• Domenica, Mag 3, 2026

Il 29 aprile 2026 è stata divulgata pubblicamente una grave vulnerabilità del kernel Linux denominata Copy Fail (CVE-2026-31431, CVSS 7.8). Il difetto risiede nel modulo crittografico algif_aead e consente a qualsiasi utente locale non privilegiato di ottenere i privilegi di root. L'exploit è semplice, affidabile e funziona su tutte le principali distribuzioni Linux rilasciate dal 2017 in poi, tra cui Debian, Ubuntu, RHEL, AlmaLinux, Rocky, SUSE, Fedora e Arch.

Cosa abbiamo già fatto

Negli ultimi giorni abbiamo aggiornato l'intera infrastruttura MMITech. Tutti gli hypervisor, i server interni e i componenti della piattaforma utilizzano kernel corretti.

I clienti con un contratto di gestione attivo sul proprio VPS Linux o server dedicato sono già stati aggiornati dai nostri tecnici. Non è richiesta alcuna azione da parte vostra. Data la gravità della vulnerabilità, abbiamo eseguito l'aggiornamento del kernel e il riavvio senza preavviso individuale.

Cosa dovete fare voi

Se gestite con noi un server Linux senza contratto di gestione (VPS o server dedicato non gestiti), aggiornate il kernel e riavviate il sistema il prima possibile. Vale per tutte le distribuzioni, senza eccezioni.

Comandi tipici di aggiornamento:

  • Debian / Ubuntu: apt update && apt full-upgrade && reboot
  • RHEL / AlmaLinux / Rocky / Fedora: dnf upgrade --refresh && reboot

Avete bisogno di assistenza?

Se non vi sentite a vostro agio nell'eseguire l'aggiornamento da soli, aprite un ticket di supporto e il nostro team vi assisterà.