Groups | Search | Server Info | Login | Register
Groups > it.comp.sicurezza.varie > #11425
| From | AS <invalid@invalid.invalid> |
|---|---|
| Newsgroups | it.comp.sicurezza.varie |
| Subject | Linux 0-day : dirty frag |
| Date | 2026-05-12 16:04 +0200 |
| Organization | n/a |
| Message-ID | <20260512160408.000068fd@invalid.invalid> (permalink) |
Linux local privilege elevation up to root https://www.cve.org/CVERecord?id=CVE-2026-43284 https://www.acn.gov.it/portale/w/dirty-frag-rilevata-poc-per-l-elevazione-di-privilegi-in-linux-cve-2026-43284 si tratta di un paio di bug presenti nel kernel dal 2017, sono vulnerabili tutte le distro, il PoC è pubblico e reperibile qui https://github.com/V4bel/dirtyfrag e permette do ottenere una shell "root", un altro PoC specifico per OpenWall è qui https://www.openwall.com/lists/oss-security/2026/05/07/8 il bello è che addirittura Microsoft ha emesso un alert in proposito https://www.microsoft.com/en-us/security/blog/2026/05/08/active-attack-dirty-frag-linux-vulnerability-expands-post-compromise-risk/ buon divertimento :P
Back to it.comp.sicurezza.varie | Previous | Next — Next in thread | Find similar
Linux 0-day : dirty frag AS <invalid@invalid.invalid> - 2026-05-12 16:04 +0200
Re: Linux 0-day : dirty frag sm <carotone@test.it> - 2026-05-12 18:22 +0000
Re: Linux 0-day : dirty frag AS <invalid@invalid.invalid> - 2026-05-13 11:23 +0200
Re: Linux 0-day : dirty frag sm <carotone@test.it> - 2026-05-13 12:17 +0000
Re: Linux 0-day : dirty frag dalai lamah <antonio12358@hotmail.com> - 2026-05-13 13:35 +0200
Re: Linux 0-day : dirty frag AS <invalid@invalid.invalid> - 2026-05-13 17:08 +0200
csiph-web