L'actualité récente concernant Linux au Canada met en lumière une alerte de sécurité critique émise par le Centre canadien pour la cybersécurité le 8 mai 2026, relative aux vulnérabilités connues sous le nom de « Dirty Frag » (CVE-2026-43284 et CVE-2026-43500). Ces failles permettent à des attaquants locaux d'obtenir des privilèges d'administrateur (root) sur les versions du noyau Linux prenant en charge ESP/XFRM IPsec, UDP ESP-in-UDP et RXRPC. Le Centre recommande de désactiver les modules vulnérables du noyau (esp4, esp6, rxrpc) via le fichier /etc/modprobe.d/ jusqu'à la publication des correctifs par les fournisseurs. Par ailleurs, une proposition de Sasha Levin visant à intégrer un « coupe-circuit » au noyau Linux pour désactiver les fonctions vulnérables lors des failles zero-day a suscité un débat parmi les experts en sécurité. Si Red Hat soutient ce concept pour une atténuation non intrusive, certaines entreprises canadiennes de réponse aux incidents, comme DeepCove CyberSecurity, mettent en garde contre les risques opérationnels potentiels liés à la désactivation de services critiques par les administrateurs sans validation préalable.