<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>RHEL on Chic0s</title>
    <link>https://Chic0s.fr/tags/rhel/</link>
    <description>Recent content in RHEL on Chic0s</description>
    <generator>Hugo -- gohugo.io</generator>
    <language>fr</language>
    <lastBuildDate>Fri, 08 May 2026 00:00:00 +0000</lastBuildDate><atom:link href="https://Chic0s.fr/tags/rhel/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>CVE-2026-31431 — Copy Fail : la mitigation fournie ne fonctionne pas sur RHEL 8.7</title>
      <link>https://Chic0s.fr/posts/cve/copyfail/</link>
      <pubDate>Fri, 08 May 2026 00:00:00 +0000</pubDate>
      
      <guid>https://Chic0s.fr/posts/cve/copyfail/</guid>
      <description>TL;DR Copy Fail (CVE-2026-31431) permet à un utilisateur local non privilégié d&amp;rsquo;obtenir un shell root en 732 octets de Python. La mitigation officielle publiée sur copy.fail est sans effet sur RHEL 8.7 car algif_aead est compile directement dans le kernel (CONFIG_CRYPTO_USER_API_AEAD=y). La mitigation correcte passe par initcall_blacklist via grubby, documentée dans l&amp;rsquo;issue #73 du dépot officiel.
Environnement OS : Red Hat Enterprise Linux 8.7 (Ootpa) Kernel : 4.18.0-425.3.1.el8.x86_64 VM : VMware Workstation — hors reseau, aucune mise a jour appliquee Compte : lowpriv (utilisateur standard, pas de sudo) La vulnérabilité La faille est localisée dans l&amp;rsquo;optimisation in-place de algif_aead, introduite en 2017 (commit 72548b093ee3), qui combinée au comportement de authencesn permet l&amp;rsquo;exploitation.</description>
    </item>
    
  </channel>
</rss>
