#copyfail — Public Fediverse posts
Live and recent posts from across the Fediverse tagged #copyfail, aggregated by home.social.
-
A new Linux vulnerability disclosed. The vulnerability named Fragnesia is a Local Privilege Escalation vulnerability, similar to Copy Fail and Dirty Frag. This is a quite severe vulnerability, allowing a regular user to gain root access to a device.
https://www.bleepingcomputer.com/news/security/new-fragnesia-linux-flaw-lets-attackers-gain-root-privileges/
#vulnerability #dirtyfrag #copyfail #fragnesia #cybersecurity #infosec -
Me demoré una semana en terminar este artículo sobre #copyfail para el blog de JuncoTIC, levanto la cabeza, y me encuentro con #DirtyFrag y ahora #Fragnesia... así no se puede 😅
Así que nada, que lo disfruten, y comenten si encuentran algún error, por si se me ha escapado algo 👇👇👇
https://juncotic.com/copyfail-vulnerabilidad-del-sistema-criptografico-de-linux/
#gnu #linux #copyfail #vulnerability #infosec #cybersecurity #ciberseguridad #crypto #encryption #cryptography #aead #cve #juncotic
-
Me demoré una semana en terminar este artículo sobre #copyfail para el blog de JuncoTIC, levanto la cabeza, y me encuentro con #DirtyFrag y ahora #Fragnesia... así no se puede 😅
Así que nada, que lo disfruten, y comenten si encuentran algún error, por si se me ha escapado algo 👇👇👇
https://juncotic.com/copyfail-vulnerabilidad-del-sistema-criptografico-de-linux/
#gnu #linux #copyfail #vulnerability #infosec #cybersecurity #ciberseguridad #crypto #encryption #cryptography #aead #cve #juncotic
-
Me demoré una semana en terminar este artículo sobre #copyfail para el blog de JuncoTIC, levanto la cabeza, y me encuentro con #DirtyFrag y ahora #Fragnesia... así no se puede 😅
Así que nada, que lo disfruten, y comenten si encuentran algún error, por si se me ha escapado algo 👇👇👇
https://juncotic.com/copyfail-vulnerabilidad-del-sistema-criptografico-de-linux/
#gnu #linux #copyfail #vulnerability #infosec #cybersecurity #ciberseguridad #crypto #encryption #cryptography #aead #cve #juncotic
-
Me demoré una semana en terminar este artículo sobre #copyfail para el blog de JuncoTIC, levanto la cabeza, y me encuentro con #DirtyFrag y ahora #Fragnesia... así no se puede 😅
Así que nada, que lo disfruten, y comenten si encuentran algún error, por si se me ha escapado algo 👇👇👇
https://juncotic.com/copyfail-vulnerabilidad-del-sistema-criptografico-de-linux/
#gnu #linux #copyfail #vulnerability #infosec #cybersecurity #ciberseguridad #crypto #encryption #cryptography #aead #cve #juncotic
-
Me demoré una semana en terminar este artículo sobre #copyfail para el blog de JuncoTIC, levanto la cabeza, y me encuentro con #DirtyFrag y ahora #Fragnesia... así no se puede 😅
Así que nada, que lo disfruten, y comenten si encuentran algún error, por si se me ha escapado algo 👇👇👇
https://juncotic.com/copyfail-vulnerabilidad-del-sistema-criptografico-de-linux/
#gnu #linux #copyfail #vulnerability #infosec #cybersecurity #ciberseguridad #crypto #encryption #cryptography #aead #cve #juncotic
-
Encore une faille dans le style #CopyFail :
https://github.com/v12-security/pocs/tree/main/fragnesiaÇa va être Holy Slip. C'est la fête du slip quand elle tombe lors d'un pont.
-
Wenn man mit dem patchen wartet, kann man drei kritische Linux Schwachstellen auf einmal patchen und hat nur einmal den Aufwand 🤷🏽
-
Wenn man mit dem patchen wartet, kann man drei kritische Linux Schwachstellen auf einmal patchen und hat nur einmal den Aufwand 🤷🏽
-
Wenn man mit dem patchen wartet, kann man drei kritische Linux Schwachstellen auf einmal patchen und hat nur einmal den Aufwand 🤷🏽
-
Wenn man mit dem patchen wartet, kann man drei kritische Linux Schwachstellen auf einmal patchen und hat nur einmal den Aufwand 🤷🏽
-
Le noyau mis à jour pour boucher #CopyFail et #DirtyFrag (mais pas #Fragnesia) arrive enfin sur #RaspberryPi OS 🥳
Bien mes RPi n'étaient a priori pas concernés (modules non chargés) mais ça fait plaisir de voir l'équipe de l"OS se réveiller
On passe de la branche 6.12 à 6.18 du coup
-
Le noyau mis à jour pour boucher #CopyFail et #DirtyFrag (mais pas #Fragnesia) arrive enfin sur #RaspberryPi OS 🥳
Bien mes RPi n'étaient a priori pas concernés (modules non chargés) mais ça fait plaisir de voir l'équipe de l"OS se réveiller
On passe de la branche 6.12 à 6.18 du coup
-
Le noyau mis à jour pour boucher #CopyFail et #DirtyFrag (mais pas #Fragnesia) arrive enfin sur #RaspberryPi OS 🥳
Bien mes RPi n'étaient a priori pas concernés (modules non chargés) mais ça fait plaisir de voir l'équipe de l"OS se réveiller
On passe de la branche 6.12 à 6.18 du coup
-
Le noyau mis à jour pour boucher #CopyFail et #DirtyFrag (mais pas #Fragnesia) arrive enfin sur #RaspberryPi OS 🥳
Bien mes RPi n'étaient a priori pas concernés (modules non chargés) mais ça fait plaisir de voir l'équipe de l"OS se réveiller
On passe de la branche 6.12 à 6.18 du coup
-
Le noyau mis à jour pour boucher #CopyFail et #DirtyFrag (mais pas #Fragnesia) arrive enfin sur #RaspberryPi OS 🥳
Bien mes RPi n'étaient a priori pas concernés (modules non chargés) mais ça fait plaisir de voir l'équipe de l"OS se réveiller
On passe de la branche 6.12 à 6.18 du coup
-
Passwort - der Podcast von heise security: KI Fail, Copy Fail, S/MIME Fail
( XXL Folge 2,4 Stunden, leider ohne Kapitelmarker und Folgennummer, aber interessant wie immer. :-* O:-) )
#CopyFail zieht weite Kreise und geht auch am #Podcast nicht vorüber:
Die #Sicherheitslücke in #Linux ist technisch interessant, was Christopher und Sylvester allerdings an die Grenze ihres Wissens um #Kernel-Innereien bringt. Darüber hinaus wirft Copy Fail diverse grundsätzliche Fragen zur #Sicherheit von Linux und zur Handhabung von @Sicherheitslücken auf, die die Hosts diskutieren.
Außerdem geht in dieser Episode um eine löschwütige KI und natürlich um PKI, zumindest ein bisschen. #DNS #Mail
Webseite der Episode: https://passwort.podigee.io/57-ki-fail-copy-fail-s-mime-fail
Mediendatei: https://audio.podigee-cdn.net/2485319-m-32db6ba0613c9c3319703a63e31139a4.mp3?source=feed
-
Passwort - der Podcast von heise security: KI Fail, Copy Fail, S/MIME Fail
( XXL Folge 2,4 Stunden, leider ohne Kapitelmarker und Folgennummer, aber interessant wie immer. :-* O:-) )
#CopyFail zieht weite Kreise und geht auch am #Podcast nicht vorüber:
Die #Sicherheitslücke in #Linux ist technisch interessant, was Christopher und Sylvester allerdings an die Grenze ihres Wissens um #Kernel-Innereien bringt. Darüber hinaus wirft Copy Fail diverse grundsätzliche Fragen zur #Sicherheit von Linux und zur Handhabung von @Sicherheitslücken auf, die die Hosts diskutieren.
Außerdem geht in dieser Episode um eine löschwütige KI und natürlich um PKI, zumindest ein bisschen. #DNS #Mail
Webseite der Episode: https://passwort.podigee.io/57-ki-fail-copy-fail-s-mime-fail
Mediendatei: https://audio.podigee-cdn.net/2485319-m-32db6ba0613c9c3319703a63e31139a4.mp3?source=feed
-
Passwort - der Podcast von heise security: KI Fail, Copy Fail, S/MIME Fail
( XXL Folge 2,4 Stunden, leider ohne Kapitelmarker und Folgennummer, aber interessant wie immer. :-* O:-) )
#CopyFail zieht weite Kreise und geht auch am #Podcast nicht vorüber:
Die #Sicherheitslücke in #Linux ist technisch interessant, was Christopher und Sylvester allerdings an die Grenze ihres Wissens um #Kernel-Innereien bringt. Darüber hinaus wirft Copy Fail diverse grundsätzliche Fragen zur #Sicherheit von Linux und zur Handhabung von @Sicherheitslücken auf, die die Hosts diskutieren.
Außerdem geht in dieser Episode um eine löschwütige KI und natürlich um PKI, zumindest ein bisschen. #DNS #Mail
Webseite der Episode: https://passwort.podigee.io/57-ki-fail-copy-fail-s-mime-fail
Mediendatei: https://audio.podigee-cdn.net/2485319-m-32db6ba0613c9c3319703a63e31139a4.mp3?source=feed
-
Passwort - der Podcast von heise security: KI Fail, Copy Fail, S/MIME Fail
( XXL Folge 2,4 Stunden, leider ohne Kapitelmarker und Folgennummer aber interessant wie immer. :-* O:-) )
#CopyFail zieht weite Kreise und geht auch am #Podcast nicht vorüber:
Die #Sicherheitslücke in #Linux ist technisch interessant, was Christopher und Sylvester allerdings an die Grenze ihres Wissens um #Kernel-Innereien bringt. Darüber hinaus wirft Copy Fail diverse grundsätzliche Fragen zur #Sicherheit von Linux und zur Handhabung von @Sicherheitslücken auf, die die Hosts diskutieren.
Außerdem geht in dieser Episode um eine löschwütige KI und natürlich um PKI, zumindest ein bisschen. #DNS #Mail
Webseite der Episode: https://passwort.podigee.io/57-ki-fail-copy-fail-s-mime-fail
Mediendatei: https://audio.podigee-cdn.net/2485319-m-32db6ba0613c9c3319703a63e31139a4.mp3?source=feed
-
📝 Daily report 📈
Here are today's most popular trending hashtags #⃣ on our website 🌐️:
#peertube, #infosec, #bash, #noai, #archaeology, #copyfail, #illustration, #history, #technews, #productivity, #podcast, #wildlife, #animals
🔥 Stay tuned! 🔥
-
Que l'IA générative permette de découvrir de vraies vulnérabilités en masse, c'est une chose (et je doute que c'en soit une bonne pour la santé mentale des mainteneureuses), par contre si les gens qui les découvrent pouvaient au moins faire semblant de respecter le principe de non-divulgation au public jusqu'à sa résolution, ça serait pas mal.
-
Apparently yet another one of those #DirtyFrag-like vulnerabilities in #Linux, this one called #Fragnesia
CVE-2026-46300
-
make menuconfig great again
-
Linux kernel maintainers proposed “Killswitch,” letting admins disable vulnerable kernel functions at runtime while patches are built and deployed. 🛡️
The proposal follows CopyFail and Dirty Frag privilege-escalation flaws, allowing vulnerable subsystems to fail safely instead of remaining exploitable in production. 🐧#TechNews #Linux #Kernel #Cybersecurity #OpenSource #FOSS #Privacy #SysAdmin #Infosec #Security #Unix #Servers #Technology #CopyFail #DirtyFrag
-
Linux kernel maintainers proposed “Killswitch,” letting admins disable vulnerable kernel functions at runtime while patches are built and deployed. 🛡️
The proposal follows CopyFail and Dirty Frag privilege-escalation flaws, allowing vulnerable subsystems to fail safely instead of remaining exploitable in production. 🐧#TechNews #Linux #Kernel #Cybersecurity #OpenSource #FOSS #Privacy #SysAdmin #Infosec #Security #Unix #Servers #Technology #CopyFail #DirtyFrag
-
Linux kernel maintainers proposed “Killswitch,” letting admins disable vulnerable kernel functions at runtime while patches are built and deployed. 🛡️
The proposal follows CopyFail and Dirty Frag privilege-escalation flaws, allowing vulnerable subsystems to fail safely instead of remaining exploitable in production. 🐧#TechNews #Linux #Kernel #Cybersecurity #OpenSource #FOSS #Privacy #SysAdmin #Infosec #Security #Unix #Servers #Technology #CopyFail #DirtyFrag
-
Linux kernel maintainers proposed “Killswitch,” letting admins disable vulnerable kernel functions at runtime while patches are built and deployed. 🛡️
The proposal follows CopyFail and Dirty Frag privilege-escalation flaws, allowing vulnerable subsystems to fail safely instead of remaining exploitable in production. 🐧#TechNews #Linux #Kernel #Cybersecurity #OpenSource #FOSS #Privacy #SysAdmin #Infosec #Security #Unix #Servers #Technology #CopyFail #DirtyFrag
-
Linux kernel maintainers proposed “Killswitch,” letting admins disable vulnerable kernel functions at runtime while patches are built and deployed. 🛡️
The proposal follows CopyFail and Dirty Frag privilege-escalation flaws, allowing vulnerable subsystems to fail safely instead of remaining exploitable in production. 🐧#TechNews #Linux #Kernel #Cybersecurity #OpenSource #FOSS #Privacy #SysAdmin #Infosec #Security #Unix #Servers #Technology #CopyFail #DirtyFrag
-
Linux 7.0.6 and 6.18.29 LTS patch the Dirty Frag local privilege flaw, fixing unsafe rxrpc decryption paths tied to CVE-2026-43500.
Fedora and Pop!_OS shipped fixes before release, reflecting rapid open-source patching and the need for timely user-controlled updates. 🔧🔗 https://itsfoss.com/news/linux-fully-patches-dirty-frag-exploit/
#TechNews #Linux #DirtyFrag #Kernel #Fedora #PopOS #OpenSource #Cybersecurity #Privacy #Security #FOSS #SysAdmin #LTS #LinuxKernel #DirtyFrag #CopyFail #CVE #Fedora #PopOS #Ubuntu #Tech
-
Linux 7.0.6 and 6.18.29 LTS patch the Dirty Frag local privilege flaw, fixing unsafe rxrpc decryption paths tied to CVE-2026-43500.
Fedora and Pop!_OS shipped fixes before release, reflecting rapid open-source patching and the need for timely user-controlled updates. 🔧🔗 https://itsfoss.com/news/linux-fully-patches-dirty-frag-exploit/
#TechNews #Linux #DirtyFrag #Kernel #Fedora #PopOS #OpenSource #Cybersecurity #Privacy #Security #FOSS #SysAdmin #LTS #LinuxKernel #DirtyFrag #CopyFail #CVE #Fedora #PopOS #Ubuntu #Tech
-
Linux 7.0.6 and 6.18.29 LTS patch the Dirty Frag local privilege flaw, fixing unsafe rxrpc decryption paths tied to CVE-2026-43500.
Fedora and Pop!_OS shipped fixes before release, reflecting rapid open-source patching and the need for timely user-controlled updates. 🔧🔗 https://itsfoss.com/news/linux-fully-patches-dirty-frag-exploit/
#TechNews #Linux #DirtyFrag #Kernel #Fedora #PopOS #OpenSource #Cybersecurity #Privacy #Security #FOSS #SysAdmin #LTS #LinuxKernel #DirtyFrag #CopyFail #CVE #Fedora #PopOS #Ubuntu #Tech
-
Linux 7.0.6 and 6.18.29 LTS patch the Dirty Frag local privilege flaw, fixing unsafe rxrpc decryption paths tied to CVE-2026-43500.
Fedora and Pop!_OS shipped fixes before release, reflecting rapid open-source patching and the need for timely user-controlled updates. 🔧🔗 https://itsfoss.com/news/linux-fully-patches-dirty-frag-exploit/
#TechNews #Linux #DirtyFrag #Kernel #Fedora #PopOS #OpenSource #Cybersecurity #Privacy #Security #FOSS #SysAdmin #LTS #LinuxKernel #DirtyFrag #CopyFail #CVE #Fedora #PopOS #Ubuntu #Tech
-
Linux 7.0.6 and 6.18.29 LTS patch the Dirty Frag local privilege flaw, fixing unsafe rxrpc decryption paths tied to CVE-2026-43500.
Fedora and Pop!_OS shipped fixes before release, reflecting rapid open-source patching and the need for timely user-controlled updates. 🔧🔗 https://itsfoss.com/news/linux-fully-patches-dirty-frag-exploit/
#TechNews #Linux #DirtyFrag #Kernel #Fedora #PopOS #OpenSource #Cybersecurity #Privacy #Security #FOSS #SysAdmin #LTS #LinuxKernel #DirtyFrag #CopyFail #CVE #Fedora #PopOS #Ubuntu #Tech
-
A Debian developer released a one-click .deb mitigation for the Copy Fail and Dirty Frag Linux kernel flaws affecting Debian-based distros 🐧
The temporary package applies command-line protections for Ubuntu, Mint, and Debian users while awaiting upstream kernel patches and security updates 🔐#TechNews #Tech #Debian #Ubuntu #LinuxMint #Mint #Linux #Cybersecurity #OpenSource #FOSS #Kernel #Security #Privacy #SysAdmin #GNU #Infosec #Vulnerability #CopyFail #DirtyFrag
-
The open source Linux kernel is dominated by major corporations.
Authors of some Linux kernel updates, that make #CopyFail and #DirtyFrag exploits possible, were paid employees of:
Red Hat - bought by IBM for $34 billion
Google - world’s largest search engine and digital advertising business
secunet - Germany’s largest cybersecurity company
atsec - global company that tests whether high‑security computer systems are actually secure
-
Come funzionano le vulnerabilità di #PrivilegeEscalation #Linux basate su corruzione della Cache? (#CopyFail, #DirtyFrag, #DirtyPipe)
-
Copy Fail Linux Privilege
Copy Fail is a Linux kernel privilege escalation flaw. Learn who may be affected, why it matters, and how to update safely. -
Copy Fail Linux Privilege
Copy Fail is a Linux kernel privilege escalation flaw. Learn who may be affected, why it matters, and how to update safely. -
Alors il paraît que j'ai un certain écho au niveau cybersec et tout le tintouin alors on va y aller
Vous avez #Linux ? Ok alors en moins de deux semaines une vulnérabilité a fragilisé le bousin. Le nom de l'exploit ? #CopyFail, qui a utilisé une faille vieille de 9 ans pour se permettre de se mettre Root sur votre machine, et d'y faire ce qu'il veut avec les privilèges qui vont avec. Et tous les risques associés évidemment, inutile de les citer ça ferait une chiée de "ouais on avait deviné". Car ouais les utilisateur•ices de Linux vous être bizarrement plus sensibilisé•es à la sécurité informatique.
Quoi d'autre ? Bah l' #ANTS en roue libre. Rien de neuf.
-
Sehr schön, der Fix für #CopyFail und #openssl bei #openWrt ist da. Zack, eine Minute Update, eine Minute Reboot, schon ist die #openWrt-One wieder im Rennen. Auch wenn Privilgieneskalation auf einem solchen System kaum ein Anwendungsfall sein dürfte, aber was soll's...
Der Fix für #DirtyFrag wird sicher zeitnah aufpoppen.
$ ssh root@openwrt-one owut upgrade ASU-Server https://sysupgrade.openwrt.org Upstream https://downloads.openwrt.org Target mediatek/filogic Profile openwrt_one Package-arch aarch64_cortex-a53 Version-from 25.12.2 r32802-f505120278 (kernel 6.12.74) Version-to 25.12.3 r32912-6639b15f62 (kernel 6.12.85) 93 packages are out-of-date There are 0 missing and 1 modified default packages Request hash: <xxx> -- Status: done Progress: 0s total = 0s in queue + 0s in build Build succeeded in 0s total = 0s in queue + 0s to build: Image saved : /tmp/firmware.bin Installing /tmp/firmware.bin and rebooting... -
Sehr schön, der Fix für #CopyFail und #openssl bei #openWrt ist da. Zack, eine Minute Update, eine Minute Reboot, schon ist die #openWrt-One wieder im Rennen. Auch wenn Privilgieneskalation auf einem solchen System kaum ein Anwendungsfall sein dürfte, aber was soll's...
Der Fix für #DirtyFrag wird sicher zeitnah aufpoppen.
$ ssh root@openwrt-one owut upgrade ASU-Server https://sysupgrade.openwrt.org Upstream https://downloads.openwrt.org Target mediatek/filogic Profile openwrt_one Package-arch aarch64_cortex-a53 Version-from 25.12.2 r32802-f505120278 (kernel 6.12.74) Version-to 25.12.3 r32912-6639b15f62 (kernel 6.12.85) 93 packages are out-of-date There are 0 missing and 1 modified default packages Request hash: <xxx> -- Status: done Progress: 0s total = 0s in queue + 0s in build Build succeeded in 0s total = 0s in queue + 0s to build: Image saved : /tmp/firmware.bin Installing /tmp/firmware.bin and rebooting... -
Sehr schön, der Fix für #CopyFail und #openssl bei #openWrt ist da. Zack, eine Minute Update, eine Minute Reboot, schon ist die #openWrt-One wieder im Rennen. Auch wenn Privilgieneskalation auf einem solchen System kaum ein Anwendungsfall sein dürfte, aber was soll's...
Der Fix für #DirtyFrag wird sicher zeitnah aufpoppen.
$ ssh root@openwrt-one owut upgrade ASU-Server https://sysupgrade.openwrt.org Upstream https://downloads.openwrt.org Target mediatek/filogic Profile openwrt_one Package-arch aarch64_cortex-a53 Version-from 25.12.2 r32802-f505120278 (kernel 6.12.74) Version-to 25.12.3 r32912-6639b15f62 (kernel 6.12.85) 93 packages are out-of-date There are 0 missing and 1 modified default packages Request hash: <xxx> -- Status: done Progress: 0s total = 0s in queue + 0s in build Build succeeded in 0s total = 0s in queue + 0s to build: Image saved : /tmp/firmware.bin Installing /tmp/firmware.bin and rebooting... -
Sehr schön, der Fix für #CopyFail und #openssl bei #openWrt ist da. Zack, eine Minute Update, eine Minute Reboot, schon ist die #openWrt-One wieder im Rennen. Auch wenn Privilgieneskalation auf einem solchen System kaum ein Anwendungsfall sein dürfte, aber was soll's...
Der Fix für #DirtyFrag wird sicher zeitnah aufpoppen.
$ ssh root@openwrt-one owut upgrade ASU-Server https://sysupgrade.openwrt.org Upstream https://downloads.openwrt.org Target mediatek/filogic Profile openwrt_one Package-arch aarch64_cortex-a53 Version-from 25.12.2 r32802-f505120278 (kernel 6.12.74) Version-to 25.12.3 r32912-6639b15f62 (kernel 6.12.85) 93 packages are out-of-date There are 0 missing and 1 modified default packages Request hash: <xxx> -- Status: done Progress: 0s total = 0s in queue + 0s in build Build succeeded in 0s total = 0s in queue + 0s to build: Image saved : /tmp/firmware.bin Installing /tmp/firmware.bin and rebooting... -
This Week in Security: Another Linux Exploit, Ubuntu Knocked Offline, Finals Interrupted, and Backdoored Tools
-
This Week in Security: Another Linux Exploit, Ubuntu Knocked Offline, Finals Interrupted, and Backdoored Tools
-
El exploit de #CopyFail está haciendo pupita.
Si tenéis selfhosting con prácticamente cualquier SO Linux con un kernel por debajo de la 6.12.85-1 (Trixie y últimas versiones) sois vulnerables.
Verificar vuestra versión con "uname -v", si es inferior, ejecutar una actualización de vuestro sistema. REINICIAR el sistema para aplicar el nuevo kernel. Comprobar que sea la nueva versión o superior.
Si no hay fix disponible (Debian ya la tiene) entonces podéis mitigarlo deshabilitando el modulo de "algif_aead" con los siguientes comandos:echo "install algif_aead /bin/false" > /etc/modprobe.d/disable-algif.conf
Hacerlo ya porque cualquier usuario puede tener privilegios de root ejecutando en una simple línea un código en python.
rmmod algif_aead
Os dejo más información sobre el exploit:
https://copy.fail/?ref=selfh.st
#linux #seguridad #exploir #copyfail #vulnerabilidad #sistema #debian #trixie