Groups | Search | Server Info | Login | Register


Groups > it.comp.sicurezza.varie > #11425

Linux 0-day : dirty frag

From AS <invalid@invalid.invalid>
Newsgroups it.comp.sicurezza.varie
Subject Linux 0-day : dirty frag
Date 2026-05-12 16:04 +0200
Organization n/a
Message-ID <20260512160408.000068fd@invalid.invalid> (permalink)

Show all headers | View raw



Linux local privilege elevation up to root

https://www.cve.org/CVERecord?id=CVE-2026-43284

https://www.acn.gov.it/portale/w/dirty-frag-rilevata-poc-per-l-elevazione-di-privilegi-in-linux-cve-2026-43284

si tratta di un paio di bug presenti nel kernel dal 2017, sono
vulnerabili tutte le distro, il PoC è pubblico e reperibile qui

https://github.com/V4bel/dirtyfrag

e permette do ottenere una shell "root", un altro PoC specifico per
OpenWall è qui

https://www.openwall.com/lists/oss-security/2026/05/07/8

il bello è che addirittura Microsoft ha emesso un alert in proposito

https://www.microsoft.com/en-us/security/blog/2026/05/08/active-attack-dirty-frag-linux-vulnerability-expands-post-compromise-risk/

buon divertimento :P


Back to it.comp.sicurezza.varie | Previous | NextNext in thread | Find similar


Thread

Linux 0-day : dirty frag AS <invalid@invalid.invalid> - 2026-05-12 16:04 +0200
  Re: Linux 0-day : dirty frag sm <carotone@test.it> - 2026-05-12 18:22 +0000
    Re: Linux 0-day : dirty frag AS <invalid@invalid.invalid> - 2026-05-13 11:23 +0200
      Re: Linux 0-day : dirty frag sm <carotone@test.it> - 2026-05-13 12:17 +0000
  Re: Linux 0-day : dirty frag dalai lamah <antonio12358@hotmail.com> - 2026-05-13 13:35 +0200
    Re: Linux 0-day : dirty frag AS <invalid@invalid.invalid> - 2026-05-13 17:08 +0200

csiph-web