
Un Raspberry Pi qui sert de NAS, une VM qui héberge un site WordPress, un mini-PC sous Debian qui fait office de serveur Plex. Mauvaise nouvelle : si quelqu’un arrive à ouvrir un shell dessus, même avec un compte sans aucun privilège, il devient root en quelques secondes. Et ce « quelqu’un », ça peut être un script PHP vérolé, un conteneur Docker mal isolé, ou un invité un peu trop curieux.
Pour aller plus loin
Alerte sécurité : ce hack prend le contrôle de n’importe quel PC Linux
La faille s’appelle Copy Fail, divulguée le 29 avril 2026 par les chercheurs de Theori. Elle est notée 7,8 sur 10 en gravité, ce qui dans le monde des failles veut dire « corriger d’urgence ». Elle touche tous les noyaux Linux depuis 2017, soit Ubuntu, Debian, Red Hat, SUSE, AlmaLinux, Fedora, Arch et la quasi-totalité des distributions du marché.
Concrètement, un utilisateur sans aucun droit peut modifier 4 octets bien choisis dans la mémoire de la machine, et c’est suffisant pour usurper l’identité de l’administrateur. Le programme qui exploite la faille tient en 732 octets de code Python. Pas un exploit théorique, un script qu’on lance et qui marche du premier coup, sur n’importe quelle distribution.
Cerise sur le gâteau, cette faille a été découverte par un outil d’intelligence artificielle, en une heure de scan. Pendant que des humains relisent ce code depuis bientôt dix ans sans rien voir.
Ce qu’il faut faire, selon ce que vous avez sous la main
Pour un PC perso ou un petit serveur sous Ubuntu ou Debian, c’est simple : lancez la mise à jour habituelle et redémarrez la machine.
Ubuntu a publié dès le 30 avril un correctif provisoire qui désactive le composant fautif en attendant le noyau patché, Debian suit le même rythme. Concrètement, un sudo apt update && sudo apt upgrade suivi d’un reboot règle l’affaire.
Pour un Raspberry Pi ou un NAS maison, même logique, à condition que la distribution soit encore officiellement maintenue. Si elle ne l’est plus, c’est probablement le moment de migrer.
Côté serveurs Red Hat, AlmaLinux ou Rocky, attention au piège. Une commande circule partout sur le web depuis deux jours pour bloquer manuellement le composant vulnérable.
Sur ces distributions, elle ne fonctionne pas : la commande s’exécute sans erreur, mais le système reste vulnérable. Faux sentiment de sécurité garanti. La vraie solution est de passer directement par la mise à jour officielle, AlmaLinux a publié son noyau corrigé le 1er mai.
Un sudo dnf upgrade et un redémarrage suffisent. Pour ceux qui ne peuvent pas se permettre de redémarrer, des solutions de patch à chaud comme KernelCare existent.
Pour les nœuds Kubernetes et les serveurs d’intégration continue, la priorité est maximale : ce sont les cibles préférées de ce genre d’attaque.
Bonne nouvelle au passage : désactiver le composant fautif ne casse rien d’important. Ni le chiffrement de disque, ni les VPN, ni SSH, ni les sites en HTTPS. Seules quelques applications très spécifiques, qui exploitent l’accélération matérielle de chiffrement à un niveau bas, peuvent être impactées, et c’est rare en dehors de configurations professionnelles très précises.
Android est aussi épargné grâce à SELinux, qui n’autorise que le processus dumpstate à ouvrir des sockets AF_ALG. Pour une fois, les politiques restrictives de Google rendent service.
Pour aller plus loin
Fin de Windows 10 : voici comment installer Linux, choisir sa distribution, créer sa clé USB bootable et configurer son nouveau système
Téléchargez notre application Android et iOS ! Vous pourrez y lire nos articles, dossiers, et regarder nos dernières vidéos YouTube.

Ce contenu est bloqué car vous n'avez pas accepté les cookies et autres traceurs. Ce contenu est fourni par Disqus.
Pour pouvoir le visualiser, vous devez accepter l'usage étant opéré par Disqus avec vos données qui pourront être utilisées pour les finalités suivantes : vous permettre de visualiser et de partager des contenus avec des médias sociaux, favoriser le développement et l'amélioration des produits d'Humanoid et de ses partenaires, vous afficher des publicités personnalisées par rapport à votre profil et activité, vous définir un profil publicitaire personnalisé, mesurer la performance des publicités et du contenu de ce site et mesurer l'audience de ce site (en savoir plus)
En cliquant sur « J’accepte tout », vous consentez aux finalités susmentionnées pour l’ensemble des cookies et autres traceurs déposés par Humanoid et .
Vous gardez la possibilité de retirer votre consentement à tout moment. Pour plus d’informations, nous vous invitons à prendre connaissance de notre Politique cookies.