„Dirty Frag“: Linux-Lücken verschaffen root-Rechte
Weitere Lücken mit dem Namen „Dirty Frag“ ermöglichen die Rechteausweitung. Betroffen sind wohl alle Distributionen.
Weitere Schwachstellen mit dem Namen Dirty Frag ermöglichen laut Artikel Rechteausweitung auf Linux-Systemen. Betroffen sind wohl alle Distributionen. Technische Details, CVEs und Versionen werden nicht genannt.
Wohl alle Linux-Distributionen; konkrete Distributionen und Versionen sind nicht im Artikel angegeben.
Rechteausweitung kann einem Angreifer mit lokalem Zugriff höhere Privilegien bis hin zu Root-Rechten verschaffen.
Ein lokaler Angreifer nutzt Dirty-Frag-Lücken, um auf einem verwundbaren Linux-System Root-Rechte zu erhalten.
Distributionsmeldungen verfolgen, Patches einspielen und lokale Zugriffsmöglichkeiten sowie privilegierte Prozesse überwachen.
- ▸Defensiver Check: Linux-Systeme nach Distribution, Kernel und Patchstand inventarisieren.
- ▸Defensiver Check: Prüfen, ob Sicherheitsupdates gegen Dirty-Frag-Lücken installiert sind.
- ▸Defensiver Check: Lokale Privilegienwechsel und ungewöhnliche Root-Aktivitäten überwachen.
| Taktik | Technik | Konfidenz | Beleg |
|---|---|---|---|
| Privilege Escalation | T1068 Exploitation for Privilege Escalation | High | Der Artikel sagt, dass Dirty-Frag-Lücken Rechteausweitung ermöglichen. |
- CVE-Nummern sind nicht im Artikel angegeben.
- Technische Details und betroffene Versionen sind nicht im Artikel angegeben.
- Ob aktive Ausnutzung beobachtet wurde, ist nicht im Artikel angegeben.