Live
* CISA Exposes Secrets, Credentials in ‚Private‘ Repo* AI Agents Are Shifting Identity Security Budget Dynamics* GitHub Confirms Breach, 4K Internal Repos Stolen* Canvas Breach Disrupts Schools & Colleges Nationwide* It’s Patch Tuesday for Microsoft & Not a Zero-Day In Sight* CISA Admin Leaked AWS GovCloud Keys on Github* Why Chargebacks are Just One Piece of the Fraud Puzzle* Former US execs plead guilty to aiding tech support scammers* US and Canada arrest and charge suspected Kimwolf botnet admin* Turla Turns Kazuar Backdoor Into Modular P2P Botnet for Persistent Access* CISA Exposes Secrets, Credentials in ‚Private‘ Repo* AI Agents Are Shifting Identity Security Budget Dynamics* GitHub Confirms Breach, 4K Internal Repos Stolen* Canvas Breach Disrupts Schools & Colleges Nationwide* It’s Patch Tuesday for Microsoft & Not a Zero-Day In Sight* CISA Admin Leaked AWS GovCloud Keys on Github* Why Chargebacks are Just One Piece of the Fraud Puzzle* Former US execs plead guilty to aiding tech support scammers* US and Canada arrest and charge suspected Kimwolf botnet admin* Turla Turns Kazuar Backdoor Into Modular P2P Botnet for Persistent Access
Medium

DirtyDecrypt PoC Released for Linux Kernel CVE-2026-31635 LPE Vulnerability

„`html

Was ist passiert?

Für die Linux-Kernel-Schwachstelle CVE-2026-31635 wurde nun öffentlich Proof-of-Concept (PoC) Exploit-Code veröffentlicht. Die als „DirtyDecrypt“ (auch DirtyCBC) bekannte Lücke ermöglicht lokale Privilege Escalation (LPE) und wurde am 9. Mai 2026 von den Sicherheitsteams Zellic und V12 entdeckt. Trotz sofortiger Meldung stellte sich heraus, dass es sich um ein Duplikat einer bereits bekannten Schwachstelle handelt.

Hintergrund & Bedeutung

Die Veröffentlichung eines funktionsfähigen PoC-Codes stellt ein erhebliches Sicherheitsrisiko dar. Während die Linux-Kernel-Maintainer das Patch bereits bereitgestellt haben, nutzen Angreifer PoC-Releases zur schnellen Entwicklung eigener Exploits. Eine lokale Privilege Escalation erlaubt es einem Angreifer mit eingeschränkten Berechtigungen, Administratorrechte zu erlangen und damit die volle Kontrolle über das System zu übernehmen. Dies ist besonders kritisch für Multi-User-Systeme, Cloud-Infrastrukturen und verwaltete Server-Umgebungen.

Empfehlungen für IT-Teams

Fazit

Die Veröffentlichung eines Exploit-PoC für CVE-2026-31635 erhöht das Risiko erheblich. IT-Teams müssen sofort handeln und Patches einspielen, um Angriffe auf ihre Infrastruktur zu verhindern.

Quelle: Original Artikel

„`

🛒

Empfohlene Security-Tools

* Affiliate-Links
🔑 Empfohlen
YubiKey Security Key NFC
Hardware-Sicherheitsschluessel fuer Zwei-Faktor-Authentifizierung. Schuetzt Accounts selbst bei gestohlenen Passwoertern.
ab 29,00 € Amazon →
🛡 Netzwerk
GL.iNet GL-MT3000 Reise-Router
VPN-faehiger Pocket-Router mit WiFi 6. Schuetzt dein Netzwerk unterwegs und zu Hause vor Angriffen.
ab 69,00 € Amazon →
📘 Buch
Hacking & Cyber Security mit KI
Prompt Engineering, Phishing, Pentesting mit ChatGPT. Perfekt fuer IT-Security Einsteiger und Profis.
ab 24,99 € Amazon →
💻 Buch
Ethical Hacking - Das grosse Buch
Hacking mit Python Schritt fuer Schritt erklaert. Verstehe wie Angreifer denken und schuetze deine Systeme.
ab 39,99 € Amazon →
🐍 Buch
Python fuer Einsteiger
Programmieren lernen mit Python - Schritt fuer Schritt zum Python-Profi. Ideal fuer Security Automation.
ab 29,99 € Amazon →

* Als Amazon-Partner verdiene ich an qualifizierten Kaeufen. Diese Links helfen dabei, HuntingThreats kostenlos zu betreiben.

Automatisch aggregiert von HuntingThreats am 21.05.2026
Alle CVEs ansehen