Vulnérabilité

Suivre
Illustration depicting the Linux CopyFail vulnerability enabling root access exploits alongside Ubuntu's DDoS-induced outage.
Image générée par IA

La faille Linux « CopyFail » menace l'accès root en pleine panne d'Ubuntu

Rapporté par l'IA Image générée par IA

Une vulnérabilité critique de Linux, baptisée CopyFail et répertoriée sous le code CVE-2026-31431, permet aux attaquants d'obtenir un accès root sur les systèmes utilisant des noyaux datant de 2017. La publication du code d'exploitation a accru les risques pour les centres de données et les appareils personnels. L'infrastructure d'Ubuntu est hors ligne depuis plus d'une journée en raison d'une attaque DDoS, ce qui entrave la communication sur la sécurité.

Les développeurs de l'outil d'IA populaire OpenClaw ont publié des correctifs pour trois vulnérabilités de haute gravité, dont une permettant à des attaquants disposant de privilèges de couplage de base d'obtenir silencieusement un contrôle administratif total. La faille, répertoriée sous le nom CVE-2026-33579 et notée jusqu'à 9,8 sur 10 en termes de gravité, a suscité l'inquiétude des experts en sécurité. Des milliers d'instances exposées pourraient avoir été compromises à leur insu.

Rapporté par l'IA

Une vulnérabilité critique d'exécution de code à distance a été découverte dans plusieurs produits BeyondTrust. Cette faille, notée 9,9 sur 10 en gravité, permet aux pirates de lancer du code sur les systèmes affectés sans avoir à se connecter. Le problème a été signalé le 10 février 2026.

Des chercheurs en sécurité ont découvert une vulnérabilité dans la plateforme Now Assist de ServiceNow. Cette faille implique une injection de prompt de second ordre, qui peut transformer l'IA en un initié malveillant. Cette découverte met en lumière les risques potentiels des outils d'entreprise assistés par l'IA.

Rapporté par l'IA

Google a résolu une vulnérabilité zero-day critique dans le moteur V8 de Chrome qui était activement exploitée. Cette faille permettait l'exécution de code arbitraire, posant des risques significatifs pour les utilisateurs. L'entreprise fournit des conseils pour rester en sécurité.

L'Agence de cybersécurité et de sécurité des infrastructures des États-Unis a émis un avertissement urgent concernant CVE-2024-1086, une vulnérabilité critique du noyau Linux activement exploitée par des hackers pour déployer des ransomwares. Cette faille de type use-after-free permet aux attaquants d'escalader les privilèges au niveau root sur les systèmes affectés. Les organisations du monde entier sont invitées à appliquer des correctifs immédiatement pour atténuer la menace.

Rapporté par l'IA

L'Agence de cybersécurité et de sécurité des infrastructures des États-Unis (CISA) a confirmé qu'une vulnérabilité d'escalade de privilèges de haute gravité dans le noyau Linux, connue sous le nom de CVE-2024-1086, est désormais exploitée par des gangs de rançongiciels. Cette faille, un problème d'utilisation après libération dans le composant netfilter: nf_tables, a été introduite en février 2014 et corrigée en janvier 2024. Elle affecte les principales distributions Linux, y compris Debian, Ubuntu, Fedora et Red Hat.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser