IT之家 4 月 30 日消息,科技媒体 cyberkendra 昨日(4 月 29 日)发布博文,报道称 Linux 内核爆出高危漏洞 Copy Fail,追踪编号为 CVE-2026-31431, 仅需一个 732 字节的 Python 脚本,就能攻破几乎所有主流 Linux 发行版本,提权至最高的 root 权限。
CopyFail 官方网站称,仅需一段简短的 Python 脚本,就能攻陷 2017 年以来发布的所有 Linux 发行版。发现该漏洞的安全公司 Theori 证实,红帽企业 Linux 10.1、Ubuntu 24.04 长期支持版、亚马逊 ...
谁能想到,天天依赖、号称最稳的Linux内核,藏了个潜伏9年的致命漏洞,仅凭732字节的Python脚本,就能一键拿下系统最高root权限,Ubuntu、RHEL、SUSE这些主流发行版全中招,堪称Linux安全圈的“王炸级翻车现场”! 熟悉Linux安全的朋友都知道,以往的内核提权漏洞全是“麻烦精”:要么需要复杂的竞态条件、要么得严格匹配内核版本、还要编译专用攻击载荷,稍有差池就会失败,门槛高到 ...
快科技5月1日消息,安全研究人员披露了一个潜伏在Linux内核中近10年的高危提权漏洞,编号CVE-2026-31431(代号Copy Fail)。 攻击者仅需一个732字节的Python脚本,即可在Ubuntu、Amazon ...
据盛邦安全WebRAY消息,近日,Linux内核被披露存在一个高危本地提权漏洞CVE-2026-31431(又称“Copy Fail”漏洞)。该漏洞影响范围广泛,攻击者可在本地低权限环境下直接获取root权限。盛邦安全烽火台实验室已完成分析 ...
4月30日消息,Linux内核爆出高危漏洞Copy Fail,追踪编号为CVE-2026-31431。该漏洞完全消除了传统提权漏洞所需的竞态条件等限制,是一个简单的直线逻辑缺陷。 漏洞根源涉及AF_ALG加密接口、splice()系统调用以及2017年引入的代码优化。三者结合导致攻击者能篡改可信二进制文件,利用更稳定简单,成功率极高。影响范围涵盖2017年至补丁发布前构建的内核版本。 特别值得注意 ...
CISA警告称,Linux内核新披露的高危漏洞"CopyFail"(CVE-2026-31431)已遭在野利用。该漏洞允许低权限用户通过篡改本应只读的数据,将有限权限提升至root级别,影响2017年以来所有主流Linux内核版本。研究机构Theori发布了可攻击Ubuntu、Amazon Linux、RHEL及SUSE的通用利用脚本,微软也检测到概念验证代码发布后的初步测试活动。CISA要求联邦 ...
IT之家 4 月 24 日消息,JetBrains 发布 IntelliJ IDEA 2026.1.1 版本,重点修复了 WSL Python SDK 配置卡死,以及远程开发中 Emmet 缩写展开失效等关键问题。 在开发环境配置方面,团队修复了用户无法设置 WSL(Windows Subsystem for Linux)Python SDK 的问题。
安全研究人员披露了一个Linux内核加密模板中的本地提权漏洞(CVE-2026-31431),代号"Copy Fail"。攻击者无需竞争条件即可利用一段10行Python脚本,在几乎所有2017年后发布的Linux发行版上获取root权限。Debian、Ubuntu、SUSE等主流发行版已发布补丁,Red Hat也随后跟进。该漏洞由AI安全扫描工具辅助发现,CVE评分7.8(高危)。