Linux Kernel (Dirty Frag): IT-Sicherheitslücke mit hohem Risiko! Warnung erhält Update
Für Linux Kernel (Dirty Frag) wurde ein Update zur IT-Sicherheitswarnung einer bekannten Schwachstelle veröffentlicht. Welche Betriebssysteme und Produkte von der Sicherheitslücke betroffen sind, lesen Sie hier auf news.de.
Erstellt von Sarah Knauth - Uhr
Suche
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat am 07.05.2026 eine Sicherheitswarnung für Linux Kernel (Dirty Frag) gemeldet. Betroffen von der Sicherheitslücke sind das Betriebssystem Linux sowie die Produkte Debian Linux, Google Cloud Platform, Amazon Linux 2, Red Hat Enterprise Linux, Fedora Linux, SUSE Linux, Oracle Linux, QNAP NAS, RESF Rocky Linux, Microsoft Azure Linux, Open Source Linux Kernel, Red Hat OpenShift und Red Hat OpenStack. Diese Warnung wurde zuletzt am 14.05.2026 aktualisiert.
Die neuesten Hersteller-Empfehlungen bezüglich Updates, Workarounds und Sicherheitspatches für diese Sicherheitslücke finden Sie hier: SUSE Security Update SUSE-SU-2026:21590-1 (Stand: 15.05.2026). Weitere nützliche Quellen werden weiter unten in diesem Artikel aufgeführt.
Sicherheitshinweis für Linux Kernel (Dirty Frag) - Risiko: hoch
Risikostufe: 5 (hoch)
CVSS Base Score: 7,8
CVSS Temporal Score: 7,5
Remoteangriff: Nein
Zur Bewertung der Verwundbarkeit von Computersystemen wird das Common Vulnerability Scoring System (CVSS) angewandt. Der CVSS-Standard ermöglicht es, potenzielle oder tatsächliche Sicherheitslücken auf Basis verschiedener Kriterien miteinander zu vergleichen, um eine darauf aufbauende Prioritätenliste zur Einleitung von Gegenmaßnahmen zu erstellen. Für die Schweregrade einer Schwachstelle werden die Attribute "keine", "niedrig", "mittel", "hoch" und "kritisch" verwendet. Der Base Score bewertet die Voraussetzungen für einen Angriff (u.a. Authentifizierung, Komplexität, Privilegien, Userinteraktion) sowie dessen Konsequenzen. Beim Temporal Score fließen über die Zeit veränderbare Rahmenbedingungen in die Bewertung ein. Die Gefährdung der aktuellen Schwachstelle wird nach dem CVSS mit einem Base Score von 7,8 als "hoch" eingeschätzt.
Linux Kernel (Dirty Frag) Bug: Mehrere Schwachstellen ermöglichen Erlangen von Administratorrechten
Der Kernel stellt den Kern des Linux Betriebssystems dar.
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Administratorrechte zu erlangen.
Die Verwundbarkeit wird mit den eindeutigen CVE-Seriennummern (Common Vulnerabilities and Exposures) CVE-2026-43284 und CVE-2026-43500 gehandelt.
Von der Sicherheitslücke betroffene Systeme im Überblick
Betriebssystem
Linux
Produkte
Debian Linux (cpe:/o:debian:debian_linux)
Google Cloud Platform (cpe:/a:google:cloud_platform)
Amazon Linux 2 (cpe:/o:amazon:linux_2)
Red Hat Enterprise Linux (cpe:/o:redhat:enterprise_linux)
Fedora Linux (cpe:/o:fedoraproject:fedora)
SUSE Linux (cpe:/o:suse:suse_linux)
Oracle Linux (cpe:/o:oracle:linux)
QNAP NAS (cpe:/h:qnap:nas)
RESF Rocky Linux (cpe:/o:resf:rocky_linux)
Microsoft Azure Linux azl3 (cpe:/o:microsoft:azure_linux)
Open Source Linux Kernel <=7.0.4 (cpe:/o:linux:linux_kernel)
Open Source Linux Kernel <=7.0.4 (cpe:/o:linux:linux_kernel)
Open Source Linux Kernel <6.6.138 (cpe:/o:linux:linux_kernel)
Open Source Linux Kernel 6.6.138 (cpe:/o:linux:linux_kernel)
Open Source Linux Kernel <6.12.87 (cpe:/o:linux:linux_kernel)
Open Source Linux Kernel 6.12.87 (cpe:/o:linux:linux_kernel)
Open Source Linux Kernel <6.18.28 (cpe:/o:linux:linux_kernel)
Open Source Linux Kernel 6.18.28 (cpe:/o:linux:linux_kernel)
Open Source Linux Kernel <7.0.5 (cpe:/o:linux:linux_kernel)
Open Source Linux Kernel 7.0.5 (cpe:/o:linux:linux_kernel)
Red Hat OpenShift Container Platform <4.20.22 (cpe:/a:redhat:openshift)
Red Hat OpenShift Container Platform 4.20.22 (cpe:/a:redhat:openshift)
Red Hat OpenStack Container Platform 4.12.90 (cpe:/a:redhat:openstack)
Red Hat OpenShift Container Platform <4.14.66 (cpe:/a:redhat:openshift)
Red Hat OpenShift Container Platform 4.14.66 (cpe:/a:redhat:openshift)
Allgemeine Empfehlungen zum Umgang mit IT-Sicherheitslücken
- Anwender der betroffenen Systeme sollten diese auf dem aktuellsten Stand halten. Hersteller sind bei Bekanntwerden von Sicherheitslücken dazu angehalten, diese schnellstmöglich durch Entwicklung eines Patches oder eines Workarounds zu beheben. Sollten Sicherheitspatches verfügbar sein, installieren Sie diese zeitnah.
- Konsultieren Sie zu Informationszwecken die im nächsten Abschnitt aufgeführten Quellen. Häufig enthalten diese weiterführende Informationen zur aktuellsten Version der betreffenden Software sowie zur Verfügbarkeit von Sicherheitspatches oder Hinweise zu Workarounds.
- Wenden Sie sich bei weiteren Fragen oder Unsicherheiten an Ihren zuständigen Administrator. IT-Sicherheitsverantwortliche sollten regelmäßig prüfen, wann der von der IT-Sicherheitswarnung betroffene Hersteller ein neues Sicherheitsupdate zur Verfügung stellt.
Quellen zu Updates, Patches und Workarounds
An dieser Stelle befinden sich weiterführende Links mit Informationen über Bug-Reports, Security-Fixes und Workarounds.
SUSE Security Update SUSE-SU-2026:21590-1 vom 2026-05-15 (14.05.2026)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2026-May/026042.html
SUSE Security Update SUSE-SU-2026:21610-1 vom 2026-05-15 (14.05.2026)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2026-May/026032.html
SUSE Security Update SUSE-SU-2026:21594-1 vom 2026-05-15 (14.05.2026)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2026-May/026039.html
Oracle Linux Security Advisory ELSA-2026-16195 vom 2026-05-14 (14.05.2026)
Weitere Informationen finden Sie unter: https://linux.oracle.com/errata/ELSA-2026-16195.html
Red Hat Security Advisory RHSA-2026:16176 vom 2026-05-14 (14.05.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:16176
SUSE Security Update SUSE-SU-2026:1840-2 vom 2026-05-13 (14.05.2026)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2026-May/026027.html
SUSE Security Update SUSE-SU-2026:1825-1 vom 2026-05-13 (14.05.2026)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2026-May/026008.html
SUSE Security Update SUSE-SU-2026:1840-1 vom 2026-05-13 (14.05.2026)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2026-May/026009.html
SUSE Security Update SUSE-SU-2026:1858-1 vom 2026-05-14 (14.05.2026)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2026-May/026028.html
SUSE Security Update SUSE-SU-2026:1857-1 vom 2026-05-14 (14.05.2026)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2026-May/026029.html
Rocky Linux Security Advisory RLSA-2026:16062 vom 2026-05-14 (14.05.2026)
Weitere Informationen finden Sie unter: https://errata.build.resf.org/RLSA-2026:16062
Rocky Linux Security Advisory RLSA-2026:16195 vom 2026-05-14 (14.05.2026)
Weitere Informationen finden Sie unter: https://errata.build.resf.org/RLSA-2026:16195
Rocky Linux Security Advisory RLSA-2026:16196 vom 2026-05-14 (14.05.2026)
Weitere Informationen finden Sie unter: https://errata.build.resf.org/RLSA-2026:16196
Rocky Linux Security Advisory RLSA-2026:16206 vom 2026-05-14 (14.05.2026)
Weitere Informationen finden Sie unter: https://errata.build.resf.org/RLSA-2026:16206
Red Hat Security Advisory RHSA-2026:16157 vom 2026-05-13 (14.05.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:16157
Red Hat Security Advisory RHSA-2026:16180 vom 2026-05-14 (14.05.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:16180
Oracle Linux Security Advisory ELSA-2026-16206 vom 2026-05-15 (14.05.2026)
Weitere Informationen finden Sie unter: http://linux.oracle.com/errata/ELSA-2026-16206.html
Red Hat Security Advisory RHSA-2026:16171 vom 2026-05-13 (12.05.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:16171
Oracle Linux Security Advisory ELSA-2026-16062 vom 2026-05-13 (12.05.2026)
Weitere Informationen finden Sie unter: https://linux.oracle.com/errata/ELSA-2026-16062.html
Oracle Linux Security Advisory ELSA-2026-50261 vom 2026-05-12 (12.05.2026)
Weitere Informationen finden Sie unter: https://linux.oracle.com/errata/ELSA-2026-50261.html
Red Hat Security Advisory RHSA-2026:16160 vom 2026-05-13 (12.05.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:16160
Red Hat Security Advisory RHSA-2026:16161 vom 2026-05-13 (12.05.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:16161
Oracle Linux Security Advisory ELSA-2026-50262 vom 2026-05-12 (12.05.2026)
Weitere Informationen finden Sie unter: https://linux.oracle.com/errata/ELSA-2026-50262.html
Red Hat Security Advisory RHSA-2026:16155 vom 2026-05-13 (12.05.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:16155
Red Hat Security Advisory RHSA-2026:16254 vom 2026-05-12 (12.05.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:16254
Red Hat Security Advisory RHSA-2026:16328 vom 2026-05-12 (12.05.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:16328
Red Hat Security Advisory RHSA-2026:16314 vom 2026-05-12 (12.05.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:16314
Red Hat Security Advisory RHSA-2026:16312 vom 2026-05-12 (12.05.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:16312
Red Hat Security Advisory RHSA-2026:16204 vom 2026-05-12 (12.05.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:16204
Red Hat Security Advisory RHSA-2026:16202 vom 2026-05-12 (12.05.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:16202
Red Hat Security Advisory RHSA-2026:16201 vom 2026-05-12 (12.05.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:16201
Red Hat Security Advisory RHSA-2026:16195 vom 2026-05-12 (12.05.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:16195
Oracle Linux Security Advisory ELSA-2026-50260 vom 2026-05-12 (12.05.2026)
Weitere Informationen finden Sie unter: https://linux.oracle.com/errata/ELSA-2026-50260.html
Red Hat Security Advisory RHSA-2026:16203 vom 2026-05-12 (11.05.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:16203
Red Hat Security Advisory RHSA-2026:16206 vom 2026-05-12 (11.05.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:16206
Red Hat Security Advisory RHSA-2026:16196 vom 2026-05-12 (11.05.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:16196
Google Cloud Platform Security Bulletin GCP-2026-030 vom 2026-05-11 (11.05.2026)
Weitere Informationen finden Sie unter: https://docs.cloud.google.com/support/bulletins#gcp-2026-030
Red Hat Security Advisory RHSA-2026:16061 vom 2026-05-11 (11.05.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:16061
Red Hat Security Advisory RHSA-2026:16100 vom 2026-05-12 (11.05.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:16100
Microsoft Security Update Guide vom 2026-05-12 (11.05.2026)
Weitere Informationen finden Sie unter: https://msrc.microsoft.com/update-guide/
Red Hat Security Advisory RHSA-2026:16062 vom 2026-05-12 (11.05.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:16062
QNAP Security Advisory QSA-26-17 vom 2026-05-11 (10.05.2026)
Weitere Informationen finden Sie unter: https://www.qnap.com/go/security-advisory/qsa-26-17
Fedora Security Advisory FEDORA-2026-8CFFA03DAD vom 2026-05-08 (10.05.2026)
Weitere Informationen finden Sie unter: https://bodhi.fedoraproject.org/updates/FEDORA-2026-8cffa03dad
Fedora Security Advisory FEDORA-2026-ABC00FB4E8 vom 2026-05-08 (10.05.2026)
Weitere Informationen finden Sie unter: https://bodhi.fedoraproject.org/updates/FEDORA-2026-abc00fb4e8
Debian Security Advisory DLA-4572 vom 2026-05-08 (10.05.2026)
Weitere Informationen finden Sie unter: https://lists.debian.org/debian-lts-announce/2026/05/msg00016.html
Debian Security Advisory DLA-4574 vom 2026-05-09 (10.05.2026)
Weitere Informationen finden Sie unter: https://lists.debian.org/debian-lts-announce/2026/05/msg00018.html
Amazon Linux Security Advisory ALAS2-2026-3302 vom 2026-05-09 (10.05.2026)
Weitere Informationen finden Sie unter: https://alas.aws.amazon.com/AL2/ALAS2-2026-3302.html
Amazon Linux Security Advisory ALAS2KERNEL-5.10-2026-118 vom 2026-05-09 (10.05.2026)
Weitere Informationen finden Sie unter: https://alas.aws.amazon.com/AL2/ALAS2KERNEL-5.10-2026-118.html
Amazon Linux Security Advisory ALAS2KERNEL-5.15-2026-102 vom 2026-05-09 (10.05.2026)
Weitere Informationen finden Sie unter: https://alas.aws.amazon.com/AL2/ALAS2KERNEL-5.15-2026-102.html
Amazon Linux Security Advisory ALAS2KERNEL-5.4-2026-121 vom 2026-05-09 (10.05.2026)
Weitere Informationen finden Sie unter: https://alas.aws.amazon.com/AL2/ALAS2KERNEL-5.4-2026-121.html
Amazon Linux Security Advisory ALAS2LIVEPATCH-2026-289 vom 2026-05-09 (10.05.2026)
Weitere Informationen finden Sie unter: https://alas.aws.amazon.com/AL2/ALAS2LIVEPATCH-2026-289.html
Amazon Linux Security Advisory ALAS2LIVEPATCH-2026-291 vom 2026-05-09 (10.05.2026)
Weitere Informationen finden Sie unter: https://alas.aws.amazon.com/AL2/ALAS2LIVEPATCH-2026-291.html
Amazon Linux Security Advisory ALAS2LIVEPATCH-2026-292 vom 2026-05-09 (10.05.2026)
Weitere Informationen finden Sie unter: https://alas.aws.amazon.com/AL2/ALAS2LIVEPATCH-2026-292.html
Amazon Linux Security Advisory ALAS2LIVEPATCH-2026-293 vom 2026-05-09 (10.05.2026)
Weitere Informationen finden Sie unter: https://alas.aws.amazon.com/AL2/ALAS2LIVEPATCH-2026-293.html
Amazon Linux Security Advisory ALAS2LIVEPATCH-2026-294 vom 2026-05-09 (10.05.2026)
Weitere Informationen finden Sie unter: https://alas.aws.amazon.com/AL2/ALAS2LIVEPATCH-2026-294.html
Fedora Security Advisory FEDORA-2026-87DC12705E vom 2026-05-08 (10.05.2026)
Weitere Informationen finden Sie unter: https://bodhi.fedoraproject.org/updates/FEDORA-2026-87dc12705e
Oracle Linux Security Advisory ELSA-2026-50258 vom 2026-05-10 (10.05.2026)
Weitere Informationen finden Sie unter: https://linux.oracle.com/errata/ELSA-2026-50258.html
Oracle Linux Security Advisory ELSA-2026-50259 vom 2026-05-10 (10.05.2026)
Weitere Informationen finden Sie unter: https://linux.oracle.com/errata/ELSA-2026-50259.html
Amazon Linux Security Advisory ALAS2LIVEPATCH-2026-290 vom 2026-05-09 (10.05.2026)
Weitere Informationen finden Sie unter: https://alas.aws.amazon.com/AL2/ALAS2LIVEPATCH-2026-290.html
Debian Security Advisory DSA-6258 vom 2026-05-09 (10.05.2026)
Weitere Informationen finden Sie unter: https://lists.debian.org/debian-security-announce/2026/msg00169.html
SUSE Security Update SUSE-SU-2026:1778-1 vom 2026-05-08 (10.05.2026)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2026-May/025946.html
Debian Security Advisory DSA-6253 vom 2026-05-08 (10.05.2026)
Weitere Informationen finden Sie unter: https://lists.debian.org/debian-security-announce/2026/msg00164.html
Oracle Linux Security Advisory ELSA-2026-50257 vom 2026-05-10 (10.05.2026)
Weitere Informationen finden Sie unter: https://linux.oracle.com/errata/ELSA-2026-50257.html
Microsoft Security Blog vom 2026-05-10 (10.05.2026)
Weitere Informationen finden Sie unter: https://www.microsoft.com/en-us/security/blog/2026/05/08/active-attack-dirty-frag-linux-vulnerability-expands-post-compromise-risk/
DirtyFrag GitHub vom 2026-05-07 (07.05.2026)
Weitere Informationen finden Sie unter: https://github.com/V4bel/dirtyfrag/blob/master/assets/write-up.md
Versionshistorie dieser Sicherheitswarnung
Dies ist die 5. Version des vorliegenden IT-Sicherheitshinweises für Linux Kernel (Dirty Frag). Bei Bekanntgabe weiterer Updates wird dieser Text aktualisiert. Die vorgenommenen Änderungen können Sie anhand der folgenden Versionshistorie nachvollziehen.
07.05.2026 - Initiale Fassung
10.05.2026 - Bericht zu aktiver Ausnutzung ergänzt (Microsoft Security Blog)
11.05.2026 - Neue Updates von Red Hat und Google aufgenommen
12.05.2026 - Neue Updates von Oracle Linux und Red Hat aufgenommen
14.05.2026 - Neue Updates von Oracle Linux, Red Hat, Rocky Enterprise Software Foundation und SUSE aufgenommen
+++ Redaktioneller Hinweis: Dieser Text wurde auf Basis aktueller BSI-Daten generiert und wird je nach Warnlage datengetrieben aktualisiert. Feedback und Anmerkungen nehmen wir unter hinweis@news.de entgegen. +++
kns/roj/news.de
Erfahren Sie hier mehr über die journalistischen Standards und die Redaktion von news.de.