Violation de segmentation — accès mémoire interdit
Le processus a tenté d'accéder à une adresse mémoire en dehors de son espace d'adressage (déréférencement de pointeur nul, buffer overflow, stack overflow, use-after-free). Le noyau envoie SIGSEGV au processus et génère un fichier core dump si ulimit le permet. Le message dans dmesg inclut l'adresse fautive, le registre RIP (instruction pointer), et le mapping mémoire du processus.
gdb /chemin/binaire core puis bt (backtrace) pour voir la pile d'appels.apt update && apt upgrade ou équivalent).-fsanitize=address pour identifier la source du bug.ldd /chemin/binaire pour lister les dépendances.