Linux Neue Root-Lücke in Linux gefunden ("Dirty Frag")

Linux Betriebssystem

Mornsgrans

Help-Desk
Teammitglied
Themenstarter
Registriert
20 Apr. 2007
Beiträge
79.021
Eben bei Heise:

Es betrifft offenbar alle Distributionen und Versionen.

Da diese Lücke zu früh veröffentlicht wurde, gibt es noch keinen Fix, sondern nur einen Workaround, um das Schlimmste zu verhindern:
sh -c "printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' > /etc/modprobe.d/dirtyfrag.conf; rmmod esp4 esp6 rxrpc 2>/dev/null; true"
 
Zuletzt bearbeitet:
Das ist der korrekt kopierte Befehl aus #1
Bash:
sh -c "printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' > /etc/modprobe.d/dirtyfrag.conf; rmmod esp4 esp6 rxrpc 2>/dev/null; true"
Beitrag automatisch zusammengeführt:

Und weiter geht's mit noch frischeren Kerneln:

Die Lücke muss diesmal ohne schicken Namen auskommen ....
 
Zuletzt bearbeitet:
Das heißt, auf dem amerikanischen Spiegelserver liegt etwas aktuelleres als auf Deinem bislang genutzten Spiegelserver?
Das wäre wirklich ein 'Hammer'. Kannst Du den vielen Mint- Nutzern hier sagen, welchen Spiegel sie meiden sollten, wenn ich Dich richtig verstanden habe?
na klar: das hier sind die originalen
Beitrag automatisch zusammengeführt:

bei den oben genannten kam sofort das Angebot für den Kernel....und ich hatte Spiegel aus DE, aber da hab ich mir jetzt nicht gemerkt, welche.
 

Anhänge

  • Bildschirmfoto vom 2026-05-15 19-50-42.png
    Bildschirmfoto vom 2026-05-15 19-50-42.png
    33,5 KB · Aufrufe: 10
"Daniel Baumann, a long-time Debian Developer and Linux systems engineer, has wrapped all the mitagations into a single .deb file and posted them online, ready to be installed with a couple of clicks of a mouse." (Falsche Schreibweise von "mitigations" ist dem Author des Artikels geschuldet.)

fossforce.com/2026/05/a-simple-one-click-mitigation-for-copy-fail-and-dirty-frag-for-debian-ubuntu-mint-and-other-debian-based-distros/

Direkter Link zum Repository: people.debian.org/~daniel/linux-vulnerability-mitigation/

Das Paket wurde bisher regelmässig aktualisiert und enthält in der momentan aktuellen Version 20260515-1 folgende Mitigations:

Code:
CVE-2026-31431
CVE-2026-43284
CVE-2026-43500
CVE-2026-46300
ssh-keysign-pwn

Wir können wohl dankbar dafür sein, dass diese Lücken mit derart einfachen Mitteln so einfach kurzfristig zu stopfen sind.
 
Zuletzt bearbeitet:
Wer Devuan Ceres / Debina Testing verwendet: 's ist schon im Repoisitory:
$ apt-cache policy linux-vulnerability-mitigation
 
Das Paket wurde bisher regelmässig aktualisiert und enthält in der momentan aktuellen Version 20260515-1 folgende Mitigations:
Danke. Das Paket ist jetzt in unstable gelandet.

Unter Debian braucht es nicht alle fixes. Hier eine Liste (Stand heute):
Code:
CVE-2026-31431
https://security-tracker.debian.org/tracker/CVE-2026-31431
Fixed bookworm trixie forky

CVE-2026-43284
https://security-tracker.debian.org/tracker/CVE-2026-43284
Fixed bookworm trixie forky

CVE-2026-46300 !!!
https://security-tracker.debian.org/tracker/CVE-2026-46300
vulnerable

CVE-2026-46333 !!!
https://security-tracker.debian.org/tracker/CVE-2026-46333
Fixed bookworm trixie 7.0.7-1

CVE-2026-43500
https://security-tracker.debian.org/tracker/CVE-2026-43500
Fixed bookworm trixie forky

Also CVE-2026-46300 ist noch nicht gefixed in Debian oldstable stable stable-backports und testing.
CVE-2026-46333 ist in stable-backports und testing offen bis Kernel 7.0.7 oder neuer kommt.

Puh...
 
Zuletzt bearbeitet:
  • ok1.de
  • IT Refresh - IT Teile & mehr
  • thinkstore24.de
  • Preiswerte-IT - Gebrauchte Lenovo Notebooks kaufen
  • ok2.de - Notebook Computer Server

Werbung

Zurück
Oben