Dirty Frag 0Day alert

Πρόσφατα ανακαλύφθηκε μια ευπάθεια στον Linux Kernel με την ονομασία “Dirty Frag”, η οποία επιτρέπει την Τοπική Κλιμάκωση Προνομίων (LPE από το Local Privilege Escalation) στον χρήστη root.

Το “Dirty Frag” είναι ένα παρόμοιο exploit με την πρόσφατη ευπάθεια “Copy/Fail” (CVE-2026-31431) που αποκαλύφθηκε πρόσφατα και αποτελεί συνέχεια ενός προηγούμενου θέματος ευπάθειας με την ονομασία “Dirty Pipe” (CVE-2022-0847). Αυτή η ευπάθεια βρίσκεται στον ίδιο τον πυρήνα Linux και επομένως υπάρχει σε πολλές διανομές Linux.

Όλοι οι διακομιστές που τρέχουν Linux Kernels μετά το 2017 (ξεκινώντας γύρω από την έκδοση 4.14 ) είναι ευάλωτοι σε αυτό το ζήτημα. Είναι πιθανό για έναν τοπικό χρήστη να αποκτήσει πρόσβαση σε επίπεδο root σε έναν διακομιστή Linux τροποποιώντας την προσωρινή μνήμη που διαβάζει ο πυρήνας όταν φορτώνει ένα binary.

Καθώς πρόκειται για ένα νέο θέμα ευπάθειας που αποκαλύφθηκε 7 Μαΐου 2026, δεν έχουν ακόμη δημοσιευτεί δηλώσεις από πολλούς συντηρητές upstream διαφόρων λειτουργικών συστημάτων.

CloudLinux: https://blog.cloudlinux.com/dirty-frag-mitigation-and-kernel-update

AlmaLinux: https://almalinux.org/blog/2026-05-07-dirty-frag/

Η ευπάθεια επηρεάζει αυτήν τη στιγμή τα παρακάτω λειτουργικά συστήματα:

  • CloudLinux 7 Hybrid
  • AlmaLinux/Rocky Linux 8
  • CloudLinux 8
  • AlmaLinux/Rocky Linux 9
  • CloudLinux 9
  • AlmaLinux 10
  • CloudLinux 10
  • Ubuntu 20.04
  • Ubuntu 22.04
  • Ubuntu 24.04
follow us
google preferences
Previous Article

ΔΝΤ προειδοποιεί: κίνδυνος συστημικού σοκ με την AI

Leave a Comment

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

Το μήνυμα σας δεν θα δημοσιευτεί εάν:
1. Περιέχει υβριστικά, συκοφαντικά, ρατσιστικά, προσβλητικά ή ανάρμοστα σχόλια.
2. Προκαλεί βλάβη σε ανηλίκους.
3. Παρενοχλεί την ιδιωτική ζωή και τα ατομικά και κοινωνικά δικαιώματα άλλων χρηστών.
4. Διαφημίζει προϊόντα ή υπηρεσίες ή διαδικτυακούς τόπους .
5. Περιέχει προσωπικές πληροφορίες (διεύθυνση, τηλέφωνο κλπ).