Tails brengt noodpatch uit voor Dirty Frag-lek dat hacker rootrechten kan geven

De op privacy gerichte Linux-distro Tails heeft een noodpatch uitgebracht om het Dirty Frag-lek te verhelpen. Tails 7.7.3 updatet de Linux-kernel naar versie 6.12.86, die niet vatbaar is voor het lek. Hackers kunnen door de kwetsbaarheid rootrechten op veel Linux-systemen krijgen.

Dit nieuws in het kort

  • Dirty Frag is een nieuwe kwetsbaarheid in de kernel van Linux die vorige week werd ontdekt.
  • Omdat de kwetsbaarheid in de kernel zit, treft hij praktisch iedere distro.
  • De distro Tails focust op privacy en brengt vaak snel patches uit bij beveiligingsproblemen.

De ontwikkelaars van Tails schrijven dat aanvallers Dirty Frag kunnen gebruiken in combinatie met kwetsbaarheden in andere applicaties om gebruikers te deanonimiseren. Het Tails-team heeft vooralsnog geen signalen ontvangen dat hackers de kwetsbaarheid ook daadwerkelijk misbruiken. De patch updatet verder ook de Tor Browser, die gebruikers anoniem het internet laat gebruiken, en de e-mailclient Thunderbird.

Securityonderzoeker V4bel ontdekte het Dirty Frag-lek vorige week. Twee bugs in de kernel van Linux veroorzaakten de kwetsbaarheid: CVE-2026-43284 en CVE-2026-43500. De kwetsbaarheid maakt het mogelijk om met één commando rootrechten op een systeem te krijgen. Omdat de bugs in de kernel van Linux zitten, is bijna iedere distro vatbaar voor Dirty Frag.

Tails is een Linux-distro die speciaal is ontwikkeld om de privacy van gebruikers te beschermen. De ontwikkelaars zijn vaak snel met het oplossen van ernstige kwetsbaarheden via noodpatches. Vorige week patchte het Tails-team het Copy Fail-lek, dat veel lijkt op Dirty Frag. Begin mei bracht Tails een noodpatch uit voor kwetsbaarheden in de Tor Browser.

Tails

Door Imre Himmelbauer

Redacteur

12-05-2026 • 14:25

16

Reacties (16)

Sorteer op:

Weergave:

ik veronderstel dat deze ene fix niet werkt op andere distro's met dezelfde kernel kwetsbaarheid. dat is dan wel een nadeel van linux: die variatie aan distro's met allemaal een verschillende compatibiliteit.
Wat Terr-E al zegt. Het is vooral aan de teams van verschillende distro's om deze kernel te implementeren/ondersteunen mochten ze dat nog niet doen. Deze setup met kernels die gedeeld worden door distro's is 100x beter dan closed-source waar zero-days bekend zijn bij iedereen die er misbruik van wil en kan maken maar het publiek van niks weet en de fix ver weg is als je het mij vraagt.

[Reactie gewijzigd door thomasv op 12 mei 2026 14:39]

De kernels die gedeeld worden, worden ook gebruikt in 100den closed source os-en die draaien op allerhande apparatuur in huis en waarvan mensen niet weten dat er dus een zero-day is die niet gefixed wordt door de leverancier (of niet gefixed worden omdat mensen nooit de firmware updaten)
Maar dat is beside the point waarop geantwoord wordt en dat is dat de kernel van al die andere distros wel eenvoudig bijgewerkt kan worden.

Dus ja je hebt gelijk, en dat soort verhalen zou dan overigens veel meer nieuwswaarde hebben dan dit artikel over enkel Tails nu heeft, maar dat hebben anderen hier ook al in de comments gezet (zoals over Bazzite).
De fix zit (onder andere) in Linux-kernel versie 6.12.86, dus elke distro kan deze kernel gebruiken om het lek te dichten.
Een kernel.kan je over het algemeen heel gemakkelijk vervangen door een mainline kernel. De meeste afhankelijkheden zijn er op algemene shared libraties als glibc. De kernel.staat daar los van.
Hoezo is dit nieuws? En dan ook nog onder vermelding dat deze distro vaak snel is?

Mijn Debian Trixie installatie heb ik afgelopen vrijdag al kunnen updaten. En intussen zijn voor alle supported versies al updates uit gekomen (in de security repo).
Zie: https://security-tracker.debian.org/tracker/CVE-2026-43284 en https://security-tracker.debian.org/tracker/CVE-2026-43500 voor beide CVEs "bij Debian". In alle security repos "fixed". (En in de normale repos zal de fix vast komen bij de eerstvolgende nieuwe minor release. Maar het inschakelen van de security repo is natuurlijk sowieso zwaar aanbevolen en standaard al het geval).

Edit:
Waar ik voornamelijk op doel is dat deze, schijnbaar op security gefocuste, distro eigenlijk gewoon nogal laat is. Zie dus het voorbeeld van Debian die het issue ik meen binnen 24 uur gefixt hadden voor Trixie / "de nieuwste" versie.
En in dit artikel staat ook dat Tails vorige week al een update had voor Copy Fail. Maar ook dat is dan gewoon laat. Want Copy Fail was er ook ergens voor een weekend (nu 1,5 week terug of al 2,5 week terug). En "vorige week" betekend dan dat ze ook daar minimaal een heel weekend geen update / fix voor hadden. Daar waar als voorbeeld Debian wel weer binnen 24? 48? uur (voor dat weekend) een gefixte versie in de repo had staan.

[Reactie gewijzigd door RobertMe op 12 mei 2026 14:46]

Dit dus, elke ondersteunde Linux distro gaat nu de kernel updaten. Ik denk dat het eerder nieuws is dat bv de Deck image van Bazzite nog niet geüpdatet is voor Copy Fail en Dirty Frag (SteamOS al wel).
Met bazzite heeft dit ook te maken welke welke release tag je draait. Latest heeft volgens mij 3x per dag een update terwijl stable 1x per week een update krijgt.

Mijn eigen images draaien ook op de stable tag en ik ga echt niet out-of-band patchen hiervoor. Dan maar een weekje potentieel vatbaar. Je moet toch altijd opletten waar je op klikt en welke software je installeert. Als je bang bent voor dit soort aanvallen installeer dan een (goede) virusscanner. Die onderschept deze aanval voordat deze uitgebuit kan worden.
Wij patchen zojuist RockyLinux hiermee. Goed dat het allemaal snel wordt opgepakt, al was het bij ons gelukkig niet direct een issue. Maar dit soort dingen gaan altijd fout door een keten van zaken heen, dus dichten is voorkomen?
Is er al een update voor RockyLinux dan? Heb zojuist nog een Rocky Linux 10 helemaal geüpdatet, maar die is na een reboot nog steeds vulnerable...
Je kan de van de epel.repo de kernel-ml gebruiken, deze is een stuk nieuwer. Kernel-lt is de laatste versie maar wel experimenteel.
Kernel-lt is niet "latest", maar "LTS", dus die is juist niet nieuwer, maar ouder (long term support)

rocky 10 kernel: 6.12.x, kernel-ml 7.0.x kernel-lt lijkt momenteel niet beschikbaar (6.1.x voor Rocky 9)

[Reactie gewijzigd door aikebah op 13 mei 2026 00:15]

Ik heb mij laten vertellen dat deze te vinden was in de Rocky security repo.
Goed moment om mijn openwrt router eens te updaten dus.
Heel vreemd dat deze distro zo'n spotlight krijgt. Ik zou dan eerder deze doen: https://www.siderolabs.co...ely-scratches-talos-linux

TL;DR voordat de PoC voor dirty frag uitkwam hadden ze de kernel al gepatched + andere security defaults die de kwetsbaarheid beperken.

[Reactie gewijzigd door UPPERKEES op 13 mei 2026 08:56]


Om te kunnen reageren moet je ingelogd zijn