Linux Kernel (Dirty Frag): IT-Sicherheitslücke mit hohem Risiko! Warnung erhält Update
Wie das BSI aktuell meldet, hat die IT-Sicherheitswarnung bezüglich einer bekannten Schwachstelle für Linux Kernel (Dirty Frag) ein Update erhalten. Eine Beschreibung der Sicherheitslücke inklusive der neuesten Updates sowie Infos zu betroffenen Betriebssystemen und Produkten lesen Sie hier.
Erstellt von Sarah Knauth - Uhr
Suche
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat am 07.05.2026 eine Sicherheitswarnung für Linux Kernel (Dirty Frag) gemeldet. Betroffen von der Sicherheitslücke sind das Betriebssystem Linux sowie die Produkte Debian Linux, Google Cloud Platform, Amazon Linux 2, Red Hat Enterprise Linux, Fedora Linux, SUSE Linux, Oracle Linux, QNAP NAS, Microsoft Azure Linux und Open Source Linux Kernel. Die folgende Warnung wurde zuletzt am 12.05.2026 aktualisiert.
Die neuesten Hersteller-Empfehlungen bezüglich Updates, Workarounds und Sicherheitspatches für diese Sicherheitslücke finden Sie hier: Oracle Linux Security Advisory ELSA-2026-16062 (Stand: 13.05.2026). Weitere nützliche Quellen werden weiter unten in diesem Artikel aufgeführt.
Sicherheitshinweis für Linux Kernel (Dirty Frag) - Risiko: hoch
Risikostufe: 5 (hoch)
CVSS Base Score: 7,8
CVSS Temporal Score: 7,5
Remoteangriff: Nein
Zur Bewertung des Schweregrads von Schwachstellen in Computersystemen wird das Common Vulnerability Scoring System (CVSS) angewandt. Der CVSS-Standard ermöglicht es, potenzielle oder tatsächliche Sicherheitslücken auf Basis verschiedener Metriken miteinander zu vergleichen, um Gegenmaßnahmen besser priorisieren zu können. Für die Schweregrade einer Schwachstelle werden die Attribute "keine", "niedrig", "mittel", "hoch" und "kritisch" verwendet. Der Base Score bewertet die Voraussetzungen für einen Angriff (u.a. Authentifizierung, Komplexität, Privilegien, Userinteraktion) sowie dessen Konsequenzen. Der Temporal Score berücksichtigt darüber hinaus zeitliche Veränderungen hinsichtlich der Gefahrenlage. Das Risiko der aktuellen Schwachstelle wird nach dem CVSS mit einem Base Score von 7,8 als "hoch" eingeschätzt.
Linux Kernel (Dirty Frag) Bug: Mehrere Schwachstellen ermöglichen Erlangen von Administratorrechten
Der Kernel stellt den Kern des Linux Betriebssystems dar.
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Administratorrechte zu erlangen.
Klassifiziert wurden die Schwachstellen mithilfe des CVE-Referenziersystems (Common Vulnerabilities and Exposures) durch die individuellen Seriennummern CVE-2026-43284 und CVE-2026-43500.
Von der Sicherheitslücke betroffene Systeme im Überblick
Betriebssystem
Linux
Produkte
Debian Linux (cpe:/o:debian:debian_linux)
Google Cloud Platform (cpe:/a:google:cloud_platform)
Amazon Linux 2 (cpe:/o:amazon:linux_2)
Red Hat Enterprise Linux (cpe:/o:redhat:enterprise_linux)
Fedora Linux (cpe:/o:fedoraproject:fedora)
SUSE Linux (cpe:/o:suse:suse_linux)
Oracle Linux (cpe:/o:oracle:linux)
QNAP NAS (cpe:/h:qnap:nas)
Microsoft Azure Linux azl3 (cpe:/o:microsoft:azure_linux)
Open Source Linux Kernel <=7.0.4 (cpe:/o:linux:linux_kernel)
Open Source Linux Kernel <=7.0.4 (cpe:/o:linux:linux_kernel)
Open Source Linux Kernel <6.6.138 (cpe:/o:linux:linux_kernel)
Open Source Linux Kernel 6.6.138 (cpe:/o:linux:linux_kernel)
Open Source Linux Kernel <6.12.87 (cpe:/o:linux:linux_kernel)
Open Source Linux Kernel 6.12.87 (cpe:/o:linux:linux_kernel)
Open Source Linux Kernel <6.18.28 (cpe:/o:linux:linux_kernel)
Open Source Linux Kernel 6.18.28 (cpe:/o:linux:linux_kernel)
Open Source Linux Kernel <7.0.5 (cpe:/o:linux:linux_kernel)
Open Source Linux Kernel 7.0.5 (cpe:/o:linux:linux_kernel)
Allgemeine Empfehlungen zum Umgang mit IT-Schwachstellen
- Anwender der betroffenen Anwendungen sollten diese auf dem aktuellsten Stand halten. Hersteller sind bei Bekanntwerden von Sicherheitslücken dazu angehalten, diese schnellstmöglich durch Entwicklung eines Patches oder eines Workarounds zu beheben. Sollten neue Sicherheitsupdates verfügbar sein, installieren Sie diese zeitnah.
- Konsultieren Sie zu Informationszwecken die im nächsten Abschnitt aufgeführten Quellen. Häufig enthalten diese weiterführende Informationen zur aktuellsten Version der betreffenden Software sowie zur Verfügbarkeit von Sicherheitspatches oder Hinweise zu Workarounds.
- Wenden Sie sich bei weiteren Fragen oder Unsicherheiten an Ihren zuständigen Administrator. IT-Sicherheitsverantwortliche sollten die genannten Quellen regelmäßig daraufhin prüfen, ob ein neues Sicherheitsupdate zur Verfügung steht.
Quellen zu Updates, Patches und Workarounds
An dieser Stelle finden Sie weiterführende Links mit Informationen über Bug-Reports, Security-Fixes und Workarounds.
Oracle Linux Security Advisory ELSA-2026-16062 vom 2026-05-13 (12.05.2026)
Weitere Informationen finden Sie unter: https://linux.oracle.com/errata/ELSA-2026-16062.html
Oracle Linux Security Advisory ELSA-2026-50261 vom 2026-05-12 (12.05.2026)
Weitere Informationen finden Sie unter: https://linux.oracle.com/errata/ELSA-2026-50261.html
Red Hat Security Advisory RHSA-2026:16160 vom 2026-05-13 (12.05.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:16160
Red Hat Security Advisory RHSA-2026:16161 vom 2026-05-13 (12.05.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:16161
Oracle Linux Security Advisory ELSA-2026-50262 vom 2026-05-12 (12.05.2026)
Weitere Informationen finden Sie unter: https://linux.oracle.com/errata/ELSA-2026-50262.html
Red Hat Security Advisory RHSA-2026:16155 vom 2026-05-13 (12.05.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:16155
Red Hat Security Advisory RHSA-2026:16254 vom 2026-05-12 (12.05.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:16254
Red Hat Security Advisory RHSA-2026:16328 vom 2026-05-12 (12.05.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:16328
Red Hat Security Advisory RHSA-2026:16314 vom 2026-05-12 (12.05.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:16314
Red Hat Security Advisory RHSA-2026:16312 vom 2026-05-12 (12.05.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:16312
Red Hat Security Advisory RHSA-2026:16204 vom 2026-05-12 (12.05.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:16204
Red Hat Security Advisory RHSA-2026:16202 vom 2026-05-12 (12.05.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:16202
Red Hat Security Advisory RHSA-2026:16201 vom 2026-05-12 (12.05.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:16201
Red Hat Security Advisory RHSA-2026:16195 vom 2026-05-12 (12.05.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:16195
Oracle Linux Security Advisory ELSA-2026-50260 vom 2026-05-12 (12.05.2026)
Weitere Informationen finden Sie unter: https://linux.oracle.com/errata/ELSA-2026-50260.html
Red Hat Security Advisory RHSA-2026:16203 vom 2026-05-12 (11.05.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:16203
Red Hat Security Advisory RHSA-2026:16206 vom 2026-05-12 (11.05.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:16206
Red Hat Security Advisory RHSA-2026:16196 vom 2026-05-12 (11.05.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:16196
Google Cloud Platform Security Bulletin GCP-2026-030 vom 2026-05-11 (11.05.2026)
Weitere Informationen finden Sie unter: https://docs.cloud.google.com/support/bulletins#gcp-2026-030
Red Hat Security Advisory RHSA-2026:16061 vom 2026-05-11 (11.05.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:16061
Red Hat Security Advisory RHSA-2026:16100 vom 2026-05-12 (11.05.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:16100
Microsoft Security Update Guide vom 2026-05-12 (11.05.2026)
Weitere Informationen finden Sie unter: https://msrc.microsoft.com/update-guide/
Red Hat Security Advisory RHSA-2026:16062 vom 2026-05-12 (11.05.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:16062
QNAP Security Advisory QSA-26-17 vom 2026-05-11 (10.05.2026)
Weitere Informationen finden Sie unter: https://www.qnap.com/go/security-advisory/qsa-26-17
Fedora Security Advisory FEDORA-2026-8CFFA03DAD vom 2026-05-08 (10.05.2026)
Weitere Informationen finden Sie unter: https://bodhi.fedoraproject.org/updates/FEDORA-2026-8cffa03dad
Fedora Security Advisory FEDORA-2026-ABC00FB4E8 vom 2026-05-08 (10.05.2026)
Weitere Informationen finden Sie unter: https://bodhi.fedoraproject.org/updates/FEDORA-2026-abc00fb4e8
Debian Security Advisory DLA-4572 vom 2026-05-08 (10.05.2026)
Weitere Informationen finden Sie unter: https://lists.debian.org/debian-lts-announce/2026/05/msg00016.html
Debian Security Advisory DLA-4574 vom 2026-05-09 (10.05.2026)
Weitere Informationen finden Sie unter: https://lists.debian.org/debian-lts-announce/2026/05/msg00018.html
Amazon Linux Security Advisory ALAS2-2026-3302 vom 2026-05-09 (10.05.2026)
Weitere Informationen finden Sie unter: https://alas.aws.amazon.com/AL2/ALAS2-2026-3302.html
Amazon Linux Security Advisory ALAS2KERNEL-5.10-2026-118 vom 2026-05-09 (10.05.2026)
Weitere Informationen finden Sie unter: https://alas.aws.amazon.com/AL2/ALAS2KERNEL-5.10-2026-118.html
Amazon Linux Security Advisory ALAS2KERNEL-5.15-2026-102 vom 2026-05-09 (10.05.2026)
Weitere Informationen finden Sie unter: https://alas.aws.amazon.com/AL2/ALAS2KERNEL-5.15-2026-102.html
Amazon Linux Security Advisory ALAS2KERNEL-5.4-2026-121 vom 2026-05-09 (10.05.2026)
Weitere Informationen finden Sie unter: https://alas.aws.amazon.com/AL2/ALAS2KERNEL-5.4-2026-121.html
Amazon Linux Security Advisory ALAS2LIVEPATCH-2026-289 vom 2026-05-09 (10.05.2026)
Weitere Informationen finden Sie unter: https://alas.aws.amazon.com/AL2/ALAS2LIVEPATCH-2026-289.html
Amazon Linux Security Advisory ALAS2LIVEPATCH-2026-291 vom 2026-05-09 (10.05.2026)
Weitere Informationen finden Sie unter: https://alas.aws.amazon.com/AL2/ALAS2LIVEPATCH-2026-291.html
Amazon Linux Security Advisory ALAS2LIVEPATCH-2026-292 vom 2026-05-09 (10.05.2026)
Weitere Informationen finden Sie unter: https://alas.aws.amazon.com/AL2/ALAS2LIVEPATCH-2026-292.html
Amazon Linux Security Advisory ALAS2LIVEPATCH-2026-293 vom 2026-05-09 (10.05.2026)
Weitere Informationen finden Sie unter: https://alas.aws.amazon.com/AL2/ALAS2LIVEPATCH-2026-293.html
Amazon Linux Security Advisory ALAS2LIVEPATCH-2026-294 vom 2026-05-09 (10.05.2026)
Weitere Informationen finden Sie unter: https://alas.aws.amazon.com/AL2/ALAS2LIVEPATCH-2026-294.html
Fedora Security Advisory FEDORA-2026-87DC12705E vom 2026-05-08 (10.05.2026)
Weitere Informationen finden Sie unter: https://bodhi.fedoraproject.org/updates/FEDORA-2026-87dc12705e
Oracle Linux Security Advisory ELSA-2026-50258 vom 2026-05-10 (10.05.2026)
Weitere Informationen finden Sie unter: https://linux.oracle.com/errata/ELSA-2026-50258.html
Oracle Linux Security Advisory ELSA-2026-50259 vom 2026-05-10 (10.05.2026)
Weitere Informationen finden Sie unter: https://linux.oracle.com/errata/ELSA-2026-50259.html
Amazon Linux Security Advisory ALAS2LIVEPATCH-2026-290 vom 2026-05-09 (10.05.2026)
Weitere Informationen finden Sie unter: https://alas.aws.amazon.com/AL2/ALAS2LIVEPATCH-2026-290.html
Debian Security Advisory DSA-6258 vom 2026-05-09 (10.05.2026)
Weitere Informationen finden Sie unter: https://lists.debian.org/debian-security-announce/2026/msg00169.html
SUSE Security Update SUSE-SU-2026:1778-1 vom 2026-05-08 (10.05.2026)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2026-May/025946.html
Debian Security Advisory DSA-6253 vom 2026-05-08 (10.05.2026)
Weitere Informationen finden Sie unter: https://lists.debian.org/debian-security-announce/2026/msg00164.html
Oracle Linux Security Advisory ELSA-2026-50257 vom 2026-05-10 (10.05.2026)
Weitere Informationen finden Sie unter: https://linux.oracle.com/errata/ELSA-2026-50257.html
Microsoft Security Blog vom 2026-05-10 (10.05.2026)
Weitere Informationen finden Sie unter: https://www.microsoft.com/en-us/security/blog/2026/05/08/active-attack-dirty-frag-linux-vulnerability-expands-post-compromise-risk/
DirtyFrag GitHub vom 2026-05-07 (07.05.2026)
Weitere Informationen finden Sie unter: https://github.com/V4bel/dirtyfrag/blob/master/assets/write-up.md
Versionshistorie dieser Sicherheitswarnung
Dies ist die 4. Version des vorliegenden IT-Sicherheitshinweises für Linux Kernel (Dirty Frag). Bei Bekanntgabe weiterer Updates wird dieser Text aktualisiert. Die vorgenommenen Änderungen können Sie anhand der folgenden Versionshistorie nachvollziehen.
07.05.2026 - Initiale Fassung
10.05.2026 - Bericht zu aktiver Ausnutzung ergänzt (Microsoft Security Blog)
11.05.2026 - Neue Updates von Red Hat und Google aufgenommen
12.05.2026 - Neue Updates von Oracle Linux und Red Hat aufgenommen
+++ Redaktioneller Hinweis: Dieser Text wurde auf Basis aktueller BSI-Daten generiert und wird je nach Warnlage datengetrieben aktualisiert. Feedback und Anmerkungen nehmen wir unter hinweis@news.de entgegen. +++
kns/roj/news.de
Erfahren Sie hier mehr über die journalistischen Standards und die Redaktion von news.de.