Linux Kernel (Dirty Frag): IT-Sicherheitslücke mit hohem Risiko! Warnung erhält Update

Wie das BSI aktuell meldet, hat die IT-Sicherheitswarnung bezüglich einer bekannten Schwachstelle für Linux Kernel (Dirty Frag) ein Update erhalten. Eine Beschreibung der Sicherheitslücke inklusive der neuesten Updates sowie Infos zu betroffenen Betriebssystemen und Produkten lesen Sie hier.

Erstellt von - Uhr

Für Linux liegt ein IT-Sicherheitshinweis vor (Symbolbild). (Foto) Suche
Für Linux liegt ein IT-Sicherheitshinweis vor (Symbolbild). Bild: Adobe Stock / Maximusdn

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat am 07.05.2026 eine Sicherheitswarnung für Linux Kernel (Dirty Frag) gemeldet. Betroffen von der Sicherheitslücke sind das Betriebssystem Linux sowie die Produkte Debian Linux, Google Cloud Platform, Amazon Linux 2, Red Hat Enterprise Linux, Fedora Linux, SUSE Linux, Oracle Linux, QNAP NAS, Microsoft Azure Linux und Open Source Linux Kernel. Die folgende Warnung wurde zuletzt am 12.05.2026 aktualisiert.

Die neuesten Hersteller-Empfehlungen bezüglich Updates, Workarounds und Sicherheitspatches für diese Sicherheitslücke finden Sie hier: Oracle Linux Security Advisory ELSA-2026-16062 (Stand: 13.05.2026). Weitere nützliche Quellen werden weiter unten in diesem Artikel aufgeführt.

Sicherheitshinweis für Linux Kernel (Dirty Frag) - Risiko: hoch

Risikostufe: 5 (hoch)
CVSS Base Score: 7,8
CVSS Temporal Score: 7,5
Remoteangriff: Nein

Zur Bewertung des Schweregrads von Schwachstellen in Computersystemen wird das Common Vulnerability Scoring System (CVSS) angewandt. Der CVSS-Standard ermöglicht es, potenzielle oder tatsächliche Sicherheitslücken auf Basis verschiedener Metriken miteinander zu vergleichen, um Gegenmaßnahmen besser priorisieren zu können. Für die Schweregrade einer Schwachstelle werden die Attribute "keine", "niedrig", "mittel", "hoch" und "kritisch" verwendet. Der Base Score bewertet die Voraussetzungen für einen Angriff (u.a. Authentifizierung, Komplexität, Privilegien, Userinteraktion) sowie dessen Konsequenzen. Der Temporal Score berücksichtigt darüber hinaus zeitliche Veränderungen hinsichtlich der Gefahrenlage. Das Risiko der aktuellen Schwachstelle wird nach dem CVSS mit einem Base Score von 7,8 als "hoch" eingeschätzt.

Linux Kernel (Dirty Frag) Bug: Mehrere Schwachstellen ermöglichen Erlangen von Administratorrechten

Der Kernel stellt den Kern des Linux Betriebssystems dar.

Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Administratorrechte zu erlangen.

Klassifiziert wurden die Schwachstellen mithilfe des CVE-Referenziersystems (Common Vulnerabilities and Exposures) durch die individuellen Seriennummern CVE-2026-43284 und CVE-2026-43500.

Von der Sicherheitslücke betroffene Systeme im Überblick

Betriebssystem
Linux

Produkte
Debian Linux (cpe:/o:debian:debian_linux)
Google Cloud Platform (cpe:/a:google:cloud_platform)
Amazon Linux 2 (cpe:/o:amazon:linux_2)
Red Hat Enterprise Linux (cpe:/o:redhat:enterprise_linux)
Fedora Linux (cpe:/o:fedoraproject:fedora)
SUSE Linux (cpe:/o:suse:suse_linux)
Oracle Linux (cpe:/o:oracle:linux)
QNAP NAS (cpe:/h:qnap:nas)
Microsoft Azure Linux azl3 (cpe:/o:microsoft:azure_linux)
Open Source Linux Kernel <=7.0.4 (cpe:/o:linux:linux_kernel)
Open Source Linux Kernel <=7.0.4 (cpe:/o:linux:linux_kernel)
Open Source Linux Kernel <6.6.138 (cpe:/o:linux:linux_kernel)
Open Source Linux Kernel 6.6.138 (cpe:/o:linux:linux_kernel)
Open Source Linux Kernel <6.12.87 (cpe:/o:linux:linux_kernel)
Open Source Linux Kernel 6.12.87 (cpe:/o:linux:linux_kernel)
Open Source Linux Kernel <6.18.28 (cpe:/o:linux:linux_kernel)
Open Source Linux Kernel 6.18.28 (cpe:/o:linux:linux_kernel)
Open Source Linux Kernel <7.0.5 (cpe:/o:linux:linux_kernel)
Open Source Linux Kernel 7.0.5 (cpe:/o:linux:linux_kernel)

Allgemeine Empfehlungen zum Umgang mit IT-Schwachstellen

  1. Anwender der betroffenen Anwendungen sollten diese auf dem aktuellsten Stand halten. Hersteller sind bei Bekanntwerden von Sicherheitslücken dazu angehalten, diese schnellstmöglich durch Entwicklung eines Patches oder eines Workarounds zu beheben. Sollten neue Sicherheitsupdates verfügbar sein, installieren Sie diese zeitnah.
  2. Konsultieren Sie zu Informationszwecken die im nächsten Abschnitt aufgeführten Quellen. Häufig enthalten diese weiterführende Informationen zur aktuellsten Version der betreffenden Software sowie zur Verfügbarkeit von Sicherheitspatches oder Hinweise zu Workarounds.
  3. Wenden Sie sich bei weiteren Fragen oder Unsicherheiten an Ihren zuständigen Administrator. IT-Sicherheitsverantwortliche sollten die genannten Quellen regelmäßig daraufhin prüfen, ob ein neues Sicherheitsupdate zur Verfügung steht.

Quellen zu Updates, Patches und Workarounds

An dieser Stelle finden Sie weiterführende Links mit Informationen über Bug-Reports, Security-Fixes und Workarounds.

Oracle Linux Security Advisory ELSA-2026-16062 vom 2026-05-13 (12.05.2026)
Weitere Informationen finden Sie unter: https://linux.oracle.com/errata/ELSA-2026-16062.html

Oracle Linux Security Advisory ELSA-2026-50261 vom 2026-05-12 (12.05.2026)
Weitere Informationen finden Sie unter: https://linux.oracle.com/errata/ELSA-2026-50261.html

Red Hat Security Advisory RHSA-2026:16160 vom 2026-05-13 (12.05.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:16160

Red Hat Security Advisory RHSA-2026:16161 vom 2026-05-13 (12.05.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:16161

Oracle Linux Security Advisory ELSA-2026-50262 vom 2026-05-12 (12.05.2026)
Weitere Informationen finden Sie unter: https://linux.oracle.com/errata/ELSA-2026-50262.html

Red Hat Security Advisory RHSA-2026:16155 vom 2026-05-13 (12.05.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:16155

Red Hat Security Advisory RHSA-2026:16254 vom 2026-05-12 (12.05.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:16254

Red Hat Security Advisory RHSA-2026:16328 vom 2026-05-12 (12.05.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:16328

Red Hat Security Advisory RHSA-2026:16314 vom 2026-05-12 (12.05.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:16314

Red Hat Security Advisory RHSA-2026:16312 vom 2026-05-12 (12.05.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:16312

Red Hat Security Advisory RHSA-2026:16204 vom 2026-05-12 (12.05.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:16204

Red Hat Security Advisory RHSA-2026:16202 vom 2026-05-12 (12.05.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:16202

Red Hat Security Advisory RHSA-2026:16201 vom 2026-05-12 (12.05.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:16201

Red Hat Security Advisory RHSA-2026:16195 vom 2026-05-12 (12.05.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:16195

Oracle Linux Security Advisory ELSA-2026-50260 vom 2026-05-12 (12.05.2026)
Weitere Informationen finden Sie unter: https://linux.oracle.com/errata/ELSA-2026-50260.html

Red Hat Security Advisory RHSA-2026:16203 vom 2026-05-12 (11.05.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:16203

Red Hat Security Advisory RHSA-2026:16206 vom 2026-05-12 (11.05.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:16206

Red Hat Security Advisory RHSA-2026:16196 vom 2026-05-12 (11.05.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:16196

Google Cloud Platform Security Bulletin GCP-2026-030 vom 2026-05-11 (11.05.2026)
Weitere Informationen finden Sie unter: https://docs.cloud.google.com/support/bulletins#gcp-2026-030

Red Hat Security Advisory RHSA-2026:16061 vom 2026-05-11 (11.05.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:16061

Red Hat Security Advisory RHSA-2026:16100 vom 2026-05-12 (11.05.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:16100

Microsoft Security Update Guide vom 2026-05-12 (11.05.2026)
Weitere Informationen finden Sie unter: https://msrc.microsoft.com/update-guide/

Red Hat Security Advisory RHSA-2026:16062 vom 2026-05-12 (11.05.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:16062

QNAP Security Advisory QSA-26-17 vom 2026-05-11 (10.05.2026)
Weitere Informationen finden Sie unter: https://www.qnap.com/go/security-advisory/qsa-26-17

Fedora Security Advisory FEDORA-2026-8CFFA03DAD vom 2026-05-08 (10.05.2026)
Weitere Informationen finden Sie unter: https://bodhi.fedoraproject.org/updates/FEDORA-2026-8cffa03dad

Fedora Security Advisory FEDORA-2026-ABC00FB4E8 vom 2026-05-08 (10.05.2026)
Weitere Informationen finden Sie unter: https://bodhi.fedoraproject.org/updates/FEDORA-2026-abc00fb4e8

Debian Security Advisory DLA-4572 vom 2026-05-08 (10.05.2026)
Weitere Informationen finden Sie unter: https://lists.debian.org/debian-lts-announce/2026/05/msg00016.html

Debian Security Advisory DLA-4574 vom 2026-05-09 (10.05.2026)
Weitere Informationen finden Sie unter: https://lists.debian.org/debian-lts-announce/2026/05/msg00018.html

Amazon Linux Security Advisory ALAS2-2026-3302 vom 2026-05-09 (10.05.2026)
Weitere Informationen finden Sie unter: https://alas.aws.amazon.com/AL2/ALAS2-2026-3302.html

Amazon Linux Security Advisory ALAS2KERNEL-5.10-2026-118 vom 2026-05-09 (10.05.2026)
Weitere Informationen finden Sie unter: https://alas.aws.amazon.com/AL2/ALAS2KERNEL-5.10-2026-118.html

Amazon Linux Security Advisory ALAS2KERNEL-5.15-2026-102 vom 2026-05-09 (10.05.2026)
Weitere Informationen finden Sie unter: https://alas.aws.amazon.com/AL2/ALAS2KERNEL-5.15-2026-102.html

Amazon Linux Security Advisory ALAS2KERNEL-5.4-2026-121 vom 2026-05-09 (10.05.2026)
Weitere Informationen finden Sie unter: https://alas.aws.amazon.com/AL2/ALAS2KERNEL-5.4-2026-121.html

Amazon Linux Security Advisory ALAS2LIVEPATCH-2026-289 vom 2026-05-09 (10.05.2026)
Weitere Informationen finden Sie unter: https://alas.aws.amazon.com/AL2/ALAS2LIVEPATCH-2026-289.html

Amazon Linux Security Advisory ALAS2LIVEPATCH-2026-291 vom 2026-05-09 (10.05.2026)
Weitere Informationen finden Sie unter: https://alas.aws.amazon.com/AL2/ALAS2LIVEPATCH-2026-291.html

Amazon Linux Security Advisory ALAS2LIVEPATCH-2026-292 vom 2026-05-09 (10.05.2026)
Weitere Informationen finden Sie unter: https://alas.aws.amazon.com/AL2/ALAS2LIVEPATCH-2026-292.html

Amazon Linux Security Advisory ALAS2LIVEPATCH-2026-293 vom 2026-05-09 (10.05.2026)
Weitere Informationen finden Sie unter: https://alas.aws.amazon.com/AL2/ALAS2LIVEPATCH-2026-293.html

Amazon Linux Security Advisory ALAS2LIVEPATCH-2026-294 vom 2026-05-09 (10.05.2026)
Weitere Informationen finden Sie unter: https://alas.aws.amazon.com/AL2/ALAS2LIVEPATCH-2026-294.html

Fedora Security Advisory FEDORA-2026-87DC12705E vom 2026-05-08 (10.05.2026)
Weitere Informationen finden Sie unter: https://bodhi.fedoraproject.org/updates/FEDORA-2026-87dc12705e

Oracle Linux Security Advisory ELSA-2026-50258 vom 2026-05-10 (10.05.2026)
Weitere Informationen finden Sie unter: https://linux.oracle.com/errata/ELSA-2026-50258.html

Oracle Linux Security Advisory ELSA-2026-50259 vom 2026-05-10 (10.05.2026)
Weitere Informationen finden Sie unter: https://linux.oracle.com/errata/ELSA-2026-50259.html

Amazon Linux Security Advisory ALAS2LIVEPATCH-2026-290 vom 2026-05-09 (10.05.2026)
Weitere Informationen finden Sie unter: https://alas.aws.amazon.com/AL2/ALAS2LIVEPATCH-2026-290.html

Debian Security Advisory DSA-6258 vom 2026-05-09 (10.05.2026)
Weitere Informationen finden Sie unter: https://lists.debian.org/debian-security-announce/2026/msg00169.html

SUSE Security Update SUSE-SU-2026:1778-1 vom 2026-05-08 (10.05.2026)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2026-May/025946.html

Debian Security Advisory DSA-6253 vom 2026-05-08 (10.05.2026)
Weitere Informationen finden Sie unter: https://lists.debian.org/debian-security-announce/2026/msg00164.html

Oracle Linux Security Advisory ELSA-2026-50257 vom 2026-05-10 (10.05.2026)
Weitere Informationen finden Sie unter: https://linux.oracle.com/errata/ELSA-2026-50257.html

Microsoft Security Blog vom 2026-05-10 (10.05.2026)
Weitere Informationen finden Sie unter: https://www.microsoft.com/en-us/security/blog/2026/05/08/active-attack-dirty-frag-linux-vulnerability-expands-post-compromise-risk/

DirtyFrag GitHub vom 2026-05-07 (07.05.2026)
Weitere Informationen finden Sie unter: https://github.com/V4bel/dirtyfrag/blob/master/assets/write-up.md

Versionshistorie dieser Sicherheitswarnung

Dies ist die 4. Version des vorliegenden IT-Sicherheitshinweises für Linux Kernel (Dirty Frag). Bei Bekanntgabe weiterer Updates wird dieser Text aktualisiert. Die vorgenommenen Änderungen können Sie anhand der folgenden Versionshistorie nachvollziehen.

07.05.2026 - Initiale Fassung
10.05.2026 - Bericht zu aktiver Ausnutzung ergänzt (Microsoft Security Blog)
11.05.2026 - Neue Updates von Red Hat und Google aufgenommen
12.05.2026 - Neue Updates von Oracle Linux und Red Hat aufgenommen

+++ Redaktioneller Hinweis: Dieser Text wurde auf Basis aktueller BSI-Daten generiert und wird je nach Warnlage datengetrieben aktualisiert. Feedback und Anmerkungen nehmen wir unter hinweis@news.de entgegen. +++

/roj/news.de

Erfahren Sie hier mehr über die journalistischen Standards und die Redaktion von news.de.