Dirty Frag
Entdeckt: Ende April 2026
Veröffentlicht: 7.Mai 2026
Stufe: kritisch
Art der Lücke:
Grob gesagt können lokale Angreifer durch Rechteeskalation Adminrechte erhalten und damit auf das System oder Benutzer zugreifen.
Wer ist betroffen:
Alle Systeme die folgende Module nutzen.
esp4/esp6/rxrpc
Also die meisten gängigen Linux-Distributionen
Bin ich betroffen:
ESP-Komponente: Kernel >= 4.11 seit Januar 2017
RxRPC-Komponente: Kernel >= 6.5 seit Juni 2023
prüfen meiner Kernel-Version mit: uname -r
Das Scheunentor prüfen:
lsmod | grep -E 'esp4|esp6|rxrpc'
wenn hier nichts wie Modulname steht endet dein Test hier und du bist save.
Aber die Module könnten durch nachträglichem laden dieser esp4.... angreifbar werden. Bedenke dieses.
Patch:
Da die Lücke (Ende April 2026 gefunden) von Dritten zu früh geleakt wurde, es gab eine Absprache mit den Entwicklern dies bis 12.Mai nicht zu tun, hinkt ein Patch hinterher. Man geht aber davon aus, dass es schnellstmöglich gefixt wird.
Die meisten Distributoren haben
