<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>KI-Entdeckung - Tag - Thomas Kramer</title><link>https://blog.kramer.li/tags/ki-entdeckung/</link><description>Persönlicher Blog von Thomas Kramer</description><generator>Hugo 0.157.0 &amp; FixIt v0.4.4-20260308100717-fe7105a3</generator><language>de</language><managingEditor>blog@shield.5ta.de (Thomas Kramer)</managingEditor><webMaster>blog@shield.5ta.de (Thomas Kramer)</webMaster><lastBuildDate>Thu, 30 Apr 2026 15:00:00 +0200</lastBuildDate><atom:link href="https://blog.kramer.li/tags/ki-entdeckung/index.xml" rel="self" type="application/rss+xml"/><item><title>Copy Fail: 732 Byte Python für root auf allen Linux-Distributionen</title><link>https://blog.kramer.li/posts/copy-fail-linux-root-python/</link><pubDate>Thu, 30 Apr 2026 15:00:00 +0200</pubDate><author>blog@shield.5ta.de (Thomas Kramer)</author><guid>https://blog.kramer.li/posts/copy-fail-linux-root-python/</guid><category domain="https://blog.kramer.li/categories/it/">IT</category><description>&lt;p&gt;Ein Python-Skript. 732 Byte. Keine Race Condition, keine Kernel-Offsets, keine Distribution-spezifische Anpassungen. Dasselbe Skript rootet Ubuntu, Amazon Linux, RHEL und SUSE. Betroffen: alle Linux-Distributionen seit 2017.&lt;/p&gt;
&lt;h3 class="heading-element" id="was-copy-fail-kann"&gt;&lt;span&gt;Was Copy Fail kann&lt;/span&gt;
 &lt;a href="#was-copy-fail-kann" class="heading-mark"&gt;
 &lt;svg class="octicon octicon-link" viewBox="0 0 16 16" version="1.1" width="16" height="16" aria-hidden="true"&gt;&lt;path d="m7.775 3.275 1.25-1.25a3.5 3.5 0 1 1 4.95 4.95l-2.5 2.5a3.5 3.5 0 0 1-4.95 0 .751.751 0 0 1 .018-1.042.751.751 0 0 1 1.042-.018 1.998 1.998 0 0 0 2.83 0l2.5-2.5a2.002 2.002 0 0 0-2.83-2.83l-1.25 1.25a.751.751 0 0 1-1.042-.018.751.751 0 0 1-.018-1.042Zm-4.69 9.64a1.998 1.998 0 0 0 2.83 0l1.25-1.25a.751.751 0 0 1 1.042.018.751.751 0 0 1 .018 1.042l-1.25 1.25a3.5 3.5 0 1 1-4.95-4.95l2.5-2.5a3.5 3.5 0 0 1 4.95 0 .751.751 0 0 1-.018 1.042.751.751 0 0 1-1.042.018 1.998 1.998 0 0 0-2.83 0l-2.5 2.5a1.998 1.998 0 0 0 0 2.83Z"&gt;&lt;/path&gt;&lt;/svg&gt;
 &lt;/a&gt;
&lt;/h3&gt;&lt;p&gt;CVE-2026-31431, CVSS 7.8, von den Entdeckern „Copy Fail&amp;quot; getauft. Die Schwachstelle liegt im Krypto-Subsystem des Linux-Kernels, speziell im algif_aead-Modul. Der Fehler wurde 2017 in einem Commit eingeführt.&lt;/p&gt;</description></item></channel></rss>