<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Kernel on Cryptolab</title><link>https://cryptolab.re/tags/kernel/</link><description>Recent content in Kernel on Cryptolab</description><generator>Hugo -- gohugo.io</generator><language>fr</language><managingEditor>foudre@ryptolab.re (Foudreclair)</managingEditor><webMaster>foudre@ryptolab.re (Foudreclair)</webMaster><copyright>© Cryptolab.re</copyright><lastBuildDate>Fri, 08 May 2026 00:00:00 +0000</lastBuildDate><atom:link href="https://cryptolab.re/tags/kernel/index.xml" rel="self" type="application/rss+xml"/><item><title>Dirty Frag : la nouvelle faille Linux qui donne root en local</title><link>https://cryptolab.re/posts/2026/dirty-frag-linux-lpe/</link><pubDate>Fri, 08 May 2026 00:00:00 +0000</pubDate><author>foudre@ryptolab.re (Foudreclair)</author><guid>https://cryptolab.re/posts/2026/dirty-frag-linux-lpe/</guid><description>&lt;p&gt;Dirty Frag est une nouvelle faille Linux publiee le &lt;strong&gt;7 mai 2026&lt;/strong&gt; par le chercheur &lt;strong&gt;Hyunwoo Kim&lt;/strong&gt;, aussi connu sous le pseudo &lt;code&gt;@v4bel&lt;/code&gt;.&lt;/p&gt;
&lt;p&gt;Petite correction avant de commencer : le nom est &lt;strong&gt;Dirty Frag&lt;/strong&gt;, pas Dirty Flag. Le &amp;ldquo;frag&amp;rdquo; fait reference aux fragments de paquets reseau dans le noyau Linux, plus precisement au champ &lt;code&gt;frag&lt;/code&gt; de &lt;code&gt;struct sk_buff&lt;/code&gt;.&lt;/p&gt;
&lt;p&gt;Sur le papier, Dirty Frag est une &lt;strong&gt;elevation locale de privileges&lt;/strong&gt;. En clair : il faut deja pouvoir executer du code sur la machine. Mais une fois ce premier acces obtenu, la faille peut permettre de devenir &lt;code&gt;root&lt;/code&gt;.&lt;/p&gt;
&lt;p&gt;C&amp;rsquo;est exactement le genre de bug qui compte beaucoup sur des serveurs multi-utilisateurs, des environnements CI/CD, des machines de developpement, des VPS, des clusters Kubernetes ou des plateformes qui lancent du code tiers.&lt;/p&gt;</description><media:content xmlns:media="http://search.yahoo.com/mrss/" url="https://cryptolab.re/posts/2026/dirty-frag-linux-lpe/featured.webp"/></item></channel></rss>