Zurück zu Nachrichten
DevOps

Gentoo-News: Copy Fail, Dirty Frag und Fragnesia-Kernel-Vulnerabilitäten

19. Mai 2026Quelle

Der Linux-Kernel hat kürzlich eine Reihe von entdeckten Privilegien-Eskalationsvulnerabilitäten erfahren, beginnend mit der Copy-Fail-Vulnerabilität und gefolgt von weiteren Vulnerabilitäten in ähnlichem Geist (Dirty Frag, Fragnesia). Dieser Entwicklungsstand ist Teil einer allgemeinen Trend, bei der Vulnerabilitäten schneller als zuvor gefunden und offengelegt werden. Wir erwarten, dass dies zumindest für den Kurzzeitraum anhält.

Die Gentoo-Linux-Kernel- und -Distribution-Kernel-Teams tun ihr Bestes, um Gentoo-Kernels sicher zu halten. Dies umfasst sowohl die Verpackung der neuesten upstream-Releases so schnell wie möglich als auch die Backporting von zusätzlichen Vulnerabilitätskorrekturen oder -Mildern, sobald sie verfügbar werden.

Als Beispiel sind die upstream-Kernel-Releases immer noch anfällig für Fragnesia, während die entsprechenden Gentoo-Kernels Korrekturen bereits seit dem ersten Tag haben. Zu diesem Zeitpunkt haben alle unterstützten Gentoo-Kernels die neueste Fragnesia-v5-Korrekturen. Bitte erwarten Sie weitere Updates.

Wir empfehlen, Möglichkeiten zu erkunden, um die Kernel-Upgrade-Automatisierung zu verbessern.

Bitte beachten Sie, dass nur die Pakete sys-kernel/gentoo-kernel, sys-kernel/gentoo-kernel-bin und sys-kernel/gentoo-sources sicher sind. Die vanilla-Kernel-Pakete sind derzeit anfällig. Andere Kernel-Pakete können Korrekturen haben, aber sie sind allgemein langsamer in der Aktualisierung. Darüber hinaus empfehlen wir, die neueste Kernel-Version (~arch oder die neueste stabile LTS-Version) auszuführen, da der upstream nicht zuverlässig Sicherheitskorrekturen in ältere Versionen zurückportiert.

Kommentare (0)

Login or Register to apply