CopyFail (CVE-2026-31431) : élévation de privilÚges critique affectant quasiment tous les noyaux Linux

đŸ—“ïž Contexte PubliĂ© le 30 avril 2026 par Dan Goodin sur Ars Technica, cet article couvre la divulgation publique d’une vulnĂ©rabilitĂ© critique dans le noyau Linux, rĂ©alisĂ©e par la sociĂ©tĂ© de sĂ©curitĂ© Theori, cinq semaines aprĂšs sa notification privĂ©e Ă  l’équipe de sĂ©curitĂ© du noyau Linux. 🔍 VulnĂ©rabilitĂ© : CopyFail (CVE-2026-31431) CopyFail est une Ă©lĂ©vation de privilĂšges locale (LPE) affectant le sous-systĂšme crypto du noyau Linux, plus prĂ©cisĂ©ment le template AEAD authencesn utilisĂ© pour les numĂ©ros de sĂ©quence Ă©tendus IPsec. La faille est un dĂ©faut logique en ligne droite : le processus ne copie pas correctement les donnĂ©es, utilise le buffer de destination de l’appelant comme zone de travail temporaire, et Ă©crit 4 octets au-delĂ  de la rĂ©gion de sortie lĂ©gitime sans les restaurer. ...

3 mai 2026 Â· 3 min

CVE-2026-31431 ' Copy Fail ' : escalade de privilĂšges root en 732 octets sur toutes les distributions Linux majeures

🔍 Contexte PubliĂ© le 29 avril 2026 sur le blog de Xint (xint.io), cet article est une divulgation publique coordonnĂ©e de CVE-2026-31431, surnommĂ© « Copy Fail », dĂ©couvert par le chercheur Taeyang Lee (Theori) avec l’assistance de l’outil d’analyse automatisĂ©e Xint Code. La vulnĂ©rabilitĂ© a Ă©tĂ© signalĂ©e Ă  l’équipe de sĂ©curitĂ© du noyau Linux le 23 mars 2026 et corrigĂ©e en mainline le 1er avril 2026. 🐛 Nature de la vulnĂ©rabilitĂ© Copy Fail est un bug logique dans le template AEAD authencesn du noyau Linux, combinĂ© Ă  deux mĂ©canismes : ...

30 avril 2026 Â· 3 min

Linux : explosion des rapports de sécurité générés par IA, qualité en forte hausse

đŸ—“ïž Contexte Article publiĂ© le 26 mars 2026 par The Register, basĂ© sur une interview de Greg Kroah-Hartman, mainteneur historique du noyau Linux, lors d’un dĂ©jeuner presse Ă  KubeCon Europe. L’article rapporte ses observations sur l’évolution de l’utilisation de l’IA dans la sĂ©curitĂ© et la revue de code du noyau Linux et des projets open source en gĂ©nĂ©ral. 📈 Changement brutal de qualitĂ© des rapports IA Kroah-Hartman dĂ©crit un point d’inflexion survenu il y a environ un mois : les rapports de sĂ©curitĂ© gĂ©nĂ©rĂ©s par IA, auparavant qualifiĂ©s d’« AI slop » (rapports de mauvaise qualitĂ©, manifestement erronĂ©s), sont devenus rĂ©els et exploitables. Ce phĂ©nomĂšne n’est pas limitĂ© au noyau Linux : il touche tous les projets open source majeurs, selon les Ă©changes informels entre Ă©quipes de sĂ©curitĂ©. ...

14 avril 2026 Â· 3 min

Deux failles critiques dans les modules GPU NVIDIA pour Linux permettent une Ă©lĂ©vation de privilĂšges (CVE‑2025‑23300, CVE‑2025‑23280)

Selon Quarkslab (rĂ©fĂ©rence citĂ©e), des chercheurs ont dĂ©taillĂ© deux vulnĂ©rabilitĂ©s critiques dans les modules noyau GPU ouverts de NVIDIA sous Linux et prĂ©sentĂ© une chaĂźne d’exploitation complĂšte menant Ă  l’élĂ©vation de privilĂšges; NVIDIA a publiĂ© des correctifs dans la mise Ă  jour d’octobre 2025 des GPU Display Drivers. ⚠ — VulnĂ©rabilitĂ©s et impact — CVE-2025-23300: dĂ©rĂ©fĂ©rencement de pointeur nul dans le module nvidia-uvm, dĂ©clenchĂ© lors du mappage d’allocations NV01_MEMORY_DEVICELESS via l’ioctl UVM_MAP_EXTERNAL_ALLOCATION, dĂ» Ă  un champ pGpu non vĂ©rifiĂ©. CVE-2025-23280: use-after-free dans les fonctions threadStateInit/threadStateFree (base de donnĂ©es Red-Black tree). Le kernel oops consĂ©cutif libĂšre la pile avant l’exĂ©cution de threadStateFree(), entraĂźnant l’UAF. Impact: obtention de primitives de lecture/Ă©criture noyau et Ă©lĂ©vation de privilĂšges par un attaquant local non privilĂ©giĂ©. — ChaĂźne d’exploitation (aperçu technique) — ...

14 octobre 2025 Â· 2 min

CVE-2025-37947 : élévation de privilÚges locale via ksmbd dans le noyau Linux

Selon Doyensec (rĂ©fĂ©rence: blog.doyensec.com, 8 oct. 2025), une analyse d’exploitation de CVE-2025-37947 dĂ©crit comment un dĂ©faut d’“out-of-bounds write” dans la fonction ksmbd_vfs_stream_write (avec le module stream_xattr activĂ©) permet Ă  un utilisateur authentifiĂ© d’écrire 8 octets au-delĂ  d’un tampon allouĂ©, menant Ă  une Ă©lĂ©vation de privilĂšges locale sur Ubuntu 22.04 LTS (kernel 5.15.0-153-generic) avec durcissements activĂ©s. 🐛 Le bug survient quand position > XATTR_SIZE_MAX (65 536), la fonction alloue via kvzalloc() mais ne valide pas correctement les bornes lors d’un memcpy(), ouvrant la voie Ă  une corruption mĂ©moire contrĂŽlĂ©e. Les chercheurs ont montrĂ© un contournement de protections courantes (KASLR, SMAP, SMEP, HARDENED_USERCOPY) et l’obtention de primitives de lecture/Ă©criture arbitraires en noyau, culminant par l’exĂ©cution d’une chaĂźne ROP pour root. ...

9 octobre 2025 Â· 2 min

CVE-2025-38236: élévation de privilÚges kernel Linux depuis le sandbox Chrome démontrée par Google Project Zero

Source: Google Project Zero — Dans un billet technique, un chercheur dĂ©montre une chaĂźne d’exploit complĂšte contre CVE-2025-38236, montrant comment passer du code dans le renderer de Chrome Ă  un accĂšs noyau sur Linux ≄ 6.9. L’article met en avant les risques de sĂ©curitĂ© liĂ©s Ă  l’exposition de fonctionnalitĂ©s noyau peu utilisĂ©es dans des environnements sandboxĂ©s. La faille est une use-after-free dans l’implĂ©mentation AF_UNIX MSG_OOB du noyau Linux, due Ă  une gestion incorrecte des buffers out-of-band dans la fonction manage_oob(), crĂ©ant des pointeurs pendants lorsque plusieurs SKB de taille zĂ©ro coexistent dans les files de rĂ©ception. Les versions affectĂ©es mentionnĂ©es sont Linux ≄ 6.9. ...

8 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 10 mai 2026 📝