TecnoAndroid
  • News
  • Android
  • Scienza e Tech
  • Recensioni
  • Gaming
  • Curiosità
  • IA
  • Motori
  • Offerte
  • Telco
  • TV
  • Contatti
TecnoAndroid
  • News
  • Android
  • Scienza e Tech
  • Recensioni
  • Gaming
  • Curiosità
  • IA
  • Motori
  • Offerte
  • Telco
  • TV
TecnoAndroid
TecnoAndroid
  • TecnoAndroid – News e Recensioni Tech
  • Recensioni
  • Scienza e Tecnologia
  • Curiosità
  • Intelligenza Artificiale
  • News
  • Offerte
  • Operatori Telefonici
Copyright 2021 - All Right Reserved
Home Hacking e Cybersecurity
News

Linux a rischio: Dirty Frag dà il controllo totale del sistema

Due falle nel kernel Linux permettono il controllo totale del sistema: l'exploit è già pubblico su GitHub dopo la violazione dell'embargo sulla divulgazione.

scritto da Manuel De Pandis 12/05/2026 0 commenti 2 Minuti lettura
Linux
Condividi FacebookTwitterLinkedinWhatsappTelegram
60

Due nuove vulnerabilità del kernel Linux stanno facendo parlare di sé nella comunità della sicurezza informatica, e portano un nome piuttosto evocativo: Dirty Frag. A scoprirle è stato il ricercatore Hyunwoo Kim, già noto per aver individuato nei giorni scorsi un altro problema critico chiamato Copy Fail. Stavolta, però, la vicenda ha preso una piega insolita: qualcuno ha violato l’embargo sulla divulgazione, e Kim ha deciso di rendere pubblici tutti i dettagli, incluso il codice sorgente dell’exploit, pubblicandolo direttamente su GitHub.

Cosa sono le vulnerabilità Dirty Frag e come funzionano

Le due falle sono catalogate come CVE-2026-43284 e CVE-2026-43500 e riguardano moduli specifici del kernel: esp4/esp6 e rxrpc. Per chi non mastica il linguaggio tecnico tutti i giorni, vale la pena spiegarlo in modo semplice. I moduli esp4/esp6 gestiscono il supporto per ESP (Encapsulating Security Protocol), che è uno dei pilastri di IPsec, il sistema usato per proteggere le comunicazioni su reti IP. Il modulo rxrpc, invece, si occupa del protocollo RxRPC, impiegato da AFS (Andrew File System), un file system distribuito.

TecnoAndroid · su Google

Seguici su Google e non perdere nulla

Aggiungi TecnoAndroid alle tue fonti preferite su Discover e segui il nostro profilo Google: le notizie tech più importanti arrivano direttamente sul tuo telefono.

Seguici su:DiscoverGoogleGoogle NewsTelegram

Il meccanismo sfruttato da Dirty Frag ricorda molto quello di Copy Fail: entrambe le vulnerabilità permettono di manipolare la cosiddetta page cache. E questo è un grosso problema, perché un utente che abbia anche solo un account locale su una macchina può, attraverso questo exploit, ottenere privilegi root. Significa, in parole povere, avere il controllo totale del sistema: disattivare le protezioni di sicurezza, rubare credenziali, installare software malevolo. Praticamente, carta bianca.

Quali distribuzioni Linux sono coinvolte

Il quadro è abbastanza preoccupante per estensione. Il ricercatore ha confermato la presenza delle falle in Ubuntu 24.04.4, RHEL 10.1, openSUSE Tumbleweed, CentOS Stream 10, AlmaLinux 10 e Fedora 44. Ma il problema non si ferma qui: secondo le analisi, le vulnerabilità sono presenti in quasi tutte le distribuzioni Linux rilasciate negli ultimi nove anni. Nel caso specifico di Ubuntu, si parla di versioni che partono addirittura dalla 14.04 LTS, il che dà un’idea della portata temporale della cosa.

È un dettaglio che fa riflettere: per quasi un decennio, queste falle sono rimaste nascoste nel codice del kernel Linux, pronte per essere sfruttate. E la violazione dell’embargo sulla divulgazione non ha certo aiutato, perché ora le informazioni tecniche per costruire l’exploit sono accessibili a chiunque.

Patch e contromisure disponibili

Sul fronte delle correzioni, la situazione è a metà strada. La patch per la vulnerabilità CVE-2026-43284 è già stata rilasciata, quindi chi amministra sistemi dovrebbe applicarla il prima possibile. Per quanto riguarda la CVE-2026-43500, invece, al momento non esiste ancora una correzione ufficiale. Questo lascia aperta una finestra di rischio che non va sottovalutata.

In attesa che vengano distribuiti gli aggiornamenti per le varie distribuzioni, esiste una soluzione temporanea: disattivare i moduli esp4/esp6 e rxrpc tramite un apposito comando. Bisogna però tenere presente che questa operazione ha un effetto collaterale tutt’altro che trascurabile: IPsec e AFS smetteranno di funzionare. Per ambienti che dipendono da questi protocolli, è una scelta che va valutata con attenzione, bilanciando il rischio di sicurezza con l’impatto operativo.

Kim aveva segnalato entrambe le vulnerabilità alla fine di aprile 2026, con l’intenzione di seguire il normale processo di divulgazione responsabile. La violazione dell’embargo da parte di terzi ha però cambiato le carte in tavola, costringendo a una pubblicazione anticipata di tutti i dettagli relativi a Dirty Frag.

exploitkernellinuxsicurezzavulnerabilità
Condividi FacebookTwitterLinkedinWhatsappTelegram
Manuel De Pandis

Filmmaker, giornalista tech.

Articolo precedenti
WhatsApp, la truffa sui pedaggi autostradali che sta ingannando tutti
prossimo articolo
Sicurezza smartphone: solo il 18% degli utenti usa un antivirus

Lascia un commento Cancella Risposta

Salva il mio nome, email e sito web in questo browser per la prossima volta che commento.

Ultime news

  • Forza Horizon 6 leakato online: Microsoft promette ban molto severi

    13/05/2026
  • Tasaday, il popolo “dell’età della pietra” scoperto nel 1971: verità o bufala?

    13/05/2026
  • Operation Epic Furious: il gioco sulla guerra in Iran che non puoi vincere

    13/05/2026
  • TIM Supreme GPRO: 150 giga in 5G a 5,99€, ma non è per tutti

    13/05/2026
  • Android Auto si trasforma: Gemini e novità mai viste prima

    13/05/2026

2012 – 2026 Tecnoandroid.it – Gestito dalla STARGATE SRLS – P.Iva: 15525681001 Testata telematica quotidiana registrata al Tribunale di Roma CON DECRETO N° 225/2015, editore STARGATE SRLS. Tutti i marchi riportati appartengono ai legittimi proprietari.

Questo articolo potrebbe includere collegamenti affiliati: eventuali acquisti o ordini realizzati attraverso questi link contribuiranno a fornire una commissione al nostro sito.

  • Privacy e Cookie policy
  • FAQ, Disclaimer e Note legali
  • Contatti

🔥 Non perderti nemmeno un'offerta

Le migliori offerte
direttamente su di te

Smartphone, notebook, gadget tech al prezzo più basso.
Unisciti a migliaia di lettori di TecnoAndroid!

Unisciti su Telegram Gratis Seguici su WhatsApp Nuovo
oppure

Ricevi le offerte via email

Iscriviti alla newsletter per non perdere nessuna offerta!

Puoi disiscriverti in qualsiasi momento. Niente spam, solo offerte vere. 🎯

TecnoAndroid
  • Home