aankondigingen:2026:c2026d10-dirtyfrag-root-exploit-afmelding

C2026D10: Afmelding Dirty Frag root exploit acties

(Is dit bericht niet goed leesbaar? Bekijk dan de online versie.)

Op 8 mei 2026 is er een kwetsbaarheid in de linux kernel openbaar gemaakt, genaamd Dirty Frag, een vervolg op de eerdere Copy Fail kwetsbaarheid. Dit een weer zogeheten “Local Privilege Escalation”, wat betekent dat iedereen die als gewone gebruiker toegang heeft tot een kwetsbaar systeem zich op dat systeem eenvoudig tot superuser kan verheffen.

In de tussentijd zijn alle door Hosting & Streaming beheerde systemen waar nodig gepatched en is de gehele omgeving dus niet meer kwetsbaar voor dit probleem.

Overzicht betrokken omgevingen

Naam Wat draait erin Was vulnerable? Risico Oplossing
CHP5 webhosting omgeving voor omroepen en NPO teams Ja Hoog Mitigatie toegepast waardoor de defecte code niet meer geladen kan worden
Cerberus CHP/AWS SSO, monitoring, beheer Ja Middel Mitigatie toegepast waardoor de defecte code niet meer geladen kan worden
PowerDNS PowerDNS + 2 bind slaves Ja Middel Mitigatie toegepast waardoor de defecte code niet meer geladen kan worden
netboot DNS, Mail, Icecast, ARLA, Monitoring, redir, backend Nee Laag hier hoeft niets te gebeuren. Later dit voorjaar komt er een rondje reboots om netboot nog veiliger te maken op dit vlak.
Proxmox alle on-prem VM's Ja Middel Mitigatie toegepast waardoor de defecte code niet meer geladen kan worden
be1 RCRS Ja Middel Mitigatie toegepast waardoor de defecte code niet meer geladen kan worden

Team Hosting&Streaming is gedurende al het onderhoud via de normale kanalen bereikbaar. Zie de contact pagina.

  • aankondigingen/2026/c2026d10-dirtyfrag-root-exploit-afmelding.txt
  • Last modified: 2026/05/08 14:22
  • by 127.0.0.1