CrackArmor : des failles critiques d’AppArmor permettent l’élĂ©vation locale Ă  root et la rupture d’isolation

Source et contexte — Qualys (Threat Research Unit) publie un avis de recherche dĂ©taillant « CrackArmor », un ensemble de neuf vulnĂ©rabilitĂ©s dans AppArmor, le module de sĂ©curitĂ© Linux par dĂ©faut sur Ubuntu, Debian et SUSE. PrĂ©sentes depuis 2017 (noyau v4.11), elles exposent plus de 12,6 M de systĂšmes. Des PoC complets existent (non publiĂ©s), aucun CVE n’est encore attribuĂ©, et un correctif noyau immĂ©diat est recommandĂ©. ‱ MĂ©canisme principal: des failles de type « confused deputy » permettent Ă  un utilisateur non privilĂ©giĂ© de manipuler des profils AppArmor via des pseudo-fichiers systĂšme (p. ex. /sys/kernel/security/apparmor/.load, .replace, .remove), de contourner les restrictions de user namespaces et d’atteindre une exĂ©cution de code au sein du noyau. Des interactions avec des outils de confiance comme Sudo et Postfix participent Ă  la chaĂźne d’exploitation. ...

14 mars 2026 Â· 3 min

Noyau Linux: comment l’équipe sĂ©curitĂ© gĂšre les bugs et les CVE (pas d’annonce, embargo ≀ 7 jours)

Selon un billet explicatif d’un dĂ©veloppeur du noyau Linux, publiĂ© dans une sĂ©rie dĂ©diĂ©e au processus CVE du noyau, l’équipe sĂ©curitĂ© du kernel dĂ©crit sa philosophie et ses pratiques de traitement des vulnĂ©rabilitĂ©s. L’équipe sĂ©curitĂ© du noyau Linux est une Ă©quipe de dĂ©veloppeurs bĂ©nĂ©voles et indĂ©pendants des entreprises qui traite de maniĂšre rĂ©active les rapports de bugs de sĂ©curitĂ©, vise des corrections rapides et les intĂšgre immĂ©diatement dans les branches publiques (mainline et stables) sans aucune annonce. L’équipe CVE est distincte et n’intervient qu’ensuite pour qualifier et attribuer un identifiant si nĂ©cessaire. ...

4 janvier 2026 Â· 2 min
Derniùre mise à jour le: 17 avril 2026 📝