Linux'ta Yeni Bir Açık: Dirty Frag Kök Yetki Veriyor
Güvenlik araştırmacısı Hyunwoo Kim, Linux çekirdeğinde Dirty Frag adıyla yeni bir yerel ayrıcalık yükseltme açığını ortaya çıkardı.
Güvenlik araştırmacısı Hyunwoo Kim, Linux çekirdeğinde Dirty Frag adıyla yeni bir yerel ayrıcalık yükseltme açığını ortaya çıkardı.
Güvenlik araştırmacısı Hyunwoo Kim, 7 Mayıs 2026'da Linux çekirdeğinde Dirty Frag adıyla yeni bir yerel ayrıcalık yükseltme açığını ortaya çıkardı. CloudLinux'un resmi güvenlik bültenine göre açık, IPsec ESP (esp4, esp6) ve rxrpc alt sistemlerinin yerinde şifre çözme yolundaki bir hatadan kaynaklanıyor.
Çalışan kamu istismarı (proof-of-concept) yayımlanmış durumda ve yetkisiz herhangi bir yerel kullanıcı tek komutla kök yetkisi kazanabiliyor. İki ayrı zafiyetten oluşan Dirty Frag'a iki CVE numarası atandı: CVE-2026-43284 (xfrm-ESP Page-Cache Write) ve CVE-2026-43500 (RxRPC Page-Cache Write). Açık, kullanıcının splice(2) veya sendfile(2) gibi sistem çağrıları aracılığıyla bir sokete ulaşan boru sayfaları üzerinde şifre çözme işlemi yapıldığında ortaya çıkıyor; yetkisiz süreçler bu yolla şifrelenmemiş veriye ait referansları tutabiliyor ve sayfa önbelleğine yazma yeteneği elde ediyor.
Kim, açığı geçen hafta ortaya çıkan Copy Fail (CVE-2026-31431)'in ardından aynı geniş alanda keşfettiğini açıkladı; "Copy Fail 2: Electric Boogaloo" adıyla yayımlanan bir ikinci istismar da aynı zafiyete farklı bir takma adla atıfta bulunuyor. Daha kritik olan nokta şu: sorumlu açıklama embargosu, dağıtımlar koordine olamadan kırıldı. Bu nedenle çalışan istismar artık halka açık. Etkilenen sistemler arasında CloudLinux 7 Hybrid, CloudLinux 8, CloudLinux 9 ve CloudLinux 10 yer alıyor; CloudLinux 7 etkilenmiyor. CloudLinux ekibi yamalı çekirdekleri ve KernelCare canlı yamalarını 8 ve 9 Mayıs tarihlerinde yayımladı; AlmaLinux kararlı deposunda da yamalı sürümler mevcut.
Güncellenen sürümler şunlar: CL7h ve CL8 için kernel-4.18.0-553.123.2.lve, CL9 için kernel-5.14.0-611.54.3.el9_7, CL10 için kernel-6.12.0-124.55.2.el10_1. Acil önlem olarak sistem yöneticileri esp4, esp6 ve rxrpc modüllerini yükleme listesinden çıkarabilir; ancak bu önlem IPsec, strongSwan veya Libreswan tüneli kullanan sunucularda uygulanmamalı çünkü bağlantıyı keser. İstismar sayfa önbelleğindeki binary dosyaları değiştirebildiği için sistem yöneticileri yamayı uyguladıktan sonra echo 3 > /proc/sys/vm/drop_caches komutuyla sayfa önbelleğini boşaltmalı.
Kaynak: cloudlinux
Perplexity, otonom yapay zekâ ajanı Personal Computer'ı tüm Mac kullanıcılarına açtı.
Anthropic, ajansal yapay zekâ uyumsuzluğunu önlemek için Claude'a 'doğru davranışın altındaki nedenleri' öğreten yeni bir hizalama yöntemi yayımladı.
Popüler ücretsiz indirme yöneticisi JDownloader'ın resmi web sitesi 6-7 Mayıs 2026 tarihleri arasında saldırıya uğradı.
OpenAI Codex, GPT-5.5 güncellemesinin ardından tek haftada 90 milyon indirmeye ulaşarak Anthropic'in Claude Code aracını haftalık ivme bakımından geride bıraktı.