From francois.dreyfuerst@::1 Fri May 1 10:35:01 2026 From: francois.dreyfuerst@::1 (=?utf-8?b?RnJhbsOnb2lzIERSRVlGw5xSU1Q=?=) Date: Fri, 1 May 2026 10:35:01 +0200 Subject: [Linux] =?utf-8?q?Bug_=C2=AB_Copy_Fail_=C2=BB?= Message-ID: <0f5bacd0-6b28-4a6c-bc68-df331ff2dc6e@wanadoo.fr> Bonjour la liste À moins que pour une raison qui m'échapperait je ne sois plus abonné, cela fait un moment que je n'ai plus reçu de message posté sur cette liste ; j'espère donc qu'elle existe encore bien car, à toutes fins utiles, je voulais signaler ceci : https://xint.io/blog/copy-fail-linux-distributions Bon 1er mai à tous François D. From christophe@::1 Fri May 1 11:41:11 2026 From: christophe@::1 (Christophe Courtois) Date: Fri, 1 May 2026 11:41:11 +0200 Subject: [Linux] =?utf-8?q?Bug_=C2=AB_Copy_Fail_=C2=BB?= In-Reply-To: <0f5bacd0-6b28-4a6c-bc68-df331ff2dc6e@wanadoo.fr> References: <0f5bacd0-6b28-4a6c-bc68-df331ff2dc6e@wanadoo.fr> Message-ID: <39640d63-35e8-4f4a-ac5d-40e75ba6eb2b@courtois.cc> Coucou, Le 01/05/2026 à 10:35, François DREYFÜRST a écrit : > À moins que pour une raison qui m'échapperait je ne sois plus abonné, > cela fait un moment que je n'ai plus reçu de message posté sur cette > liste ; j'espère donc qu'elle existe encore bien Oui mais hélas tout se perd, et le forum Matrix est parfois plus vivant... > car, à toutes fins > utiles, je voulais signaler ceci : https://xint.io/blog/copy-fail-linux- > distributions Il est effectivement urgent de patcher toutes nos machines. Autre article : https://next.ink/236230/copy-fail-depuis-2017-une-faille-dans-le-noyau-linux-permettait-a-un-utilisateur-de-passer-root/ Beaucoup reprochent à xint de ne pas avoir averti les distributions assez en amont, alors qu'ils publiaient in exploit fonctionnel, et donc d'avoir surtout voulu se faire de la pub. D'autres pensent que c'est un problème de comm' quelque part dans le flux, la vulnérabilité ayant bien été diffusée à qui de droit. Vu tous les OS pas à jour que je croise chez les clients, certains utilisateurs vont se faire plaisir. -- Christophe Courtois From christophe@::1 Fri May 1 12:38:07 2026 From: christophe@::1 (Christophe Courtois) Date: Fri, 1 May 2026 12:38:07 +0200 Subject: [Linux] =?utf-8?q?Bug_=C2=AB_Copy_Fail_=C2=BB?= In-Reply-To: <0f5bacd0-6b28-4a6c-bc68-df331ff2dc6e@wanadoo.fr> References: <0f5bacd0-6b28-4a6c-bc68-df331ff2dc6e@wanadoo.fr> Message-ID: <501c64c6-234f-4050-8ab5-a44fcf32e694@courtois.cc> Coucou, Le 01/05/2026 à 10:35, François DREYFÜRST a écrit : > À moins que pour une raison qui m'échapperait je ne sois plus abonné, > cela fait un moment que je n'ai plus reçu de message posté sur cette > liste ; j'espère donc qu'elle existe encore bien Oui mais hélas tout se perd, et le forum Matrix est parfois plus vivant... > car, à toutes fins > utiles, je voulais signaler ceci : https://xint.io/blog/copy-fail-linux- > distributions Il est effectivement urgent de patcher toutes nos machines. Autre article : https://next.ink/236230/copy-fail-depuis-2017-une-faille-dans-le-noyau-linux-permettait-a-un-utilisateur-de-passer-root/ Beaucoup reprochent à xint de ne pas avoir averti les distributions assez en amont, alors qu'ils publiaient in exploit fonctionnel, et donc d'avoir surtout voulu se faire de la pub. D'autres pensent que c'est un problème de comm' quelque part dans le flux, la vulnérabilité ayant bien été diffusée à qui de droit. Vu tous les OS pas à jour que je croise chez les clients, certains utilisateurs vont se faire plaisir. -- Christophe Courtois From christophe@::1 Fri May 1 14:13:07 2026 From: christophe@::1 (Christophe Courtois) Date: Fri, 1 May 2026 14:13:07 +0200 Subject: [Linux] =?utf-8?q?Bug_=C2=AB_Copy_Fail_=C2=BB?= In-Reply-To: <0f5bacd0-6b28-4a6c-bc68-df331ff2dc6e@wanadoo.fr> References: <0f5bacd0-6b28-4a6c-bc68-df331ff2dc6e@wanadoo.fr> Message-ID: <436b9e1f-72c5-4c57-87b3-ff4545e69408@courtois.cc> Coucou, Le 01/05/2026 à 10:35, François DREYFÜRST a écrit : > À moins que pour une raison qui m'échapperait je ne sois plus abonné, > cela fait un moment que je n'ai plus reçu de message posté sur cette > liste ; j'espère donc qu'elle existe encore bien Oui mais hélas tout se perd, et le forum Matrix est parfois plus vivant... > car, à toutes fins > utiles, je voulais signaler ceci : https://xint.io/blog/copy-fail-linux- > distributions Il est effectivement urgent de patcher toutes nos machines. Autre article : https://next.ink/236230/copy-fail-depuis-2017-une-faille-dans-le-noyau-linux-permettait-a-un-utilisateur-de-passer-root/ Beaucoup reprochent à xint de ne pas avoir averti les distributions assez en amont, alors qu'ils publiaient in exploit fonctionnel, et donc d'avoir surtout voulu se faire de la pub. D'autres pensent que c'est un problème de comm' quelque part dans le flux, la vulnérabilité ayant bien été diffusée à qui de droit. Vu tous les OS pas à jour que je croise chez les clients, certains utilisateurs vont se faire plaisir. -- Christophe Courtois -- -- Christophe Courtois From francois.dreyfuerst@::1 Fri May 1 14:43:05 2026 From: francois.dreyfuerst@::1 (=?utf-8?b?RnJhbsOnb2lzIERSRVlGw5xSU1Q=?=) Date: Fri, 1 May 2026 14:43:05 +0200 Subject: [Linux] =?utf-8?q?Bug_=C2=AB_Copy_Fail_=C2=BB?= In-Reply-To: <39640d63-35e8-4f4a-ac5d-40e75ba6eb2b@courtois.cc> References: <0f5bacd0-6b28-4a6c-bc68-df331ff2dc6e@wanadoo.fr> <39640d63-35e8-4f4a-ac5d-40e75ba6eb2b@courtois.cc> Message-ID: Re-bonjour N'étant pas comme beaucoup d'entre vous un informaticien professionnel mais un « utilisateur de base », je préférerais éviter de devoir patcher « à la main » le noyau de ma Debian 13 ; cela étant, à en croire cette page https://security-tracker.debian.org/tracker/CVE-2026-31431 la dernière mise à jour de sécurité a réglé le problème, c'est bien ça ? Bonne journée FD > Coucou, > > Le 01/05/2026 à 10:35, François DREYFÜRST a écrit : >> À moins que pour une raison qui m'échapperait je ne sois plus abonné, >> cela fait un moment que je n'ai plus reçu de message posté sur cette >> liste ; j'espère donc qu'elle existe encore bien > > Oui mais hélas tout se perd, et le forum Matrix est parfois plus > vivant... > > > car, à toutes fins > utiles, je voulais signaler ceci > : https://xint.io/blog/copy-fail-linux- >> distributions > > Il est effectivement urgent de patcher toutes nos machines. > > Autre article : > https://next.ink/236230/copy-fail-depuis-2017-une-faille-dans-le-noyau-linux-permettait-a-un-utilisateur-de-passer-root/ > > Beaucoup reprochent à xint de ne pas avoir averti les distributions > assez en amont, alors qu'ils publiaient in exploit fonctionnel, et > donc d'avoir surtout voulu se faire de la pub. > D'autres pensent que c'est un problème de comm' quelque part dans le > flux, la vulnérabilité ayant bien été diffusée à qui de droit. > > Vu tous les OS pas à jour que je croise chez les clients, > certains utilisateurs vont se faire plaisir. > From daniel.huhardeaux@::1 Fri May 1 14:46:48 2026 From: daniel.huhardeaux@::1 (Daniel Huhardeaux) Date: Fri, 1 May 2026 14:46:48 +0200 Subject: [Linux] =?utf-8?q?Bug_=C2=AB_Copy_Fail_=C2=BB?= In-Reply-To: References: <0f5bacd0-6b28-4a6c-bc68-df331ff2dc6e@wanadoo.fr> <39640d63-35e8-4f4a-ac5d-40e75ba6eb2b@courtois.cc> Message-ID: <7b1beb87-9b4d-4df4-be3e-b3c76937ceab@tootai.com> Le 01/05/2026 à 14:43, François DREYFÜRST a écrit : > Re-bonjour > > N'étant pas comme beaucoup d'entre vous un informaticien professionnel > mais un « utilisateur de base », je préférerais éviter de devoir > patcher « à la main » le noyau de ma Debian 13 ; cela étant, à en > croire cette page > https://security-tracker.debian.org/tracker/CVE-2026-31431 la dernière > mise à jour de sécurité a réglé le problème, c'est bien ça ? Oui. [...] -- Daniel Huhardeaux +33.368460088@::1 sip:820@::1 From adlp@::1 Sat May 2 09:40:36 2026 From: adlp@::1 (Antoine Delaporte) Date: Sat, 2 May 2026 09:40:36 +0200 Subject: [Linux] =?utf-8?q?Bug_=C2=AB_Copy_Fail_=C2=BB?= In-Reply-To: References: <0f5bacd0-6b28-4a6c-bc68-df331ff2dc6e@wanadoo.fr> <39640d63-35e8-4f4a-ac5d-40e75ba6eb2b@courtois.cc> Message-ID: <709beec4-7961-4d5a-8ad9-9a2b698edcae@adlp.org> Bonjour Francois, Désolé de ne répondre qu?aujourd?hui, j'essaye de lâcher un peu le matériel "informatique" plus fréquemment qu'avant. Donc, si tu n'as pas un kernel compilé a la main, avec le module fautif en question en dure, pas besoin de patcher ton kernel, un simple hack suffit. Pour "corriger" la faille un ti coup dans les modules bien placé : https://korben.info/copy-fail-faille-kernel-linux-decouverte-ia.html Patch rapide et a peut pres sans risque appliqué sur une grosse partie de notre parque : echo "install algif_aead /bin/false" > /etc/modprobe.d/disable-algif-aead.conf ;rmmod algif_aead Antoine PS: Attention, d'autres failles non révélés auraient aussi découvertes. -------- Message d'origine -------- De : François DREYFÜRST Envoyé : vendredi 1 mai 2026 à 2:43 PM UTC+2 Pour : Linux Strasbourg Sujet : RE: [Linux] Bug « Copy Fail » Re-bonjour N'étant pas comme beaucoup d'entre vous un informaticien professionnel mais un « utilisateur de base », je préférerais éviter de devoir patcher « à la main » le noyau de ma Debian 13 ; cela étant, à en croire cette page https://security-tracker.debian.org/tracker/CVE-2026-31431 la dernière mise à jour de sécurité a réglé le problème, c'est bien ça ? Bonne journée FD >> Coucou, >> >> Le 01/05/2026 à 10:35, François DREYFÜRST a écrit : >>> À moins que pour une raison qui m'échapperait je ne sois plus abonné, >>> cela fait un moment que je n'ai plus reçu de message posté sur cette >>> liste ; j'espère donc qu'elle existe encore bien >> >> Oui mais hélas tout se perd, et le forum Matrix est parfois plus >> vivant... >> >> > car, à toutes fins > utiles, je voulais signaler ceci : https:// >> xint.io/blog/copy-fail-linux- >>> distributions >> >> Il est effectivement urgent de patcher toutes nos machines. >> >> Autre article : https://next.ink/236230/copy-fail-depuis-2017-une- >> faille-dans-le-noyau-linux-permettait-a-un-utilisateur-de-passer-root/ >> >> Beaucoup reprochent à xint de ne pas avoir averti les distributions >> assez en amont, alors qu'ils publiaient in exploit fonctionnel, et >> donc d'avoir surtout voulu se faire de la pub. >> D'autres pensent que c'est un problème de comm' quelque part dans le >> flux, la vulnérabilité ayant bien été diffusée à qui de droit. >> >> Vu tous les OS pas à jour que je croise chez les clients, >> certains utilisateurs vont se faire plaisir. >> -- From daniel.huhardeaux@::1 Sat May 2 11:17:30 2026 From: daniel.huhardeaux@::1 (Daniel Huhardeaux) Date: Sat, 2 May 2026 11:17:30 +0200 Subject: [Linux] =?utf-8?q?Bug_=C2=AB_Copy_Fail_=C2=BB?= In-Reply-To: <709beec4-7961-4d5a-8ad9-9a2b698edcae@adlp.org> References: <0f5bacd0-6b28-4a6c-bc68-df331ff2dc6e@wanadoo.fr> <39640d63-35e8-4f4a-ac5d-40e75ba6eb2b@courtois.cc> <709beec4-7961-4d5a-8ad9-9a2b698edcae@adlp.org> Message-ID: <9d5ce95b-90e5-4cfa-b78e-a98d32f5f196@tootai.com> Je complète en annoncant que trixie et bookworm ont eu une màj du noyau. Le 02/05/2026 à 09:40, Antoine Delaporte a écrit : > > > Bonjour Francois, > > Désolé de ne répondre qu?aujourd?hui, j'essaye de lâcher un peu le > matériel "informatique" plus fréquemment qu'avant. > > > Donc, si tu n'as pas un kernel compilé a la main, avec le module > fautif en question en dure, pas besoin de patcher ton kernel, un > simple hack suffit. > > Pour "corriger" la faille un ti coup dans les modules bien placé : > https://korben.info/copy-fail-faille-kernel-linux-decouverte-ia.html > > Patch rapide et a peut pres sans risque appliqué sur une grosse partie > de notre parque : echo "install algif_aead /bin/false" > > /etc/modprobe.d/disable-algif-aead.conf ;rmmod algif_aead > > > Antoine > > PS: Attention, d'autres failles non révélés auraient aussi découvertes. > > > > -------- Message d'origine -------- > De : François DREYFÜRST > Envoyé : vendredi 1 mai 2026 à 2:43 PM UTC+2 > Pour : Linux Strasbourg > Sujet : RE: [Linux] Bug « Copy Fail » > > Re-bonjour > > N'étant pas comme beaucoup d'entre vous un informaticien professionnel > mais un « utilisateur de base », je préférerais éviter de devoir patcher > « à la main » le noyau de ma Debian 13 ; cela étant, à en croire cette > page https://security-tracker.debian.org/tracker/CVE-2026-31431 la > dernière mise à jour de sécurité a réglé le problème, c'est bien ça ? > > Bonne journée > FD >>> Coucou, >>> >>> Le 01/05/2026 à 10:35, François DREYFÜRST a écrit : >>>> À moins que pour une raison qui m'échapperait je ne sois plus >>>> abonné, cela fait un moment que je n'ai plus reçu de message posté >>>> sur cette liste ; j'espère donc qu'elle existe encore bien >>> >>> Oui mais hélas tout se perd, et le forum Matrix est parfois plus >>> vivant... >>> >>> > car, à toutes fins > utiles, je voulais signaler ceci : https:// >>> xint.io/blog/copy-fail-linux- >>>> distributions >>> >>> Il est effectivement urgent de patcher toutes nos machines. >>> >>> Autre article : https://next.ink/236230/copy-fail-depuis-2017-une- >>> faille-dans-le-noyau-linux-permettait-a-un-utilisateur-de-passer-root/ >>> >>> Beaucoup reprochent à xint de ne pas avoir averti les distributions >>> assez en amont, alors qu'ils publiaient in exploit fonctionnel, et >>> donc d'avoir surtout voulu se faire de la pub. >>> D'autres pensent que c'est un problème de comm' quelque part dans le >>> flux, la vulnérabilité ayant bien été diffusée à qui de droit. >>> >>> Vu tous les OS pas à jour que je croise chez les clients, >>> certains utilisateurs vont se faire plaisir. >>> > > > > > -- Daniel Huhardeaux +33.368460088@::1 sip:820@::1 From gb@::1 Tue May 12 07:19:13 2026 From: gb@::1 (Guy Brand) Date: Tue, 12 May 2026 05:19:13 +0000 Subject: [Linux] =?utf-8?q?Suppression_du_pr=C3=A9fixe_dans_les_listes_de?= =?utf-8?q?_diff_du_LUG?= Message-ID: Salut, Dimanche prochain, le 17 mai, le sujet des mails des listes de diffusion du LUG ne sera plus altéré par le serveur de listes. Les « tags » comme [lug] ou [linux] disparaîtront. Si vous utilisiez ces choses pour ranger filtrer ou identifier les messages des listes du LUG, votre mailer pré- féré sait sans doute utiliser les autres informations présentes dans les mails ? notamment le header List-ID ? pour faire cela. Une fois le changement opéré, les messages signés devraient un peu mieux circuler. Ceci pourrait néanmoins ne pas suffire. -- bug