Skip to content
  • Categories
  • Recent
  • Tags
  • Popular
  • World
  • Users
  • Groups
Skins
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • Default (Cyborg)
  • No Skin
Collapse
Brand Logo

CIRCLE WITH A DOT

  1. Home
  2. Uncategorized
  3. [VULN] ⚠️ "Dirty Frag : cette faille zero-day donne les droits root sur Linux"

[VULN] ⚠️ "Dirty Frag : cette faille zero-day donne les droits root sur Linux"

Scheduled Pinned Locked Moved Uncategorized
cyberveilledirtyfraglinux
2 Posts 1 Posters 0 Views
  • Oldest to Newest
  • Newest to Oldest
  • Most Votes
Reply
  • Reply as topic
Log in to reply
This topic has been deleted. Only users with topic management privileges can see it.
  • decio@infosec.exchangeD This user is from outside of this forum
    decio@infosec.exchangeD This user is from outside of this forum
    decio@infosec.exchange
    wrote last edited by
    #1

    [VULN] ⚠️ "Dirty Frag : cette faille zero-day donne les droits root sur Linux"

    "Dirty Frag, c’est le nom de la nouvelle faille de sécurité critique qui affecte les machines Linux. Cette faille zero-day est similaire à Copy Fail puisqu’elle permet une élévation de privilèges en tant que root. Voici l’essentiel à savoir sur cette menace potentielle.

    La vulnérabilité Dirty Frag a été découverte par le chercheur Hyunwoo Kim, qui avait initialement planifié une divulgation coordonnée pour le 12 mai 2026. Cependant, quelqu’un est parvenu à détecter des informations relatives à cette vulnérabilité, et donc tout a été publié en avance ce jeudi 7 mai 2026."

    Hyunwoo Kim a pris la décision de publier tous les détails, notamment pour alerter la communauté : “Parce que l’embargo a été rompu, aucun correctif ni CVE n’existe pour ces vulnérabilités. Après consultation avec les mainteneurs de linux-distros@vs.openwall.org, et à la demande des mainteneurs, je publie publiquement ce document Dirty Frag.”."
    👇
    https://www.it-connect.fr/dirty-frag-cette-faille-zero-day-donne-les-droits-root-sur-linux/
    ⬇️
    https://www.openwall.com/lists/oss-security/2026/05/07/8
    👇
    https://github.com/V4bel/dirtyfrag/blob/master/assets/write-up.md

    💬
    ⬇️
    https://infosec.pub/post/46121720

    #CyberVeille #dirtyfrag #linux

    decio@infosec.exchangeD 1 Reply Last reply
    0
    • decio@infosec.exchangeD decio@infosec.exchange

      [VULN] ⚠️ "Dirty Frag : cette faille zero-day donne les droits root sur Linux"

      "Dirty Frag, c’est le nom de la nouvelle faille de sécurité critique qui affecte les machines Linux. Cette faille zero-day est similaire à Copy Fail puisqu’elle permet une élévation de privilèges en tant que root. Voici l’essentiel à savoir sur cette menace potentielle.

      La vulnérabilité Dirty Frag a été découverte par le chercheur Hyunwoo Kim, qui avait initialement planifié une divulgation coordonnée pour le 12 mai 2026. Cependant, quelqu’un est parvenu à détecter des informations relatives à cette vulnérabilité, et donc tout a été publié en avance ce jeudi 7 mai 2026."

      Hyunwoo Kim a pris la décision de publier tous les détails, notamment pour alerter la communauté : “Parce que l’embargo a été rompu, aucun correctif ni CVE n’existe pour ces vulnérabilités. Après consultation avec les mainteneurs de linux-distros@vs.openwall.org, et à la demande des mainteneurs, je publie publiquement ce document Dirty Frag.”."
      👇
      https://www.it-connect.fr/dirty-frag-cette-faille-zero-day-donne-les-droits-root-sur-linux/
      ⬇️
      https://www.openwall.com/lists/oss-security/2026/05/07/8
      👇
      https://github.com/V4bel/dirtyfrag/blob/master/assets/write-up.md

      💬
      ⬇️
      https://infosec.pub/post/46121720

      #CyberVeille #dirtyfrag #linux

      decio@infosec.exchangeD This user is from outside of this forum
      decio@infosec.exchangeD This user is from outside of this forum
      decio@infosec.exchange
      wrote last edited by
      #2

      variante peu sympa 👀
      "Unprivileged Linux LPE via xfrm ESP-in-UDP MSG_SPLICE_PAGES no-COW fast path. Page-cache write into any readable file. Overwrites a nologin line in /etc/passwd with sick::0:0:...:/:/bin/bash and sus into it. Same class as Copy Fail (CVE-2026-31431), different subsystem."
      ⬇️
      https://github.com/0xdeadbeefnetwork/Copy_Fail2-Electric_Boogaloo

      #CyberVeille #Linux

      1 Reply Last reply
      1
      0
      • R relay@relay.infosec.exchange shared this topic
      Reply
      • Reply as topic
      Log in to reply
      • Oldest to Newest
      • Newest to Oldest
      • Most Votes


      • Login

      • Login or register to search.
      • First post
        Last post
      0
      • Categories
      • Recent
      • Tags
      • Popular
      • World
      • Users
      • Groups