Ist die Aufregung um die neuen Linux-Fehler berechtigt?

Radio Eriwan antwortet: Das kommt darauf an. Nämlich darauf, ob wir von einem Arbeitsplatz-Rechner reden oder von einem Server. Arbeitsplatz-Rechner sind nicht betroffen. - Die Rede ist von drei neu entdeckten Sicherheitslücken im Linux-Kernel:

CVE-2026-43284 ("Dirty Frag")*,
CVE-2026-43500 ("Copy Fail 2") und
CVE-2026-46300 ("Fragnesia").

Die stecken in Server-Funktionen für VPN-Zugriff über IPSec und für das verteilte Dateisystem AFS. Sie ermöglichen eine lokale Privilegien-Eskalation (LPE).

Um eine LPE Sicherheitslücke auszunutzen, muss ein/e Benutzer/in angemeldet sein, also entweder am Terminal vorm Rechner sitzen, oder eher

https://www.pc-fluesterer.info/wordpress/2026/05/17/ist-die-aufregung-um-die-neuen-linux-fehler-berechtigt/

#Allgemein #Hintergrund #cybercrime #exploits #linux #sicherheit #wissen

Ist die Aufregung um die neuen Linux-Fehler berechtigt? | pc-flüsterer bremen

Neue Windows Zero-Day Sicherheitslücken

Inzwischen ist der Zoo der neu veröffentlichten Zero-Day Sicherheitslücken in Microsoft (MS) Windows auf 5 Exemplare angewachsen. Ein anonymer Entwickler, der unter den Pseudonymen Nightmare-Eclipse oder Chaotic Eclipse auftritt, hat gerade zwei weitere bis dato unbekannte Sicherheitslücken in Windows publik gemacht. Die nennt er GreenPlasma und YellowKey. Im April hatte er bereits drei andere Lücken veröffentlicht: BlueHammer, RedSun und UnDefend. Von denen hat als einziger BlueHammer eine CVE-Nummer bekommen (CVE-2026-32201) und wurde von MS mit den Updates im April

https://www.pc-fluesterer.info/wordpress/2026/05/16/neue-windows-zero-day-sicherheitsluecken/

#Allgemein #Empfehlung #Hintergrund #Warnung #0day #cybercrime #exploits #Microsoft #sicherheit #unplugMicrosoft #UnplugTrump #windows #wissen

Neue Windows Zero-Day Sicherheitslücken | pc-flüsterer bremen

https://winbuzzer.com/2026/05/16/windows-11-and-microsoft-edge-hacked-at-pwn2own-be-xcxwbn/

Microsoft Edge and Windows 11 were successfully exploited at the Pwn2Own Berlin 2026 hacking event, contributing to a $523,000 day-one payout total.

#Cybersecurity #MicrosoftEdge #Windows11 #Pwn2Own #SecurityResearch #Exploits #ZeroDayVulnerabilities #WebBrowsers #WindowsSecurity

RE: https://infosec.exchange/@wdormann/116576459255960907

At the rate this is going Linux will have the most secure kernel in a few months 🙂

But more seriously, the source code being in the open helps massively in finding, exposing and fixing these vulnerabilities, further accelerated with AI-based techniques.

#linux #security #exploits #ai

Cybersicherheitsmonitor (CyMon) 2026 – au weia

Gerade wurden die Ergebnisse einer hochtrabend "Cybersicherheitsmonitor" (CyMon) genannten Umfrage veröffentlicht. Berichte mit einem Haufen schöner Zahlen und Grafiken gibt es auch von den beiden Initiatoren, dem BSI und der Polizei-Beratung.
Nach meiner Einschätzung trägt diese Umfrage zur Transparenz oder zur Verbesserung der Situation genau nichts bei. Was wollen die Verantwortlichen damit sagen? Dass alles ganz ganz schlimm ist? Dass viele Menschen zu uninformiert und zu

https://www.pc-fluesterer.info/wordpress/2026/05/14/cybersicherheitsmonitor-cymon-2026-au-weia/

#Allgemein #Empfehlung #Hintergrund #Warnung #antisoziale #betrug #cybercrime #erpresser #exploits #fake #foss #google #identitt #Microsoft #office #outlook #passwort #phishing #politik #sicherheit #trojaner #vorbeugen #windows #wissen #zahlen

Cybersicherheitsmonitor (CyMon) 2026 – au weia | pc-flüsterer bremen

Linux could be changed to prevent a whole class of potential future page cache exploits.

'/usr/bin/su' and '/bin/su would never be in the memory cache at all ... by default ... except in systems that run entirely in memory.

Perhaps suid binaries should have special sandboxing for forcing them to be read from protected media into sandboxed memory addresses.

Maybe that would be a tougher nut to crack?

#Linux #Fragnesia #DirtyFrag #CyberSecurity #Exploits

Website gehackt: Trojanische Version von JDownloader

Die Website des beliebten Donwload-Tools JDownloader wurde durch eine Sicherheitslücke in der Webserver-Software gehackt. Der Angreifer veränderte zwei Download-Links auf der Site, so dass sie auf trojanisierte Versionen der Software zeigten, nämlich "Alternatiiver Installer" und "Linux shell installer". Wer zwischen dem 2026-05-06 um Mitternacht UTC und dem vorübergehenden Stopp der Website am 2026-05-07 um 17:24 UTC einen dieser beiden DL-Links benutzt hat, hat sich Schadsoftware eingefangen. Alle anderen DL-Links und alle anderen Quellen waren und sind sauber. Auch der im Programm eingebaute Update-Mechanismus ist nicht betroffen. Die

https://www.pc-fluesterer.info/wordpress/2026/05/14/website-gehackt-trojanische-version-von-jdownloader/

#Allgemein #Warnung #cybercrime #exploits #foss #trojaner #website

Website gehackt: Trojanische Version von JDownloader | pc-flüsterer bremen

Wieder Zero-Day Angriffe gegen Palo Alto Firewall

Und täglich grüßt das Murmeltier. Wieder ein amerikanischer Hersteller von proprietärer Netzwerktechnik, dessen Zero-Day "Sicherheitslücke" (Hintertür) von wahrscheinlich staatlich unterstützten Hackern angegriffen wird. Der Netzwerk-Ausrüster Palo Alto ist und ja schon öfter begegnet. Die CISA hat die Lücke CVE-2026-0300 bereits in den KEV Katalog aufgenommen. Normalerweise bedeutet das eine Anweisung an die Behörden, Updates gegen die betreffende Lücke innerhalb kürzester Frist einzuspielen. Nur dass im vorliegenden

https://www.pc-fluesterer.info/wordpress/2026/05/14/wieder-zero-day-angriffe-gegen-palo-alto-firewall/

#Allgemein #Empfehlung #Hintergrund #Warnung #0day #closedsource #cybercrime #exploits #firewall #foss #hersteller #hintertr #opensource #router #sicherheit #spionage #UnplugTrump #usa #vorbeugen

Wieder Zero-Day Angriffe gegen Palo Alto Firewall | pc-flüsterer bremen

"Adversaries Leverage AI for Vulnerability Exploitation, Augmented Operations, and Initial Access" 🕵️🔐🤔

https://cloud.google.com/blog/topics/threat-intelligence/ai-vulnerability-exploitation-initial-access

#threat #ai #cybersec #cybersecurity #infosec #itsec #it #exploits

Adversaries Leverage AI for Vulnerability Exploitation, Augmented Operations, and Initial Access | Google Cloud Blog

Explore GTIG's 2026 report on how adversaries leverage AI for zero-day exploits, autonomous malware, and industrial-scale cyber operations.

Google Cloud Blog

Linux bitten by second severe vulnerability in as many weeks

Production-version patches are coming online and should be installed pronto.

Archive: ia: https://s.faithcollapsing.com/wai9z

#biz-&-it #exploits #linux #security #vulnerabilities
https://arstechnica.com/security/2026/05/linux-bitten-by-second-severe-vulnerability-in-as-many-weeks/