DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Un ordinateur portable ouvert affiche des lignes de code informatique sur fond noir. À gauche de l'écran se trouve le manchot mascotte de Linux, et à droite, un chapeau rouge de type fedora. Le mot "Fragnesia" est inscrit en grandes lettres blanches entourées de rouge au premier plan. Dans le coin inférieur droit, le logo d'un média d'information est visible.
    Fragnesia : une (nouvelle) faille Linux majeure offre un accès root complet
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 8 actualités majeures du 17 mai 2026
  • Illustration de cybersécurité montrant un hacker tapant sur un ordinateur portable avec un masque blanc symbolisant l'anonymat, illustrant comment les arnaques dopées à l'IA permettent au crime de changer d'échelle à travers le code informatique et les fraudes numériques.
    Arnaques dopées à l’IA : comment le crime change d’échelle
  • Image d'illustration pour la veille cybersécurité DCOD montrant une fiole en verre remplie d'un liquide vert effervescent, symbolisant l'élixir d'information et l'artisanat numérique, avec le logo DCOD.ch sur un fond lumineux turquoise et éthéré.
    Veille cybersécurité DCOD : comment je travaille entre artisanat et IA
  • Illustration d'un pirate informatique novice nord-coréen utilisant un outil d'IA pour l'automatisation d'attaques et la génération de scripts malveillants sur un ordinateur.
    IA : comment les pirates novices automatisent leurs attaques
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Failles / vulnérabilités

Fragnesia : une (nouvelle) faille Linux majeure offre un accès root complet

  • Marc Barbezat
  • 17 mai 2026
  • 2 minutes de lecture
Un ordinateur portable ouvert affiche des lignes de code informatique sur fond noir. À gauche de l'écran se trouve le manchot mascotte de Linux, et à droite, un chapeau rouge de type fedora. Le mot "Fragnesia" est inscrit en grandes lettres blanches entourées de rouge au premier plan. Dans le coin inférieur droit, le logo d'un média d'information est visible.
La faille Fragnesia permet aux attaquants d’obtenir des privilèges root sur Linux. Découvrez comment cette vulnérabilité critique affecte le noyau système.

TL;DR : L’essentiel

  • Fragnesia autorise un attaquant local sans privilèges à modifier des fichiers système en lecture seule pour obtenir instantanément les droits de l’administrateur racine.
  • Le défaut technique se situe dans le sous-système réseau du noyau, provoquant une corruption déterministe de la mémoire cache utilisée pour stocker les fichiers du système.
  • Cette vulnérabilité représente la troisième alerte majeure de ce type en moins de quinze jours, s’inscrivant dans une série noire après les découvertes de Copy Fail et Dirty Frag.
▾ Sommaire
TL;DR : L’essentielLe mécanisme technique de Fragnesia et la corruption du cacheFragnesia : une série noire pour la sécurité du noyau LinuxPour approfondir le sujet

Fragnesia est la dernière vulnérabilité critique identifiée au sein du noyau Linux sous la référence CVE-2026-46300. Avec un score de dangerosité d’un peu moins de 8, cette faille cible directement le noyau, le cœur logiciel qui orchestre les interactions entre le matériel et les applications. Selon les analyses publiées par Security Affairs, ce problème permet à un utilisateur normalement restreint de manipuler la mémoire vive pour s’octroyer des pouvoirs illimités sur la machine.

Le mécanisme technique de Fragnesia et la corruption du cache

Le fonctionnement de Fragnesia repose sur une erreur de logique dans le sous-système XFRM, une brique logicielle gérant les communications réseau sécurisées. Plus précisément, l’attaque cible le « page cache », une zone de la mémoire vive où le système conserve des copies des fichiers disque pour y accéder plus rapidement. En exploitant une mauvaise gestion des fragments de données lors du traitement des paquets réseau, les attaquants parviennent à injecter des octets arbitraires directement dans cette mémoire tampon.

Visuellement, l’attaque se concrétise par la corruption de fichiers binaires essentiels, comme celui gérant les demandes de changement d’utilisateur. En modifiant en mémoire le contenu du fichier /usr/bin/su — qui est normalement protégé en lecture seule —, le pirate peut déclencher l’ouverture d’un terminal de commande avec les pleins pouvoirs. Comme le souligne le rapport détaillé de Bleeping Computer, cette méthode ne nécessite aucune condition de vitesse particulière ou d’attaque temporelle complexe, ce qui rend son exécution particulièrement fiable sur la plupart des distributions modernes.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Fragnesia : une série noire pour la sécurité du noyau Linux

L’apparition de Fragnesia intervient dans un contexte de tension dans l’écosystème Linux. Il s’agit de la troisième élévation de privilèges locale (LPE) découverte en un laps de temps très court, après les failles Copy Fail et Dirty Frag. Bien que ce bug soit distinct, il partage une surface d’attaque similaire et peut être neutralisé par des mesures de protection identiques. Selon les informations relayées par The Hacker News, des correctifs de sécurité sont déjà en cours de déploiement par les principaux éditeurs comme Debian, Ubuntu ou Red Hat.

Pour les infrastructures ne pouvant pas appliquer immédiatement les mises à jour, les experts préconisent de désactiver les fonctionnalités IPsec non essentielles ou de restreindre drastiquement l’accès aux interfaces de commande locales. La rapidité avec laquelle ces vulnérabilités s’enchaînent souligne une attention accrue des chercheurs sur les mécanismes de gestion de la mémoire du noyau, confirmant que Fragnesia s’inscrit dans une tendance de fond où la robustesse du cache système est mise à rude épreuve.

Pour approfondir le sujet

Copy Fail : comment 4 octets suffisent à rooter tout système Linux

Copy Fail : comment 4 octets suffisent à rooter tout système Linux

dcod.ch

La faille Copy Fail permet de rooter la majorité des distributions Linux. Ce bug de logique injecte quatre octets en mémoire vive sans laisser de trace sur le disque. Lire la suite

Dirty Frag : une faille Linux donne le contrôle total des serveurs

Dirty Frag : une faille Linux donne le contrôle total des serveurs

dcod.ch

Une faille critique nommée Dirty Frag permet de prendre le contrôle total des systèmes Linux sans avoir besoin de déclencher une condition de course instable. Lire la suite

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • Linux kernel
  • LPE
  • Page Cache
  • XFRM
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Une femme travaille activement sur Firefox dans un bureau moderne et lumineux. Un écran affiche le logo géant de Firefox, tandis que l'autre montre le navigateur ouvert sur une page de blog traitant de corrections de bugs de sécurité et de corrections de failles de sécurité, illustrant les améliorations de sécurité du logiciel.
Lire l'article

Firefox : l’IA permet de corriger 423 failles de sécurité

Image d'illustration montrant une épingle de localisation rouge et un panneau de police pour l'article sur la faille critique Bluetooth permettant de traquer les policiers en temps réel.
Lire l'article

Bluetooth : comment une faille critique trahit les policiers

Enfant portant une fausse moustache et un chapeau melon pour illustrer la facilité de tromper une IA de vérification d'âge avec des accessoires rudimentaires.
Lire l'article

Une moustache peut-elle tromper une IA de vérification d’âge ?

Des idées de lecture recommandées par DCOD

Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café