Il 29 aprile 2026 è stata divulgata pubblicamente una grave vulnerabilità del kernel Linux denominata Copy Fail (CVE-2026-31431, CVSS 7.8). Il difetto risiede nel modulo crittografico algif_aead e consente a qualsiasi utente locale non privilegiato di ottenere i privilegi di root. L'exploit è semplice, affidabile e funziona su tutte le principali distribuzioni Linux rilasciate dal 2017 in poi, tra cui Debian, Ubuntu, RHEL, AlmaLinux, Rocky, SUSE, Fedora e Arch.
Cosa abbiamo già fatto
Negli ultimi giorni abbiamo aggiornato l'intera infrastruttura MMITech. Tutti gli hypervisor, i server interni e i componenti della piattaforma utilizzano kernel corretti.
I clienti con un contratto di gestione attivo sul proprio VPS Linux o server dedicato sono già stati aggiornati dai nostri tecnici. Non è richiesta alcuna azione da parte vostra. Data la gravità della vulnerabilità, abbiamo eseguito l'aggiornamento del kernel e il riavvio senza preavviso individuale.
Cosa dovete fare voi
Se gestite con noi un server Linux senza contratto di gestione (VPS o server dedicato non gestiti), aggiornate il kernel e riavviate il sistema il prima possibile. Vale per tutte le distribuzioni, senza eccezioni.
Comandi tipici di aggiornamento:
- Debian / Ubuntu:
apt update && apt full-upgrade && reboot - RHEL / AlmaLinux / Rocky / Fedora:
dnf upgrade --refresh && reboot
Avete bisogno di assistenza?
Se non vi sentite a vostro agio nell'eseguire l'aggiornamento da soli, aprite un ticket di supporto e il nostro team vi assisterà.