Bulletin d'alerte

Vulnérabilité dans Linux Kernel

mai 2026

Résumé

Le 1er mai 2026, la CISA (Agence de Cybersécurité et de Sécurité des Infrastructures) a averti d’une faille de sécurité dans le noyau Linux (Linux Kernel), un composant essentiel du système d’exploitation Linux utilisé sur de nombreux serveurs et ordinateurs.

Référencée sous CVE-2026-31431, cette vulnérabilité permet une escalade de privilèges, c’est-à-dire qu’un attaquant pourrait obtenir des droits d’administrateur pour prendre le contrôle du système.

Solutions

Il est recommandé d’appliquer les correctifs indiqués par le fournisseur Linux.

La faille est activement exploitée : Oui

 

Details techniques

Score CVSS : 7.8

EPSS : 2.60%

 

Systèmes affectés

  • Amazon Linux — N/A
  • Ubuntu Linux — N/A
  • Debian Linux — 11.0, 12.0, 13.0
  • Linux Kernel —
    • 4.14 → < 5.10.254
    • 5.11 → < 5.15.204
    • 5.16 → < 6.1.170
    • 6.2 → < 6.6.137
    • 6.7 → < 6.12.85
    • 6.13 → < 6.18.22
    • 6.19 → < 6.19.12
    • 7.0 RC1 → RC6
  • openSUSE Leap — 15.3, 15.4, 15.5, 15.6
  • Red Hat Enterprise Linux — 8.0, 9.0, 10.0, 10.1
  • OpenShift Container Platform — 4.0
  • SUSE Linux Enterprise — 15 SP1 → SP7
  • SUSE Linux Enterprise Desktop — 11 SP4, 12 SP4, 15 SP1 → SP7
  • SUSE Linux Enterprise Server —
    • 11 SP4
    • 12 SP4, SP5
    • 15 SP1 → SP7
    • 16.0, 16.1
  • SUSE Linux Enterprise Micro — 5.0 → 5.5
  • SUSE Linux Micro — 6.0, 6.1, 6.2
  • SUSE Enterprise Storage — 6.0, 7.0, 7.1
  • SUSE Manager — 4.0, 4.1, 4.2, 4.3
  • SUSE OpenStack Cloud — 9.0
  • SUSE CaaS Platform — 4.0

Documentation

Référence :
Nist Details CVE (https://nvd.nist.gov/vuln/detail/CVE-2026-31431)
CVE Details (https://www.cvedetails.com/cve/CVE-2026-31431/)
Reference CVE (https://www.cve.org/CVERecord?id=CVE-2026-31431)
CWE (https://www.cvedetails.com/cwe-details/CWE-699/)

Signaler un incident de sécurité en remplissant ce formulaire. Notre équipe vous recontactera dans les plus brefs délais.

« * » indique les champs nécessaires

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.