Les administrateurs système n’avaient pas fini de patcher Copy Fail que son successeur débarque, exploit public sous le bras et sans le moindre correctif.
Intéressant, mais si Redhat est touché vu que c’est multiple noyau, alors les systèmes type, VMWare devront être patcher d’urgence
De plus, cela veut dire aussi, tous sites construit sur du linux, devront être patché.
IL va y avoir du travail chez les ingé system linux dans les prochains mois
Sait-on si ansible connait le patch?
Je ne sais pas si j’ai tout compris: l’attaque part bien d’un accès ssh ???
Ce ne sont donc pas les vpn ipsec (par exemple sous Freebsd avec PFSense) quii sont vulnérables.
@draugtor Comme pour copy.fail, c’est une faille qui touche de multiples distributions.
@Laurent_Marandet Comme copy.fail, les failles nécessitent un accès local.
Donc si on parvient â se connecter via ssh, on pourrait effectuer les manips déclenchant les faiiles et passer root.
Mais la vulnérabilité n’est pas sur ssh lui même.
Un serveur web avec une faille permettant la copie du fichier puis son execution permettrait aussi de déclencher les fail présentées ici et donc une élévation des privilèges.
Les failles dirty frag concernent le noyau Linux et non Freebsd.
Depuis la publication une cve a été assignée :
https://www.openwall.com/lists/oss-security/2026/05/08/7
Mince alors ! Moi qui croyait que Linux était à l’abri de ça !