<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>Crypto Subsystem on CyberVeille</title>
    <link>https://cyberveille.ch/tags/crypto-subsystem/</link>
    <description>Recent content in Crypto Subsystem on CyberVeille</description>
    <generator>Hugo -- 0.146.0</generator>
    <language>fr-fr</language>
    <copyright>Cyberveille CC BY-NC-SA 4.0</copyright>
    <lastBuildDate>Sun, 03 May 2026 00:00:00 +0000</lastBuildDate>
    <atom:link href="https://cyberveille.ch/tags/crypto-subsystem/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>CopyFail (CVE-2026-31431) : élévation de privilèges critique affectant quasiment tous les noyaux Linux</title>
      <link>https://cyberveille.ch/posts/2026-05-03-copyfail-cve-2026-31431-elevation-de-privileges-critique-affectant-quasiment-tous-les-noyaux-linux/</link>
      <pubDate>Sun, 03 May 2026 00:00:00 +0000</pubDate>
      <guid>https://cyberveille.ch/posts/2026-05-03-copyfail-cve-2026-31431-elevation-de-privileges-critique-affectant-quasiment-tous-les-noyaux-linux/</guid>
      <description>&lt;h2 id=&#34;-contexte&#34;&gt;🗓️ Contexte&lt;/h2&gt;
&lt;p&gt;Publié le 30 avril 2026 par Dan Goodin sur Ars Technica, cet article couvre la divulgation publique d&amp;rsquo;une vulnérabilité critique dans le noyau Linux, réalisée par la société de sécurité &lt;strong&gt;Theori&lt;/strong&gt;, cinq semaines après sa notification privée à l&amp;rsquo;équipe de sécurité du noyau Linux.&lt;/p&gt;
&lt;h2 id=&#34;-vulnérabilité--copyfail-cve-2026-31431&#34;&gt;🔍 Vulnérabilité : CopyFail (CVE-2026-31431)&lt;/h2&gt;
&lt;p&gt;&lt;strong&gt;CopyFail&lt;/strong&gt; est une &lt;strong&gt;élévation de privilèges locale (LPE)&lt;/strong&gt; affectant le &lt;strong&gt;sous-système crypto du noyau Linux&lt;/strong&gt;, plus précisément le template AEAD &lt;code&gt;authencesn&lt;/code&gt; utilisé pour les numéros de séquence étendus IPsec. La faille est un &lt;strong&gt;défaut logique en ligne droite&lt;/strong&gt; : le processus ne copie pas correctement les données, utilise le buffer de destination de l&amp;rsquo;appelant comme zone de travail temporaire, et écrit 4 octets au-delà de la région de sortie légitime sans les restaurer.&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
