「CopyFail」と呼ばれるLinuxの深刻な脆弱性(CVE-2026-31431)が判明し、2017年以降のカーネルを搭載したシステムで攻撃者がroot権限を取得できる可能性がある。エクスプロイトコードが公開されたことで、データセンターや個人用デバイスへのリスクが高まっている。また、UbuntuのインフラがDDoS攻撃により1日以上オフライン状態となっており、セキュリティ情報の伝達に支障をきたしている。
研究者らは、2017年以降のほぼすべてのLinuxリリースに影響を及ぼす危険なエクスプロイト「CopyFail」を公表した。CVE-2026-31431と命名されたこの脆弱性は、PCやサーバー上で攻撃者がroot権限を掌握することを可能にする。WIREDが2026年5月1日に報じた詳細によると、修正パッチはすでに提供されているものの、多くのマシンが依然として無防備な状態にあり、防御側は早急な対応を迫られている。TechRadarも同日、わずか1時間のスキャンで悪用が可能であると指摘し、深刻な侵害を回避するために直ちにパッチを適用するよう呼びかけた。Canonicalのステータスページには「CanonicalのWebインフラは、国境を越えた継続的な攻撃を受けており、現在対応中である」と記載されている。security.ubuntu.com、archive.ubuntu.com、ubuntu.comといったサーバーは、5月1日木曜日の朝からアクセスできない状態が続いている。Telegram上では、親イラン系のグループが「Beam」ストレスツールサービスを使用したDDoS攻撃への関与を主張しており、同サービスは最近eBayも標的にしていた。この障害はエクスプロイトコードの公開後に発生し、Ubuntu側によるガイダンスの発信を制限している。アップデート自体はミラーサイト経由で利用可能だが、当局は現状報告以外の詳細については沈黙を守っている。法執行機関による対策にもかかわらず、有料DDoS攻撃のフロントとなっているストレスツールサービスは根絶されていない。