From mboxrd@z Thu Jan 1 00:00:00 1970 Return-Path: X-Spam-Checker-Version: SpamAssassin 3.4.1 (2015-04-28) on sa.local.altlinux.org X-Spam-Level: X-Spam-Status: No, score=-3.3 required=5.0 tests=BAYES_00, HEADER_FROM_DIFFERENT_DOMAINS,RP_MATCHES_RCVD autolearn=ham autolearn_force=no version=3.4.1 Date: Thu, 30 Apr 2026 21:26:29 +0300 From: "Alexey V. Vissarionov" To: ALT Linux kernel packages development Message-ID: <20260430182629.GA10814@altlinux.org> MIME-Version: 1.0 Content-Type: text/plain; charset=koi8-r Content-Disposition: inline Content-Transfer-Encoding: 8bit Subject: [d-kernel] CVE-2026-31431 X-BeenThere: devel-kernel@lists.altlinux.org X-Mailman-Version: 2.1.12 Precedence: list Reply-To: ALT Linux kernel packages development List-Id: ALT Linux kernel packages development List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Thu, 30 Apr 2026 18:26:34 -0000 Archived-At: List-Archive: List-Post: Сабж. Оно же "732 bytes to root", оно же https://copy.fail В ядре с 2017 года, то есть присутствует во всех актуальных. Методы лечения: Ядра 6.* и более свежие - обновить до новой версии. Старые ядра - отключить CONFIG_CRYPTO_USER_API_AEAD (в принципе, это годится и для свежих ядер). Нужно быстро: по прикидкам, отсчет времени идет на часы. -- Alexey V. Vissarionov gremlin ПРИ altlinux ТЧК org; +vii-cmiii-ccxxix-lxxix-xlii GPG: 0D92F19E1C0DC36E27F61A29CD17E2B43D879005 @ hkp://keys.gnupg.net