Ф'ючерси
Сотні безстрокових контрактів
CFD
Золото
Одна платформа для світових активів
Опціони
Hot
Торгівля ванільними опціонами європейського зразка
Єдиний рахунок
Максимізуйте ефективність вашого капіталу
Демо торгівля
Вступ до ф'ючерсної торгівлі
Підготуйтеся до ф’ючерсної торгівлі
Ф'ючерсні події
Заробляйте, беручи участь в подіях
Демо торгівля
Використовуйте віртуальні кошти для безризикової торгівлі
Запуск
CandyDrop
Збирайте цукерки, щоб заробити аірдропи
Launchpool
Швидкий стейкінг, заробляйте нові токени
HODLer Airdrop
Утримуйте GT і отримуйте масові аірдропи безкоштовно
Pre-IPOs
Отримайте повний доступ до глобальних IPO акцій.
Alpha Поінти
Ончейн-торгівля та аірдропи
Ф'ючерсні бали
Заробляйте фʼючерсні бали та отримуйте аірдроп-винагороди
Інвестиції
Simple Earn
Заробляйте відсотки за допомогою неактивних токенів
Автоінвестування
Автоматичне інвестування на регулярній основі
Подвійні інвестиції
Прибуток від волатильності ринку
Soft Staking
Earn rewards with flexible staking
Криптопозика
0 Fees
Заставте одну криптовалюту, щоб позичити іншу
Центр кредитування
Єдиний центр кредитування
Центр багатства VIP
Преміальні плани зростання капіталу
Управління приватним капіталом
Розподіл преміальних активів
Квантовий фонд
Квантові стратегії найвищого рівня
Стейкінг
Стейкайте криптовалюту, щоб заробляти на продуктах PoS
Розумне кредитне плече
Кредитне плече без ліквідації
Випуск GUSD
Мінтинг GUSD для прибутку RWA
Акції
AI
Gate AI
Ваш універсальний AI-помічник для спілкування
Gate AI Bot
Використовуйте Gate AI безпосередньо у своєму соціальному додатку
GateClaw
Gate Блакитний Лобстер — готовий до використання
Gate for AI Agent
AI-інфраструктура, Gate MCP, Skills і CLI
Gate Skills Hub
Понад 10 000 навичок
Від офісу до трейдингу: універсальна база навичок для ефективнішої роботи з AI
GateRouter
Розумний вибір із понад 40 моделей ШІ, без додаткових витрат (0%)
CISA додає вразливість Linux Copy Fail до списку експлуатованих помилок
Нещодавно виявлена вразливість у безпеці Linux привернула увагу американських кіберофіцерів після того, як дослідники попередили, що зловмисники можуть використати невеликий скрипт на Python для отримання прав root на уражених системах.
Резюме
Вразливість, відома як Copy Fail і відслідковується як CVE-2026-31431, впливає на багато дистрибутивів Linux, випущених з 2017 року. CISA додала цю помилку до каталогу відомих експлуатованих вразливостей, посилаючись на ризик активного використання.
Copy Fail — це помилка підвищення привілеїв у локальній системі в ядрі Linux. Вона сама по собі не дає віддаленого доступу. Зловмисник повинен вже мати виконання коду на системі перед використанням вразливості для отримання прав root.
Дослідники з безпеки заявили, що вразливість впливає на основні дистрибутиви Linux, включаючи Ubuntu, Red Hat, SUSE та Amazon Linux. Microsoft також попередила, що ця помилка може вплинути на хмарні навантаження та Kubernetes-оточення.
Дослідники попереджають про простий шлях експлуатації
Theori та Xint Code пов’язали проблему з криптосистемою ядра Linux. Дослідники зазначили, що ця помилка дозволяє зловмиснику пошкодити кеш сторінок у пам’яті для читабельних файлів, включаючи привілейовані бінарні файли.
Дослідник Мігель Ангел Дуран описав експлойт як надзвичайно простий, сказавши: «10 рядків Python» можуть бути достатніми для отримання прав root на уражених системах. Інший дослідник назвав цю вразливість «безумною», висловлюючи занепокоєння щодо того, наскільки мала може бути ця експлуатація.
Крім того, CISA додала CVE-2026-31431 до свого каталогу відомих експлуатованих вразливостей 1 травня. Агентство повідомило, що ядро Linux містить помилку неправильного перенесення ресурсів, яка може дозволити підвищення привілеїв.
Зазначення у KEV означає, що федеральні цивільні агентства повинні дотримуватися графіка усунення вразливості CISA. Приватні компанії також часто використовують цей каталог для пріоритетного виправлення, особливо коли існує публічний код експлойту.
Криптовалютні компанії можуть переглянути рівень уразливості Linux
Linux використовується у багатьох криптовалютних біржах, вузлах блокчейну, валідаторах, кастодіанах та хмарних торгових системах. Це робить оновлення важливим для компаній, які керують критичною інфраструктурою на уражених дистрибутивах.
Вразливість не спрямована безпосередньо на криптогаманці або блокчейни. Однак вона може створити ризик, якщо зловмисник спочатку отримує доступ до Linux-сервера, а потім використовує Copy Fail для отримання контролю root.
Генеральний директор Theori Браян Пак повідомив, що команда приватно повідомила про вразливість команді безпеки ядра Linux 23 березня. Патчі були внесені до основного ядра 1 квітня, а CVE було присвоєно 22 квітня.
Компанії з безпеки закликали користувачів застосовувати виправлені ядра, коли вони доступні. Sophos заявила, що існує публічний код експлойту, і організації повинні пріоритетно виправляти багатоплатформові Linux-хости та платформи контейнерів.