Plusieurs failles critiques viennent d’être découvertes dans le noyau Linux. On vous aide à réagir rapidement avec notre département OSSA !
Parmi elles : Copy Fail et Dirty Frag.
Leur particularité : elles peuvent permettre à un utilisateur d’obtenir des droits root sur une machine.
Dans certains environnements, l’impact peut être majeur : serveurs multi-utilisateurs, bastions SSH, runners CI/CD, clusters Kubernetes, conteneurs, ou plus largement tous les systèmes exécutant du code tiers. Autrement dit : une grande partie des infrastructures modernes.
Et c’est souvent après la découverte de la faille que les vraies questions commencent :
- Quels systèmes sont réellement exposés ?
- Quelles versions sont concernées ?
- Quels correctifs appliquer ?
- Faut-il mettre en place des contournements temporaires ?
- Peut-on patcher immédiatement sans risque en production ?
Et surtout : combien de temps votre infrastructure reste-t-elle vulnérable entre la publication de la faille… et sa correction effective ?
Dans ce type de situation, appliquer un patch ne suffit pas toujours. Il faut pouvoir analyser rapidement l’exposition réelle et prioriser les systèmes critiques.
Chez LINAGORA, c’est précisément le rôle de OSSA : analyse d’impact, suivi des correctifs, contournements temporaires, maintenance de composants open source y compris sur des versions end-of-life ou spécifiques et accompagnement jusqu’à la résolution.
L’objectif : permettre aux organisations de garder un socle open source fiable et maîtrisé dans le temps.
Sources :
CERT-EU sur Copy Fail
Canonical sur Dirty Frag
Analyse Microsoft
Dépôt GitHub Dirty Frag