home.social

#copyfail — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #copyfail, aggregated by home.social.

  1. A new Linux vulnerability disclosed. The vulnerability named Fragnesia is a Local Privilege Escalation vulnerability, similar to Copy Fail and Dirty Frag. This is a quite severe vulnerability, allowing a regular user to gain root access to a device.

    bleepingcomputer.com/news/secu

  2. Me demoré una semana en terminar este artículo sobre #copyfail para el blog de JuncoTIC, levanto la cabeza, y me encuentro con #DirtyFrag y ahora #Fragnesia... así no se puede 😅

    Así que nada, que lo disfruten, y comenten si encuentran algún error, por si se me ha escapado algo 👇👇👇

    juncotic.com/copyfail-vulnerab

    #gnu #linux #copyfail #vulnerability #infosec #cybersecurity #ciberseguridad #crypto #encryption #cryptography #aead #cve #juncotic

  3. Me demoré una semana en terminar este artículo sobre #copyfail para el blog de JuncoTIC, levanto la cabeza, y me encuentro con #DirtyFrag y ahora #Fragnesia... así no se puede 😅

    Así que nada, que lo disfruten, y comenten si encuentran algún error, por si se me ha escapado algo 👇👇👇

    juncotic.com/copyfail-vulnerab

    #gnu #linux #copyfail #vulnerability #infosec #cybersecurity #ciberseguridad #crypto #encryption #cryptography #aead #cve #juncotic

  4. Me demoré una semana en terminar este artículo sobre #copyfail para el blog de JuncoTIC, levanto la cabeza, y me encuentro con #DirtyFrag y ahora #Fragnesia... así no se puede 😅

    Así que nada, que lo disfruten, y comenten si encuentran algún error, por si se me ha escapado algo 👇👇👇

    juncotic.com/copyfail-vulnerab

    #gnu #linux #copyfail #vulnerability #infosec #cybersecurity #ciberseguridad #crypto #encryption #cryptography #aead #cve #juncotic

  5. Me demoré una semana en terminar este artículo sobre #copyfail para el blog de JuncoTIC, levanto la cabeza, y me encuentro con #DirtyFrag y ahora #Fragnesia... así no se puede 😅

    Así que nada, que lo disfruten, y comenten si encuentran algún error, por si se me ha escapado algo 👇👇👇

    juncotic.com/copyfail-vulnerab

    #gnu #linux #copyfail #vulnerability #infosec #cybersecurity #ciberseguridad #crypto #encryption #cryptography #aead #cve #juncotic

  6. Me demoré una semana en terminar este artículo sobre #copyfail para el blog de JuncoTIC, levanto la cabeza, y me encuentro con #DirtyFrag y ahora #Fragnesia... así no se puede 😅

    Así que nada, que lo disfruten, y comenten si encuentran algún error, por si se me ha escapado algo 👇👇👇

    juncotic.com/copyfail-vulnerab

    #gnu #linux #copyfail #vulnerability #infosec #cybersecurity #ciberseguridad #crypto #encryption #cryptography #aead #cve #juncotic

  7. #infosec #cybersecurity

    Encore une faille dans le style #CopyFail :
    github.com/v12-security/pocs/t

    Ça va être Holy Slip. C'est la fête du slip quand elle tombe lors d'un pont.

  8. Wenn man mit dem patchen wartet, kann man drei kritische Linux Schwachstellen auf einmal patchen und hat nur einmal den Aufwand 🤷🏽

    #copyfail #dirtyfrag #fragnesia

  9. Wenn man mit dem patchen wartet, kann man drei kritische Linux Schwachstellen auf einmal patchen und hat nur einmal den Aufwand 🤷🏽

    #copyfail #dirtyfrag #fragnesia

  10. Wenn man mit dem patchen wartet, kann man drei kritische Linux Schwachstellen auf einmal patchen und hat nur einmal den Aufwand 🤷🏽

    #copyfail #dirtyfrag #fragnesia

  11. Wenn man mit dem patchen wartet, kann man drei kritische Linux Schwachstellen auf einmal patchen und hat nur einmal den Aufwand 🤷🏽

    #copyfail #dirtyfrag #fragnesia

  12. Le noyau mis à jour pour boucher #CopyFail et #DirtyFrag (mais pas #Fragnesia) arrive enfin sur #RaspberryPi OS 🥳

    Bien mes RPi n'étaient a priori pas concernés (modules non chargés) mais ça fait plaisir de voir l'équipe de l"OS se réveiller

    On passe de la branche 6.12 à 6.18 du coup

  13. Le noyau mis à jour pour boucher #CopyFail et #DirtyFrag (mais pas #Fragnesia) arrive enfin sur #RaspberryPi OS 🥳

    Bien mes RPi n'étaient a priori pas concernés (modules non chargés) mais ça fait plaisir de voir l'équipe de l"OS se réveiller

    On passe de la branche 6.12 à 6.18 du coup

  14. Le noyau mis à jour pour boucher #CopyFail et #DirtyFrag (mais pas #Fragnesia) arrive enfin sur #RaspberryPi OS 🥳

    Bien mes RPi n'étaient a priori pas concernés (modules non chargés) mais ça fait plaisir de voir l'équipe de l"OS se réveiller

    On passe de la branche 6.12 à 6.18 du coup

  15. Le noyau mis à jour pour boucher #CopyFail et #DirtyFrag (mais pas #Fragnesia) arrive enfin sur #RaspberryPi OS 🥳

    Bien mes RPi n'étaient a priori pas concernés (modules non chargés) mais ça fait plaisir de voir l'équipe de l"OS se réveiller

    On passe de la branche 6.12 à 6.18 du coup

  16. Le noyau mis à jour pour boucher #CopyFail et #DirtyFrag (mais pas #Fragnesia) arrive enfin sur #RaspberryPi OS 🥳

    Bien mes RPi n'étaient a priori pas concernés (modules non chargés) mais ça fait plaisir de voir l'équipe de l"OS se réveiller

    On passe de la branche 6.12 à 6.18 du coup

  17. Passwort - der Podcast von heise security: KI Fail, Copy Fail, S/MIME Fail

    ( XXL Folge 2,4 Stunden, leider ohne Kapitelmarker und Folgennummer, aber interessant wie immer. :-* O:-) )

    #CopyFail zieht weite Kreise und geht auch am #Podcast nicht vorüber:

    Die #Sicherheitslücke in #Linux ist technisch interessant, was Christopher und Sylvester allerdings an die Grenze ihres Wissens um #Kernel-Innereien bringt. Darüber hinaus wirft Copy Fail diverse grundsätzliche Fragen zur #Sicherheit von Linux und zur Handhabung von @Sicherheitslücken auf, die die Hosts diskutieren.

    Außerdem geht in dieser Episode um eine löschwütige KI und natürlich um PKI, zumindest ein bisschen. #DNS #Mail

    Webseite der Episode: passwort.podigee.io/57-ki-fail

    Mediendatei: audio.podigee-cdn.net/2485319-

    @christopherkunz
    @syt

  18. Passwort - der Podcast von heise security: KI Fail, Copy Fail, S/MIME Fail

    ( XXL Folge 2,4 Stunden, leider ohne Kapitelmarker und Folgennummer, aber interessant wie immer. :-* O:-) )

    #CopyFail zieht weite Kreise und geht auch am #Podcast nicht vorüber:

    Die #Sicherheitslücke in #Linux ist technisch interessant, was Christopher und Sylvester allerdings an die Grenze ihres Wissens um #Kernel-Innereien bringt. Darüber hinaus wirft Copy Fail diverse grundsätzliche Fragen zur #Sicherheit von Linux und zur Handhabung von @Sicherheitslücken auf, die die Hosts diskutieren.

    Außerdem geht in dieser Episode um eine löschwütige KI und natürlich um PKI, zumindest ein bisschen. #DNS #Mail

    Webseite der Episode: passwort.podigee.io/57-ki-fail

    Mediendatei: audio.podigee-cdn.net/2485319-

    @christopherkunz
    @syt

  19. Passwort - der Podcast von heise security: KI Fail, Copy Fail, S/MIME Fail

    ( XXL Folge 2,4 Stunden, leider ohne Kapitelmarker und Folgennummer, aber interessant wie immer. :-* O:-) )

    #CopyFail zieht weite Kreise und geht auch am #Podcast nicht vorüber:

    Die #Sicherheitslücke in #Linux ist technisch interessant, was Christopher und Sylvester allerdings an die Grenze ihres Wissens um #Kernel-Innereien bringt. Darüber hinaus wirft Copy Fail diverse grundsätzliche Fragen zur #Sicherheit von Linux und zur Handhabung von @Sicherheitslücken auf, die die Hosts diskutieren.

    Außerdem geht in dieser Episode um eine löschwütige KI und natürlich um PKI, zumindest ein bisschen. #DNS #Mail

    Webseite der Episode: passwort.podigee.io/57-ki-fail

    Mediendatei: audio.podigee-cdn.net/2485319-

    @christopherkunz
    @syt

  20. Passwort - der Podcast von heise security: KI Fail, Copy Fail, S/MIME Fail

    ( XXL Folge 2,4 Stunden, leider ohne Kapitelmarker und Folgennummer aber interessant wie immer. :-* O:-) )

    #CopyFail zieht weite Kreise und geht auch am #Podcast nicht vorüber:

    Die #Sicherheitslücke in #Linux ist technisch interessant, was Christopher und Sylvester allerdings an die Grenze ihres Wissens um #Kernel-Innereien bringt. Darüber hinaus wirft Copy Fail diverse grundsätzliche Fragen zur #Sicherheit von Linux und zur Handhabung von @Sicherheitslücken auf, die die Hosts diskutieren.

    Außerdem geht in dieser Episode um eine löschwütige KI und natürlich um PKI, zumindest ein bisschen. #DNS #Mail

    Webseite der Episode: passwort.podigee.io/57-ki-fail

    Mediendatei: audio.podigee-cdn.net/2485319-

    @christopherkunz
    @syt

  21. Que l'IA générative permette de découvrir de vraies vulnérabilités en masse, c'est une chose (et je doute que c'en soit une bonne pour la santé mentale des mainteneureuses), par contre si les gens qui les découvrent pouvaient au moins faire semblant de respecter le principe de non-divulgation au public jusqu'à sa résolution, ça serait pas mal.

    #Linux #CopyFail #DirtyFrag #Fragnesia

  22. Linux kernel maintainers proposed “Killswitch,” letting admins disable vulnerable kernel functions at runtime while patches are built and deployed. 🛡️
    The proposal follows CopyFail and Dirty Frag privilege-escalation flaws, allowing vulnerable subsystems to fail safely instead of remaining exploitable in production. 🐧

    🔗 theregister.com/oses/2026/05/1

    #TechNews #Linux #Kernel #Cybersecurity #OpenSource #FOSS #Privacy #SysAdmin #Infosec #Security #Unix #Servers #Technology #CopyFail #DirtyFrag

  23. Linux kernel maintainers proposed “Killswitch,” letting admins disable vulnerable kernel functions at runtime while patches are built and deployed. 🛡️
    The proposal follows CopyFail and Dirty Frag privilege-escalation flaws, allowing vulnerable subsystems to fail safely instead of remaining exploitable in production. 🐧

    🔗 theregister.com/oses/2026/05/1

    #TechNews #Linux #Kernel #Cybersecurity #OpenSource #FOSS #Privacy #SysAdmin #Infosec #Security #Unix #Servers #Technology #CopyFail #DirtyFrag

  24. Linux kernel maintainers proposed “Killswitch,” letting admins disable vulnerable kernel functions at runtime while patches are built and deployed. 🛡️
    The proposal follows CopyFail and Dirty Frag privilege-escalation flaws, allowing vulnerable subsystems to fail safely instead of remaining exploitable in production. 🐧

    🔗 theregister.com/oses/2026/05/1

    #TechNews #Linux #Kernel #Cybersecurity #OpenSource #FOSS #Privacy #SysAdmin #Infosec #Security #Unix #Servers #Technology #CopyFail #DirtyFrag

  25. Linux kernel maintainers proposed “Killswitch,” letting admins disable vulnerable kernel functions at runtime while patches are built and deployed. 🛡️
    The proposal follows CopyFail and Dirty Frag privilege-escalation flaws, allowing vulnerable subsystems to fail safely instead of remaining exploitable in production. 🐧

    🔗 theregister.com/oses/2026/05/1

    #TechNews #Linux #Kernel #Cybersecurity #OpenSource #FOSS #Privacy #SysAdmin #Infosec #Security #Unix #Servers #Technology #CopyFail #DirtyFrag

  26. Linux kernel maintainers proposed “Killswitch,” letting admins disable vulnerable kernel functions at runtime while patches are built and deployed. 🛡️
    The proposal follows CopyFail and Dirty Frag privilege-escalation flaws, allowing vulnerable subsystems to fail safely instead of remaining exploitable in production. 🐧

    🔗 theregister.com/oses/2026/05/1

    #TechNews #Linux #Kernel #Cybersecurity #OpenSource #FOSS #Privacy #SysAdmin #Infosec #Security #Unix #Servers #Technology #CopyFail #DirtyFrag

  27. Linux 7.0.6 and 6.18.29 LTS patch the Dirty Frag local privilege flaw, fixing unsafe rxrpc decryption paths tied to CVE-2026-43500.
    Fedora and Pop!_OS shipped fixes before release, reflecting rapid open-source patching and the need for timely user-controlled updates. 🔧

    🔗 itsfoss.com/news/linux-fully-p

    #TechNews #Linux #DirtyFrag #Kernel #Fedora #PopOS #OpenSource #Cybersecurity #Privacy #Security #FOSS #SysAdmin #LTS #LinuxKernel #DirtyFrag #CopyFail #CVE #Fedora #PopOS #Ubuntu #Tech

  28. Linux 7.0.6 and 6.18.29 LTS patch the Dirty Frag local privilege flaw, fixing unsafe rxrpc decryption paths tied to CVE-2026-43500.
    Fedora and Pop!_OS shipped fixes before release, reflecting rapid open-source patching and the need for timely user-controlled updates. 🔧

    🔗 itsfoss.com/news/linux-fully-p

    #TechNews #Linux #DirtyFrag #Kernel #Fedora #PopOS #OpenSource #Cybersecurity #Privacy #Security #FOSS #SysAdmin #LTS #LinuxKernel #DirtyFrag #CopyFail #CVE #Fedora #PopOS #Ubuntu #Tech

  29. Linux 7.0.6 and 6.18.29 LTS patch the Dirty Frag local privilege flaw, fixing unsafe rxrpc decryption paths tied to CVE-2026-43500.
    Fedora and Pop!_OS shipped fixes before release, reflecting rapid open-source patching and the need for timely user-controlled updates. 🔧

    🔗 itsfoss.com/news/linux-fully-p

    #TechNews #Linux #DirtyFrag #Kernel #Fedora #PopOS #OpenSource #Cybersecurity #Privacy #Security #FOSS #SysAdmin #LTS #LinuxKernel #DirtyFrag #CopyFail #CVE #Fedora #PopOS #Ubuntu #Tech

  30. Linux 7.0.6 and 6.18.29 LTS patch the Dirty Frag local privilege flaw, fixing unsafe rxrpc decryption paths tied to CVE-2026-43500.
    Fedora and Pop!_OS shipped fixes before release, reflecting rapid open-source patching and the need for timely user-controlled updates. 🔧

    🔗 itsfoss.com/news/linux-fully-p

    #TechNews #Linux #DirtyFrag #Kernel #Fedora #PopOS #OpenSource #Cybersecurity #Privacy #Security #FOSS #SysAdmin #LTS #LinuxKernel #DirtyFrag #CopyFail #CVE #Fedora #PopOS #Ubuntu #Tech

  31. Linux 7.0.6 and 6.18.29 LTS patch the Dirty Frag local privilege flaw, fixing unsafe rxrpc decryption paths tied to CVE-2026-43500.
    Fedora and Pop!_OS shipped fixes before release, reflecting rapid open-source patching and the need for timely user-controlled updates. 🔧

    🔗 itsfoss.com/news/linux-fully-p

    #TechNews #Linux #DirtyFrag #Kernel #Fedora #PopOS #OpenSource #Cybersecurity #Privacy #Security #FOSS #SysAdmin #LTS #LinuxKernel #DirtyFrag #CopyFail #CVE #Fedora #PopOS #Ubuntu #Tech

  32. A Debian developer released a one-click .deb mitigation for the Copy Fail and Dirty Frag Linux kernel flaws affecting Debian-based distros 🐧
    The temporary package applies command-line protections for Ubuntu, Mint, and Debian users while awaiting upstream kernel patches and security updates 🔐

    🔗 fossforce.com/2026/05/a-simple

    #TechNews #Tech #Debian #Ubuntu #LinuxMint #Mint #Linux #Cybersecurity #OpenSource #FOSS #Kernel #Security #Privacy #SysAdmin #GNU #Infosec #Vulnerability #CopyFail #DirtyFrag

  33. The open source Linux kernel is dominated by major corporations.

    Authors of some Linux kernel updates, that make #CopyFail and #DirtyFrag exploits possible, were paid employees of:

    Red Hat - bought by IBM for $34 billion

    Google - world’s largest search engine and digital advertising business

    secunet - Germany’s largest cybersecurity company

    atsec - global company that tests whether high‑security computer systems are actually secure

    #RedHat #Google #IBM #Linux

  34. Copy Fail Linux Privilege

    Copy Fail is a Linux kernel privilege escalation flaw. Learn who may be affected, why it matters, and how to update safely.

    beitmenotyou.online/copy-fail-

  35. Copy Fail Linux Privilege

    Copy Fail is a Linux kernel privilege escalation flaw. Learn who may be affected, why it matters, and how to update safely.

    beitmenotyou.online/copy-fail-

  36. Alors il paraît que j'ai un certain écho au niveau cybersec et tout le tintouin alors on va y aller

    Vous avez #Linux ? Ok alors en moins de deux semaines une vulnérabilité a fragilisé le bousin. Le nom de l'exploit ? #CopyFail, qui a utilisé une faille vieille de 9 ans pour se permettre de se mettre Root sur votre machine, et d'y faire ce qu'il veut avec les privilèges qui vont avec. Et tous les risques associés évidemment, inutile de les citer ça ferait une chiée de "ouais on avait deviné". Car ouais les utilisateur•ices de Linux vous être bizarrement plus sensibilisé•es à la sécurité informatique.

    Quoi d'autre ? Bah l' #ANTS en roue libre. Rien de neuf.

  37. Sehr schön, der Fix für #CopyFail und #openssl bei #openWrt ist da. Zack, eine Minute Update, eine Minute Reboot, schon ist die #openWrt-One wieder im Rennen. Auch wenn Privilgieneskalation auf einem solchen System kaum ein Anwendungsfall sein dürfte, aber was soll's...

    Der Fix für #DirtyFrag wird sicher zeitnah aufpoppen.

    $ ssh root@openwrt-one owut upgrade
    ASU-Server     https://sysupgrade.openwrt.org
    Upstream       https://downloads.openwrt.org
    Target         mediatek/filogic
    Profile        openwrt_one
    Package-arch   aarch64_cortex-a53
    Version-from   25.12.2 r32802-f505120278 (kernel 6.12.74)
    Version-to     25.12.3 r32912-6639b15f62 (kernel 6.12.85)
    93 packages are out-of-date
    There are 0 missing and 1 modified default packages
    Request hash: <xxx>
    --
    Status:   done
    Progress:   0s total =   0s in queue +   0s in build
    
    Build succeeded in   0s total =   0s in queue +   0s to build:
    Image saved : /tmp/firmware.bin
    Installing /tmp/firmware.bin and rebooting...

    #GNU/Linux #security #wifi #wlan #PoweredByRSS

    forum.openwrt.org/t/openwrt-25…

  38. Sehr schön, der Fix für #CopyFail und #openssl bei #openWrt ist da. Zack, eine Minute Update, eine Minute Reboot, schon ist die #openWrt-One wieder im Rennen. Auch wenn Privilgieneskalation auf einem solchen System kaum ein Anwendungsfall sein dürfte, aber was soll's...

    Der Fix für #DirtyFrag wird sicher zeitnah aufpoppen.

    $ ssh root@openwrt-one owut upgrade
    ASU-Server     https://sysupgrade.openwrt.org
    Upstream       https://downloads.openwrt.org
    Target         mediatek/filogic
    Profile        openwrt_one
    Package-arch   aarch64_cortex-a53
    Version-from   25.12.2 r32802-f505120278 (kernel 6.12.74)
    Version-to     25.12.3 r32912-6639b15f62 (kernel 6.12.85)
    93 packages are out-of-date
    There are 0 missing and 1 modified default packages
    Request hash: <xxx>
    --
    Status:   done
    Progress:   0s total =   0s in queue +   0s in build
    
    Build succeeded in   0s total =   0s in queue +   0s to build:
    Image saved : /tmp/firmware.bin
    Installing /tmp/firmware.bin and rebooting...

    #GNU/Linux #security #wifi #wlan #PoweredByRSS

    forum.openwrt.org/t/openwrt-25…

  39. Sehr schön, der Fix für #CopyFail und #openssl bei #openWrt ist da. Zack, eine Minute Update, eine Minute Reboot, schon ist die #openWrt-One wieder im Rennen. Auch wenn Privilgieneskalation auf einem solchen System kaum ein Anwendungsfall sein dürfte, aber was soll's...

    Der Fix für #DirtyFrag wird sicher zeitnah aufpoppen.

    $ ssh root@openwrt-one owut upgrade
    ASU-Server     https://sysupgrade.openwrt.org
    Upstream       https://downloads.openwrt.org
    Target         mediatek/filogic
    Profile        openwrt_one
    Package-arch   aarch64_cortex-a53
    Version-from   25.12.2 r32802-f505120278 (kernel 6.12.74)
    Version-to     25.12.3 r32912-6639b15f62 (kernel 6.12.85)
    93 packages are out-of-date
    There are 0 missing and 1 modified default packages
    Request hash: <xxx>
    --
    Status:   done
    Progress:   0s total =   0s in queue +   0s in build
    
    Build succeeded in   0s total =   0s in queue +   0s to build:
    Image saved : /tmp/firmware.bin
    Installing /tmp/firmware.bin and rebooting...

    #GNU/Linux #security #wifi #wlan #PoweredByRSS

    forum.openwrt.org/t/openwrt-25…

  40. Sehr schön, der Fix für #CopyFail und #openssl bei #openWrt ist da. Zack, eine Minute Update, eine Minute Reboot, schon ist die #openWrt-One wieder im Rennen. Auch wenn Privilgieneskalation auf einem solchen System kaum ein Anwendungsfall sein dürfte, aber was soll's...

    Der Fix für #DirtyFrag wird sicher zeitnah aufpoppen.

    $ ssh root@openwrt-one owut upgrade
    ASU-Server     https://sysupgrade.openwrt.org
    Upstream       https://downloads.openwrt.org
    Target         mediatek/filogic
    Profile        openwrt_one
    Package-arch   aarch64_cortex-a53
    Version-from   25.12.2 r32802-f505120278 (kernel 6.12.74)
    Version-to     25.12.3 r32912-6639b15f62 (kernel 6.12.85)
    93 packages are out-of-date
    There are 0 missing and 1 modified default packages
    Request hash: <xxx>
    --
    Status:   done
    Progress:   0s total =   0s in queue +   0s in build
    
    Build succeeded in   0s total =   0s in queue +   0s to build:
    Image saved : /tmp/firmware.bin
    Installing /tmp/firmware.bin and rebooting...

    #GNU/Linux #security #wifi #wlan #PoweredByRSS

    forum.openwrt.org/t/openwrt-25…

  41. El exploit de #CopyFail está haciendo pupita.

    Si tenéis selfhosting con prácticamente cualquier SO Linux con un kernel por debajo de la 6.12.85-1 (Trixie y últimas versiones) sois vulnerables.

    Verificar vuestra versión con "uname -v", si es inferior, ejecutar una actualización de vuestro sistema. REINICIAR el sistema para aplicar el nuevo kernel. Comprobar que sea la nueva versión o superior.

    Si no hay fix disponible (Debian ya la tiene) entonces podéis mitigarlo deshabilitando el modulo de "algif_aead" con los siguientes comandos:

    echo "install algif_aead /bin/false" > /etc/modprobe.d/disable-algif.conf
    rmmod algif_aead
    Hacerlo ya porque cualquier usuario puede tener privilegios de root ejecutando en una simple línea un código en python.

    Os dejo más información sobre el exploit:
    https://copy.fail/?ref=selfh.st

    #linux #seguridad #exploir #copyfail #vulnerabilidad #sistema #debian #trixie