Linux Kernel (Dirty Frag): IT-Sicherheitslücke mit hohem Risiko! Warnung erhält Update

Für Linux Kernel (Dirty Frag) wurde ein Update zur IT-Sicherheitswarnung einer bekannten Schwachstelle veröffentlicht. Welche Betriebssysteme und Produkte von der Sicherheitslücke betroffen sind, lesen Sie hier auf news.de.

Erstellt von - Uhr

Für Linux liegt ein IT-Sicherheitshinweis vor (Symbolbild). (Foto) Suche
Für Linux liegt ein IT-Sicherheitshinweis vor (Symbolbild). Bild: Adobe Stock / Maximusdn

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat am 07.05.2026 eine Sicherheitswarnung für Linux Kernel (Dirty Frag) gemeldet. Betroffen von der Sicherheitslücke sind das Betriebssystem Linux sowie die Produkte Debian Linux, Google Cloud Platform, Amazon Linux 2, Red Hat Enterprise Linux, Fedora Linux, SUSE Linux, Oracle Linux, QNAP NAS, RESF Rocky Linux, Microsoft Azure Linux, Open Source Linux Kernel, Red Hat OpenShift und Red Hat OpenStack. Diese Warnung wurde zuletzt am 14.05.2026 aktualisiert.

Die neuesten Hersteller-Empfehlungen bezüglich Updates, Workarounds und Sicherheitspatches für diese Sicherheitslücke finden Sie hier: SUSE Security Update SUSE-SU-2026:21590-1 (Stand: 15.05.2026). Weitere nützliche Quellen werden weiter unten in diesem Artikel aufgeführt.

Sicherheitshinweis für Linux Kernel (Dirty Frag) - Risiko: hoch

Risikostufe: 5 (hoch)
CVSS Base Score: 7,8
CVSS Temporal Score: 7,5
Remoteangriff: Nein

Zur Bewertung der Verwundbarkeit von Computersystemen wird das Common Vulnerability Scoring System (CVSS) angewandt. Der CVSS-Standard ermöglicht es, potenzielle oder tatsächliche Sicherheitslücken auf Basis verschiedener Kriterien miteinander zu vergleichen, um eine darauf aufbauende Prioritätenliste zur Einleitung von Gegenmaßnahmen zu erstellen. Für die Schweregrade einer Schwachstelle werden die Attribute "keine", "niedrig", "mittel", "hoch" und "kritisch" verwendet. Der Base Score bewertet die Voraussetzungen für einen Angriff (u.a. Authentifizierung, Komplexität, Privilegien, Userinteraktion) sowie dessen Konsequenzen. Beim Temporal Score fließen über die Zeit veränderbare Rahmenbedingungen in die Bewertung ein. Die Gefährdung der aktuellen Schwachstelle wird nach dem CVSS mit einem Base Score von 7,8 als "hoch" eingeschätzt.

Linux Kernel (Dirty Frag) Bug: Mehrere Schwachstellen ermöglichen Erlangen von Administratorrechten

Der Kernel stellt den Kern des Linux Betriebssystems dar.

Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Administratorrechte zu erlangen.

Die Verwundbarkeit wird mit den eindeutigen CVE-Seriennummern (Common Vulnerabilities and Exposures) CVE-2026-43284 und CVE-2026-43500 gehandelt.

Von der Sicherheitslücke betroffene Systeme im Überblick

Betriebssystem
Linux

Produkte
Debian Linux (cpe:/o:debian:debian_linux)
Google Cloud Platform (cpe:/a:google:cloud_platform)
Amazon Linux 2 (cpe:/o:amazon:linux_2)
Red Hat Enterprise Linux (cpe:/o:redhat:enterprise_linux)
Fedora Linux (cpe:/o:fedoraproject:fedora)
SUSE Linux (cpe:/o:suse:suse_linux)
Oracle Linux (cpe:/o:oracle:linux)
QNAP NAS (cpe:/h:qnap:nas)
RESF Rocky Linux (cpe:/o:resf:rocky_linux)
Microsoft Azure Linux azl3 (cpe:/o:microsoft:azure_linux)
Open Source Linux Kernel <=7.0.4 (cpe:/o:linux:linux_kernel)
Open Source Linux Kernel <=7.0.4 (cpe:/o:linux:linux_kernel)
Open Source Linux Kernel <6.6.138 (cpe:/o:linux:linux_kernel)
Open Source Linux Kernel 6.6.138 (cpe:/o:linux:linux_kernel)
Open Source Linux Kernel <6.12.87 (cpe:/o:linux:linux_kernel)
Open Source Linux Kernel 6.12.87 (cpe:/o:linux:linux_kernel)
Open Source Linux Kernel <6.18.28 (cpe:/o:linux:linux_kernel)
Open Source Linux Kernel 6.18.28 (cpe:/o:linux:linux_kernel)
Open Source Linux Kernel <7.0.5 (cpe:/o:linux:linux_kernel)
Open Source Linux Kernel 7.0.5 (cpe:/o:linux:linux_kernel)
Red Hat OpenShift Container Platform <4.20.22 (cpe:/a:redhat:openshift)
Red Hat OpenShift Container Platform 4.20.22 (cpe:/a:redhat:openshift)
Red Hat OpenStack Container Platform 4.12.90 (cpe:/a:redhat:openstack)
Red Hat OpenShift Container Platform <4.14.66 (cpe:/a:redhat:openshift)
Red Hat OpenShift Container Platform 4.14.66 (cpe:/a:redhat:openshift)

Allgemeine Empfehlungen zum Umgang mit IT-Sicherheitslücken

  1. Anwender der betroffenen Systeme sollten diese auf dem aktuellsten Stand halten. Hersteller sind bei Bekanntwerden von Sicherheitslücken dazu angehalten, diese schnellstmöglich durch Entwicklung eines Patches oder eines Workarounds zu beheben. Sollten Sicherheitspatches verfügbar sein, installieren Sie diese zeitnah.
  2. Konsultieren Sie zu Informationszwecken die im nächsten Abschnitt aufgeführten Quellen. Häufig enthalten diese weiterführende Informationen zur aktuellsten Version der betreffenden Software sowie zur Verfügbarkeit von Sicherheitspatches oder Hinweise zu Workarounds.
  3. Wenden Sie sich bei weiteren Fragen oder Unsicherheiten an Ihren zuständigen Administrator. IT-Sicherheitsverantwortliche sollten regelmäßig prüfen, wann der von der IT-Sicherheitswarnung betroffene Hersteller ein neues Sicherheitsupdate zur Verfügung stellt.

Quellen zu Updates, Patches und Workarounds

An dieser Stelle befinden sich weiterführende Links mit Informationen über Bug-Reports, Security-Fixes und Workarounds.

SUSE Security Update SUSE-SU-2026:21590-1 vom 2026-05-15 (14.05.2026)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2026-May/026042.html

SUSE Security Update SUSE-SU-2026:21610-1 vom 2026-05-15 (14.05.2026)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2026-May/026032.html

SUSE Security Update SUSE-SU-2026:21594-1 vom 2026-05-15 (14.05.2026)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2026-May/026039.html

Oracle Linux Security Advisory ELSA-2026-16195 vom 2026-05-14 (14.05.2026)
Weitere Informationen finden Sie unter: https://linux.oracle.com/errata/ELSA-2026-16195.html

Red Hat Security Advisory RHSA-2026:16176 vom 2026-05-14 (14.05.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:16176

SUSE Security Update SUSE-SU-2026:1840-2 vom 2026-05-13 (14.05.2026)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2026-May/026027.html

SUSE Security Update SUSE-SU-2026:1825-1 vom 2026-05-13 (14.05.2026)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2026-May/026008.html

SUSE Security Update SUSE-SU-2026:1840-1 vom 2026-05-13 (14.05.2026)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2026-May/026009.html

SUSE Security Update SUSE-SU-2026:1858-1 vom 2026-05-14 (14.05.2026)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2026-May/026028.html

SUSE Security Update SUSE-SU-2026:1857-1 vom 2026-05-14 (14.05.2026)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2026-May/026029.html

Rocky Linux Security Advisory RLSA-2026:16062 vom 2026-05-14 (14.05.2026)
Weitere Informationen finden Sie unter: https://errata.build.resf.org/RLSA-2026:16062

Rocky Linux Security Advisory RLSA-2026:16195 vom 2026-05-14 (14.05.2026)
Weitere Informationen finden Sie unter: https://errata.build.resf.org/RLSA-2026:16195

Rocky Linux Security Advisory RLSA-2026:16196 vom 2026-05-14 (14.05.2026)
Weitere Informationen finden Sie unter: https://errata.build.resf.org/RLSA-2026:16196

Rocky Linux Security Advisory RLSA-2026:16206 vom 2026-05-14 (14.05.2026)
Weitere Informationen finden Sie unter: https://errata.build.resf.org/RLSA-2026:16206

Red Hat Security Advisory RHSA-2026:16157 vom 2026-05-13 (14.05.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:16157

Red Hat Security Advisory RHSA-2026:16180 vom 2026-05-14 (14.05.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:16180

Oracle Linux Security Advisory ELSA-2026-16206 vom 2026-05-15 (14.05.2026)
Weitere Informationen finden Sie unter: http://linux.oracle.com/errata/ELSA-2026-16206.html

Red Hat Security Advisory RHSA-2026:16171 vom 2026-05-13 (12.05.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:16171

Oracle Linux Security Advisory ELSA-2026-16062 vom 2026-05-13 (12.05.2026)
Weitere Informationen finden Sie unter: https://linux.oracle.com/errata/ELSA-2026-16062.html

Oracle Linux Security Advisory ELSA-2026-50261 vom 2026-05-12 (12.05.2026)
Weitere Informationen finden Sie unter: https://linux.oracle.com/errata/ELSA-2026-50261.html

Red Hat Security Advisory RHSA-2026:16160 vom 2026-05-13 (12.05.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:16160

Red Hat Security Advisory RHSA-2026:16161 vom 2026-05-13 (12.05.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:16161

Oracle Linux Security Advisory ELSA-2026-50262 vom 2026-05-12 (12.05.2026)
Weitere Informationen finden Sie unter: https://linux.oracle.com/errata/ELSA-2026-50262.html

Red Hat Security Advisory RHSA-2026:16155 vom 2026-05-13 (12.05.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:16155

Red Hat Security Advisory RHSA-2026:16254 vom 2026-05-12 (12.05.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:16254

Red Hat Security Advisory RHSA-2026:16328 vom 2026-05-12 (12.05.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:16328

Red Hat Security Advisory RHSA-2026:16314 vom 2026-05-12 (12.05.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:16314

Red Hat Security Advisory RHSA-2026:16312 vom 2026-05-12 (12.05.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:16312

Red Hat Security Advisory RHSA-2026:16204 vom 2026-05-12 (12.05.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:16204

Red Hat Security Advisory RHSA-2026:16202 vom 2026-05-12 (12.05.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:16202

Red Hat Security Advisory RHSA-2026:16201 vom 2026-05-12 (12.05.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:16201

Red Hat Security Advisory RHSA-2026:16195 vom 2026-05-12 (12.05.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:16195

Oracle Linux Security Advisory ELSA-2026-50260 vom 2026-05-12 (12.05.2026)
Weitere Informationen finden Sie unter: https://linux.oracle.com/errata/ELSA-2026-50260.html

Red Hat Security Advisory RHSA-2026:16203 vom 2026-05-12 (11.05.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:16203

Red Hat Security Advisory RHSA-2026:16206 vom 2026-05-12 (11.05.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:16206

Red Hat Security Advisory RHSA-2026:16196 vom 2026-05-12 (11.05.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:16196

Google Cloud Platform Security Bulletin GCP-2026-030 vom 2026-05-11 (11.05.2026)
Weitere Informationen finden Sie unter: https://docs.cloud.google.com/support/bulletins#gcp-2026-030

Red Hat Security Advisory RHSA-2026:16061 vom 2026-05-11 (11.05.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:16061

Red Hat Security Advisory RHSA-2026:16100 vom 2026-05-12 (11.05.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:16100

Microsoft Security Update Guide vom 2026-05-12 (11.05.2026)
Weitere Informationen finden Sie unter: https://msrc.microsoft.com/update-guide/

Red Hat Security Advisory RHSA-2026:16062 vom 2026-05-12 (11.05.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:16062

QNAP Security Advisory QSA-26-17 vom 2026-05-11 (10.05.2026)
Weitere Informationen finden Sie unter: https://www.qnap.com/go/security-advisory/qsa-26-17

Fedora Security Advisory FEDORA-2026-8CFFA03DAD vom 2026-05-08 (10.05.2026)
Weitere Informationen finden Sie unter: https://bodhi.fedoraproject.org/updates/FEDORA-2026-8cffa03dad

Fedora Security Advisory FEDORA-2026-ABC00FB4E8 vom 2026-05-08 (10.05.2026)
Weitere Informationen finden Sie unter: https://bodhi.fedoraproject.org/updates/FEDORA-2026-abc00fb4e8

Debian Security Advisory DLA-4572 vom 2026-05-08 (10.05.2026)
Weitere Informationen finden Sie unter: https://lists.debian.org/debian-lts-announce/2026/05/msg00016.html

Debian Security Advisory DLA-4574 vom 2026-05-09 (10.05.2026)
Weitere Informationen finden Sie unter: https://lists.debian.org/debian-lts-announce/2026/05/msg00018.html

Amazon Linux Security Advisory ALAS2-2026-3302 vom 2026-05-09 (10.05.2026)
Weitere Informationen finden Sie unter: https://alas.aws.amazon.com/AL2/ALAS2-2026-3302.html

Amazon Linux Security Advisory ALAS2KERNEL-5.10-2026-118 vom 2026-05-09 (10.05.2026)
Weitere Informationen finden Sie unter: https://alas.aws.amazon.com/AL2/ALAS2KERNEL-5.10-2026-118.html

Amazon Linux Security Advisory ALAS2KERNEL-5.15-2026-102 vom 2026-05-09 (10.05.2026)
Weitere Informationen finden Sie unter: https://alas.aws.amazon.com/AL2/ALAS2KERNEL-5.15-2026-102.html

Amazon Linux Security Advisory ALAS2KERNEL-5.4-2026-121 vom 2026-05-09 (10.05.2026)
Weitere Informationen finden Sie unter: https://alas.aws.amazon.com/AL2/ALAS2KERNEL-5.4-2026-121.html

Amazon Linux Security Advisory ALAS2LIVEPATCH-2026-289 vom 2026-05-09 (10.05.2026)
Weitere Informationen finden Sie unter: https://alas.aws.amazon.com/AL2/ALAS2LIVEPATCH-2026-289.html

Amazon Linux Security Advisory ALAS2LIVEPATCH-2026-291 vom 2026-05-09 (10.05.2026)
Weitere Informationen finden Sie unter: https://alas.aws.amazon.com/AL2/ALAS2LIVEPATCH-2026-291.html

Amazon Linux Security Advisory ALAS2LIVEPATCH-2026-292 vom 2026-05-09 (10.05.2026)
Weitere Informationen finden Sie unter: https://alas.aws.amazon.com/AL2/ALAS2LIVEPATCH-2026-292.html

Amazon Linux Security Advisory ALAS2LIVEPATCH-2026-293 vom 2026-05-09 (10.05.2026)
Weitere Informationen finden Sie unter: https://alas.aws.amazon.com/AL2/ALAS2LIVEPATCH-2026-293.html

Amazon Linux Security Advisory ALAS2LIVEPATCH-2026-294 vom 2026-05-09 (10.05.2026)
Weitere Informationen finden Sie unter: https://alas.aws.amazon.com/AL2/ALAS2LIVEPATCH-2026-294.html

Fedora Security Advisory FEDORA-2026-87DC12705E vom 2026-05-08 (10.05.2026)
Weitere Informationen finden Sie unter: https://bodhi.fedoraproject.org/updates/FEDORA-2026-87dc12705e

Oracle Linux Security Advisory ELSA-2026-50258 vom 2026-05-10 (10.05.2026)
Weitere Informationen finden Sie unter: https://linux.oracle.com/errata/ELSA-2026-50258.html

Oracle Linux Security Advisory ELSA-2026-50259 vom 2026-05-10 (10.05.2026)
Weitere Informationen finden Sie unter: https://linux.oracle.com/errata/ELSA-2026-50259.html

Amazon Linux Security Advisory ALAS2LIVEPATCH-2026-290 vom 2026-05-09 (10.05.2026)
Weitere Informationen finden Sie unter: https://alas.aws.amazon.com/AL2/ALAS2LIVEPATCH-2026-290.html

Debian Security Advisory DSA-6258 vom 2026-05-09 (10.05.2026)
Weitere Informationen finden Sie unter: https://lists.debian.org/debian-security-announce/2026/msg00169.html

SUSE Security Update SUSE-SU-2026:1778-1 vom 2026-05-08 (10.05.2026)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2026-May/025946.html

Debian Security Advisory DSA-6253 vom 2026-05-08 (10.05.2026)
Weitere Informationen finden Sie unter: https://lists.debian.org/debian-security-announce/2026/msg00164.html

Oracle Linux Security Advisory ELSA-2026-50257 vom 2026-05-10 (10.05.2026)
Weitere Informationen finden Sie unter: https://linux.oracle.com/errata/ELSA-2026-50257.html

Microsoft Security Blog vom 2026-05-10 (10.05.2026)
Weitere Informationen finden Sie unter: https://www.microsoft.com/en-us/security/blog/2026/05/08/active-attack-dirty-frag-linux-vulnerability-expands-post-compromise-risk/

DirtyFrag GitHub vom 2026-05-07 (07.05.2026)
Weitere Informationen finden Sie unter: https://github.com/V4bel/dirtyfrag/blob/master/assets/write-up.md

Versionshistorie dieser Sicherheitswarnung

Dies ist die 5. Version des vorliegenden IT-Sicherheitshinweises für Linux Kernel (Dirty Frag). Bei Bekanntgabe weiterer Updates wird dieser Text aktualisiert. Die vorgenommenen Änderungen können Sie anhand der folgenden Versionshistorie nachvollziehen.

07.05.2026 - Initiale Fassung
10.05.2026 - Bericht zu aktiver Ausnutzung ergänzt (Microsoft Security Blog)
11.05.2026 - Neue Updates von Red Hat und Google aufgenommen
12.05.2026 - Neue Updates von Oracle Linux und Red Hat aufgenommen
14.05.2026 - Neue Updates von Oracle Linux, Red Hat, Rocky Enterprise Software Foundation und SUSE aufgenommen

+++ Redaktioneller Hinweis: Dieser Text wurde auf Basis aktueller BSI-Daten generiert und wird je nach Warnlage datengetrieben aktualisiert. Feedback und Anmerkungen nehmen wir unter hinweis@news.de entgegen. +++

/roj/news.de

Erfahren Sie hier mehr über die journalistischen Standards und die Redaktion von news.de.