Information om sårbarheten Dirty Frag (CVE-2026-43284)

En allvarlig sårbarhet kallad Dirty Frag (CVE-2026-43284) har publicerats som drabbar i princip alla Linux-distributioner. Vi har agerat omgående och våra webbhotellskunder behöver inte vidta några åtgärder.

Uppdatering 2026-05-08 13:29:

Sårbarheten har nu blivit tilldelad CVE-2026-43284. Artikeln har uppdaterats med den informationen.

En allvarlig sårbarhet (CVE-2026-43284), kallad Dirty Frag, publicerades den 7 maj 2026. Sårbarheten finns i Linux-kärnan och gör det möjligt för en oprivilegierad lokal användare att få full kontroll över ett system. Den berör i princip alla Linux-distributioner.

Dirty Frag tillhör samma klass av sårbarheter som Copy Fail (CVE-2026-31431) som vi informerade om tidigare.

Sedan sårbarheten publicerades den 7 maj klockan 20:56 (lokal tid) har vi arbetat aktivt med att testa och utvärdera dess påverkan på vår miljö, samt kontrollerat om den utnyttjats mot våra servrar. Vi har svartlistat de kernel-moduler som krävs för att utnyttja sårbarheten, vilket förhindrar att de kan laddas överhuvudtaget. Vi har också verifierat att det effektivt förhindrar de proof-of-concept som lagts upp.

Vi använder även Imunify360 på våra servrar, som redan fått uppdaterade signaturer kopplade till det kända exploitet. Det innebär att Imunify360 känner igen och blockerar försök att utnyttja sårbarheten. Skyddet består alltså av flera lager.

Vi inväntar en uppdaterad kernel från CloudLinux och installerar den så snart den finns tillgänglig.

Du som webbhotellskund hos Oderland behöver inte göra något – vi återkommer om läget förändras.