Sous-navigation

Votre identité

Espace sécurisé

Gérez facilement vos démarches administratives en ligne pour les particuliers, entreprises, fondations et communes.
Exemples de démarches
  • Remplir et déposer sa déclaration d’impôt
  • Consulter son dossier fiscal
  • Remplacer son permis de conduire (particuliers)
  • S’inscrire à la maturité professionnelle post-CFC (étudiants)
  • Obtenir une première autorisation frontalière (entreprises)
  • Demander un soutien à un projet culturel (associations)
  • Accéder au registre cantonal des personnes (communes)

Portail IAM

Accès aux applications pour les collaborateurs-trices de l’Etat de Vaud et les partenaires.
Exemples d’applications
  • ACTIS (Camac 2010)
  • EasyVista
  • LAGAPEO
  • LA PLACE
  • NEO
  • PAREO
  • Passerelle Employeur - Impôts à la source
  • RCPers - Registre Cantonal des Personnes
  • Réquisition - Désignation Électronique (ReqDes)
  • RDU
  • Themis
  • Votelec - Dépouillement
  • Wiki projets ACV

Section de recherche

Linux - faille critique (Copy Fail)

Une faille de sécurité critique, surnommée Copy Fail, affecte le noyau Linux depuis plusieurs années.

Vulnérabilité Linux

Linux est un système d’exploitation très répandu, utilisé sur les serveurs, dans le cloud, les environnements industriels et certains postes de travail. Il repose sur un composant central appelé “kernel” (noyau), qui gère les accès aux ressources et la sécurité du système.

Une faille de sécurité critique, surnommée Copy Fail, affecte le noyau Linux depuis plusieurs années. Elle permet à un utilisateur disposant d’un accès simple (non administrateur) de devenir administrateur complet du système.

Concrètement, cette vulnérabilité permet de modifier des fichiers système protégés, ce qui donne un contrôle total sur la machine. L’exploitation est particulièrement simple et ne nécessite ni manipulation complexe ni conditions particulières.

À ce stade, aucune exploitation active à grande échelle n’a été confirmée publiquement, mais un code d’exploitation est déjà disponible, ce qui augmente fortement le risque d’attaques.

Quels sont les risques ?

  • Prise de contrôle complète du système (accès administrateur).
  • Accès à toutes les données sensibles du serveur.
  • Possibilité de modifier ou supprimer des fichiers critiques.
  • Compromission de tous les comptes utilisateurs présents sur la machine.
  • Risque élevé dans les environnements partagés (serveurs, cloud, conteneurs).

Distributions concernées

  • Noyau Linux (Fournisseur : Fondation Linux)
  • Ubuntu
  • Amazon Linux
  • RHEL
  • SUSE
  • D’autres distributions exécutant les noyaux affectés pourraient également être concernées.

Actions recommandées :

  • Mettre à jour immédiatement le noyau Linux via les correctifs fournis par votre distribution.
  • Appliquer les mises à jour de sécurité sur tous les serveurs concernés.
  • Vérifier si votre système utilise des mécanismes de sécurité renforcés (ex. SELinux en mode strict).
  • Restreindre les accès utilisateurs sur les systèmes sensibles.
  • En mesure temporaire, désactiver le module vulnérable si cela est possible selon votre configuration.

Références :

Partager la page