This page is read only. You can view the source, but not change it. Ask your administrator if you think this is wrong. ~~META: title = C2026D10: Afmelding Dirty Frag root exploit acties ~~ {{htmlmetatags> metatag-keywords=(dirty frag root exploit) metatag-og:title=(Afmelding Dirty Frag root exploit acties) metatag-og:description=( Op 8 mei 2026 is er een kwetsbaarheid in de linux kernel openbaar gemaakt, genaamd Dirty Frag, een vervolg op de eerdere Copy Fail kwetsbaarheid. Dit een weer zogeheten "Local Privilege Escalation", wat betekent dat iedereen die als gewone gebruiker toegang heeft tot een kwetsbaar systeem zich op dat systeem eenvoudig tot superuser kan verheffen. In de tussentijd zijn alle door Hosting & Streaming beheerde systemen waar nodig gepatched en is de gehele omgeving dus niet meer kwetsbaar voor dit probleem. ) }} ====== C2026D10: Afmelding Dirty Frag root exploit acties ====== (Is dit bericht niet goed leesbaar? Bekijk dan de [[|online versie]].) Op 8 mei 2026 is er een kwetsbaarheid in de linux kernel openbaar gemaakt, genaamd [[https://github.com/V4bel/dirtyfrag#dirty-frag-universal-linux-lpe|Dirty Frag]], een vervolg op de eerdere [[https://copy.fail/|Copy Fail]] kwetsbaarheid. Dit een weer zogeheten "Local Privilege Escalation", wat betekent dat iedereen die als gewone gebruiker toegang heeft tot een kwetsbaar systeem zich op dat systeem eenvoudig tot superuser kan verheffen. In de [[c2026d10-dirtyfrag-root-exploit-acties|tussentijd]] zijn alle door Hosting & Streaming beheerde systemen waar nodig gepatched en is de gehele omgeving dus niet meer kwetsbaar voor dit probleem. ====== Overzicht betrokken omgevingen ====== ^Naam ^Wat draait erin ^Was vulnerable? ^Risico ^Oplossing ^ |CHP5 |webhosting omgeving voor omroepen en NPO teams |Ja |Hoog |Mitigatie toegepast waardoor de defecte code niet meer geladen kan worden | |Cerberus |CHP/AWS SSO, monitoring, beheer |Ja |Middel |Mitigatie toegepast waardoor de defecte code niet meer geladen kan worden | |PowerDNS |PowerDNS + 2 bind slaves |Ja |Middel |Mitigatie toegepast waardoor de defecte code niet meer geladen kan worden | |netboot |DNS, Mail, Icecast, ARLA, Monitoring, redir, backend |Nee |Laag |hier hoeft niets te gebeuren. Later dit voorjaar komt er een rondje reboots om netboot //nog// veiliger te maken op dit vlak. | |Proxmox |alle on-prem VM's |Ja |Middel |Mitigatie toegepast waardoor de defecte code niet meer geladen kan worden | |be1 |RCRS |Ja |Middel |Mitigatie toegepast waardoor de defecte code niet meer geladen kan worden | ===== Bereikbaarheid ===== Team Hosting&Streaming is gedurende al het onderhoud via de normale kanalen bereikbaar. Zie de [[:contact|contact pagina]]. aankondigingen/2026/c2026d10-dirtyfrag-root-exploit-afmelding.txt Last modified: 2026/05/08 14:22by 127.0.0.1 Log In