mai 9, 2026

Synthèse semaine 5

Il y a quelque temps une vulnérabilité à été découverte dans le noyau Linux par l’équipe Xint à l’aide d’une IA. Cette vulnérabilité porte le nom de CopyFail et permet à n’importe quel utilisateur local de se connecter en Sudo (en tant qu’administrateur). La grande particularité de cette faille est qu’elle est présente sur à peu près toutes les distributions Linux depuis 2017. 6 ans c’est beaucoup de temps pour laisser n’importer quel utilisateur malveillant l’accès total à votre système… La bonne nouvelle, c’est que cet accès est uniquement possible en local donc si vous êtes le seul utilisateur sur votre ordinateur, vous n’aviez pas vraiment à vous inquiéter.

Cette faille a été corrigée sur une grande partie des distributions qui sont basés sur Debian. Celles qui sont basé sur ne devrait plus être affectés car la vulnérabilité ne touche pas la version 7.0 du noyau (et Arch est une distribution ‘rolling-release’ donc le noyau est constamment mis à jour).

Alors qu’on tourne la page sur ce problème, une deuxième vulnérabilité est également découverte et porte le nom de DirtyFrag. Elle permet de faire pratiquement la même chose que CopyFail: donner accès à aux commandes Sudo à n’importe quel utilisateur en local. Le statut de correction de la faille varie selon les distributions. L’action recommandée est bien sûr de mettre votre système à jour.

Pendant ce temps, le compte Twitter (oui j’appelle encore ça Twitter en 2026 et visiblement je ne suis pas le seul) de Ubuntu semble avoir été compromis. Dans un tweet, Ubuntu annonce une nouvelle IA qui incorpore une technologie « blockchain », ce qui ne veut pas nécessairement dire grand chose, mais qui est un mot lié à la monnaie crypto. La théorie est qu’un tweet concernant cette crypto monnaie serait apparût plus tard et aurait pu diriger les utilisateurs vers un lien frauduleux. Je ne suis pas adepte des théories du complôt mais le tweet à depuis été supprimé, avec aucun signe qu’une quelconque IA existe, et cela survient seulement quelques jour après une attaque DDOS sur Canonical (la compagnie qui possède Ubuntu).


Sources :
https://itsfoss.com/news/ubuntu-twitter-compromised/
https://copy.fail/
https://9to5linux.com/copy-fail-linux-kernel-vulnerability-now-patched-in-debian-ubuntu-and-others
https://linuxiac.com/after-copy-fail-linux-now-faces-dirty-frag-privilege-flaw/

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *