Live
* [CVE-2026-40092] High 🟠 CVE-2026-40092: High Schwachstelle* [CVE-2026-9144] High 🟠 CVE-2026-9144: High Schwachstelle* [CVE-2026-40165] High 🟠 CVE-2026-40165: High Schwachstelle* [CVE-2026-9141] Critical 🔴 CVE-2026-9141: Critical Schwachstelle* Grafana breach caused by missed token rotation after TanStack attack* Grafana GitHub Token Breach Led to Codebase Download and Extortion Attempt* ⚡ Weekly Recap: Exchange 0-Day, npm Worm, Fake AI Repo, Cisco Exploit and More* INTERPOL Operation Ramz Disrupts MENA Cybercrime Networks with 201 Arrests* The New Phishing Click: How OAuth Consent Bypasses MFA* Agent AI is Coming. Are You Ready?* [CVE-2026-40092] High 🟠 CVE-2026-40092: High Schwachstelle* [CVE-2026-9144] High 🟠 CVE-2026-9144: High Schwachstelle* [CVE-2026-40165] High 🟠 CVE-2026-40165: High Schwachstelle* [CVE-2026-9141] Critical 🔴 CVE-2026-9141: Critical Schwachstelle* Grafana breach caused by missed token rotation after TanStack attack* Grafana GitHub Token Breach Led to Codebase Download and Extortion Attempt* ⚡ Weekly Recap: Exchange 0-Day, npm Worm, Fake AI Repo, Cisco Exploit and More* INTERPOL Operation Ramz Disrupts MENA Cybercrime Networks with 201 Arrests* The New Phishing Click: How OAuth Consent Bypasses MFA* Agent AI is Coming. Are You Ready?
Medium

9-Year-Old Linux Kernel Flaw Enables Root Command Execution on Major Distros

„`html

Was ist passiert?

Sicherheitsforschern ist es gelungen, eine kritische Sicherheitslücke im Linux-Kernel offenzulegen, die neun Jahre lang unbemerkt blieb. Die als CVE-2026-46333 katalogisierte Schwachstelle (CVSS-Score: 5,5) ermöglicht es unprivilegierten lokalen Benutzern, sensible Dateien offenzulegen und beliebige Befehle mit Root-Rechten auszuführen. Dies betrifft zahlreiche populäre Linux-Distributionen in ihren Standard-Installationen.

Hintergrund & Bedeutung

Die Schwachstelle basiert auf einer fehlerhaften Berechtigungsverwaltung innerhalb des Kernel-Codes. Ein lokaler Angreifer könnte diese Lücke ausnutzen, um seine Privilegien zu eskalieren und vollständige Kontrolle über das betroffene System zu erlangen. Die neunjährige Verweildauer dieser Lücke verdeutlicht die Herausforderungen bei der umfassenden Sicherheitsüberprüfung großer Codbasen. Besonders besorgniserregend ist, dass Standard-Installationen automatisch anfällig sind – keine spezielle Konfiguration ist erforderlich.

Empfehlungen für IT-Teams

Umgehend sollten Linux-Systeme auf aktuelle Kernel-Versionen mit Sicherheitspatches aktualisiert werden. IT-Administratoren sollten Systeminventare prüfen und betroffene Distributionen identifizieren. Eine Risikobewertung der Umgebung ist notwendig – besonders für Systeme mit mehreren lokalen Benutzern. Zudem sollten Zugriffskontrollrichtlinien überprüft und das Prinzip der minimalen Berechtigungen durchgesetzt werden. Ein Vulnerability-Scanning ist empfohlen, um potenzielle Sicherheitslücken proaktiv zu erkennen.

Fazit

Diese Schwachstelle unterstreicht die Notwendigkeit regelmäßiger Sicherheitsupdates und kontinuierlicher Kernel-Überwachung. Zeitnahe Patches sind essentiell, um Systeme vor lokalen Privilege-Escalation-Angriffen zu schützen.

Quelle: Original Artikel

„`

Automatisch aggregiert von HuntingThreats am 21.05.2026
Alle CVEs ansehen