Una falla di sicurezza rimasta invisibile dal 2016 ha riacceso il dibattito sulla tenuta del kernel Linux.

La vulnerabilità, identificata come CVE-2026-46333 e scoperta dai ricercatori di Qualys, colpisce installazioni predefinite di distribuzioni ampiamente diffuse come Ubuntu, Debian, Fedora, Red Hat Enterprise Linux, SUSE e AlmaLinux. Il problema arriva in un momento già critico: nelle settimane precedenti erano già emerse altre falle simili, tutte capaci di garantire accesso root a utenti privi di privilegi amministrativi.

Come funziona l’attacco

La vulnerabilità appartiene alla categoria della privilege escalation locale: non permette un’intrusione remota diretta, ma consente a un utente non privilegiato di sfruttare una brevissima finestra temporale per interferire con processi che operano con diritti amministrativi.

In pratica, l’attaccante aggancia un processo root durante una condizione di sincronizzazione imperfetta ed esegue codice con privilegi completi. Le conseguenze possono includere lettura di file sensibili, modifica di configurazioni critiche e installazione persistente di malware. Qualys ha confermato exploit funzionanti su configurazioni standard di Debian, Ubuntu e Fedora.