Компания НТЦ ИТ «Роса» заявила, что выпустила обновления для уязвимости CVE-2026-31431, получившей название Copy Fail. Как сообщили информационной службе Хабра в пресс‑службе НТЦ ИТ «Роса», в публичной карточке ROSA Bugzilla по этой уязвимости указан статус RESOLVED FIXED. Там же размещены ссылки на сборки исправленных версий ядер для ROSA 13 и ROSA 2021.1 (ROSA 12), включая ядра 6.12, 6.6, 5.15 и 5.10. Обновления ядер выпущены для аппаратных архитектур x86_64 (Intel, AMD), aarch64 (Baikal‑M, Baikal‑L) и loongarch64 (Loongson, «Иртыш»).
Руководитель отдела разработки ОС «Роса» Алексей Киселев сообщил, что «Роса» отслеживает информацию об уязвимостях в компонентах операционных систем и оперативно выпускает исправления в рамках стандартного процесса сопровождения. Обновления для закрытия Copy Fail уже подготовлены и публикуются через инфраструктуру «Роса». Исправленные пакеты собираются в ABF — системе сборки пакетов «Роса», после чего проходят проверку и поступают в репозитории. После публикации пользователи могут установить их штатными средствами обновления ОС. Алексей Киселев отметил, что администраторам рекомендуется проверить наличие обновлений, установить исправленные версии ядра и запланировать перезагрузку систем в ближайшее окно обслуживания.
Пользователям и администраторам рекомендуется установить обновления штатными средствами системы. После поступления пакетов в репозиторий они становятся доступны через стандартный механизм обновления ОС. Если обновление ядра уже установлено, систему необходимо перезагрузить, чтобы начать работу на исправленной версии ядра. До перезагрузки система продолжает использовать старое ядро, даже если новые пакеты уже загружены и установлены.
Как отметили в НТЦ ИТ «Роса», Наличие уязвимости не означает автоматический взлом системы. Для эксплуатации м нарушителю нужен локальный доступ или возможность выполнить код. Тем не менее CVE-2026-31431 имеет 7,8 баллов из 10 по шкале оценки уязвимости CVSS 3.0 и относится к опасным уязвимостям, потому что даёт злоумышленнику даёт от ограниченного пользовательского доступа получить полный контроль над системой. Поэтому установка обновлений ядра должна быть приоритетной, особенно на рабочих станциях, серверах, инфраструктуре разработки, CI/CD‑средах, виртуализационных узлах и системах, где запускается пользовательский или сторонний код.
29 апреля 2026 года в ядре Linux была обнаружена опасная уязвимость CVE-2026-31431, получившая название Copy Fail. По словам ИБ‑специалистов брешь, относится к классу LPE‑уязвимостей и позволяет повысить привилегии локального пользователя в системе. Если злоумышленник уже получил возможность запускать код или команды от имени обычного пользователя, он потенциально может использовать эту уязвимость, чтобы получить права root — максимальный уровень доступа в Linux‑системе.
ссылка на оригинал статьи https://habr.com/ru/articles/1031264/