Une nouvelle faille "Dirty Frag" permet d'obtenir un accès root sur les systèmes Linux

Un chercheur en sécurité a révélé Dirty Frag, une nouvelle faille du noyau Linux permettant à des utilisateurs locaux d'obtenir des privilèges root. La vulnérabilité affecte les principales distributions et demeure non corrigée sur la plupart des systèmes, malgré des correctifs antérieurs pour un problème similaire.

Hyunwoo Kim, également connu sous le pseudonyme v4bel, a signalé la menace après avoir soumis les détails à la liste de diffusion linux-distros sous un embargo de cinq jours. Une partie non identifiée a publié un exploit fonctionnel le jour même, laissant la plupart des distributions exposées. Dirty Frag combine deux failles, CVE-2026-43284 et CVE-2026-43500, pour modifier des fichiers en mémoire sans les altérer sur le disque.

Articles connexes

Illustration depicting the Linux CopyFail vulnerability enabling root access exploits alongside Ubuntu's DDoS-induced outage.
Image générée par IA

La faille Linux « CopyFail » menace l'accès root en pleine panne d'Ubuntu

Rapporté par l'IA Image générée par IA

Une vulnérabilité critique de Linux, baptisée CopyFail et répertoriée sous le code CVE-2026-31431, permet aux attaquants d'obtenir un accès root sur les systèmes utilisant des noyaux datant de 2017. La publication du code d'exploitation a accru les risques pour les centres de données et les appareils personnels. L'infrastructure d'Ubuntu est hors ligne depuis plus d'une journée en raison d'une attaque DDoS, ce qui entrave la communication sur la sécurité.

Quatre jours après que la divulgation de l'exploit CopyFail (CVE-2026-31431) a perturbé les services Ubuntu, le gouvernement américain a mis en garde contre ses risques critiques pour les systèmes Linux, exhortant à une correction immédiate face à la diffusion publique du code d'exploitation.

Rapporté par l'IA

Red Hat a fourni un lien officiel vers des informations sur la vulnérabilité CopyFail, identifiée sous le nom de CVE-2026-31431. La page de sécurité détaille un correctif pour ce problème d'élévation de privilèges locale et précise les versions affectées. Cette mesure fait suite à la demande d'un utilisateur réclamant une publication plus rapide du correctif.

Des chercheurs ont identifié un nouveau botnet Linux appelé SSHStalker qui repose sur le protocole IRC obsolète pour ses opérations de commande et de contrôle. Le botnet se propage par balayage SSH et force brute, ciblant les infrastructures cloud. Il intègre d'anciennes vulnérabilités et mécanismes de persistance pour une infection large.

Rapporté par l'IA

Microsoft a publié un correctif d'urgence pour une vulnérabilité de haute gravité dans son framework ASP.NET Core, affectant les applications sous macOS et Linux. Référencée sous le code CVE-2026-40372, la faille permet à des attaquants non authentifiés d'obtenir des privilèges SYSTEM via des charges utiles d'authentification falsifiées. L'entreprise recommande une mise à jour immédiate et une rotation des clés pour atténuer entièrement les risques.

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser