe pro-iranien a revendiqué sur Telegram la responsabilité de l'attaque DDoS utilisant le service de stress « Beam », qui a également visé eBay récemment. La panne a suivi la publication du code d'exploitation, limitant la capacité d'Ubuntu à diffuser des conseils. Les mises à jour restent accessibles via des sites miroirs, bien que les responsables soient restés silencieux au-delà de la mise à jour du statut. Les services de stress, façades pour des attaques DDoS payantes, persistent malgré les efforts des forces de l'ordre.