Datenschutz & Sicherheit

Anonymisierendes Linux Tails: Notfallupdate 7.7.3 fixt DirtyFrag-Lücke


Die zum anonymen Surfen im Netz konzipierte Linux-Distribution Tails hat ein weiteres Notfallupdate erhalten. Es schließt vor allem die DirtyFrag-Rechteausweitungslücke im Linux-Kernel. NAS-Hersteller wie Qnap und Synology haben ebenfalls geprüft und arbeiten teils an ebensolchen Aktualisierungen.

Weiterlesen nach der Anzeige

Wer Tails etwa auf einem USB-Stick nutzt, um damit in der Fremde Rechner zu starten und sich anonym im Netz zu bewegen, sollte rasch die nun verfügbare Aktualisierung anwenden. Laut der Versionsankündigung schließt das Update auf Tails 7.7.3 insbesondere die in der vergangenen Woche bekannt gewordene Linux-Kernel-Schwachstelle mit dem Codenamen „DirtyFrag“. Durch die können sich lokale Angreifer oder auch Apps root-Rechte verschaffen. Wenn Angreifer eine andere, bislang nicht bekannte Sicherheitslücke in Tails missbrauchen, können sie „Copy Fail“ missbrauchen, um die Kontrolle über Tails zu erlangen und Nutzer zu deanonymisieren, führen sie aus – „Copy Fail“ war eine ähnlich gelagerte Rechteausweitungslücke, die auch zum Auffinden von „DirtyFrag“ geführt hatte.

Die Tails-Maintainer weisen explizit darauf hin, dass ihnen bislang kein Missbrauch der Schwachstelle in Tails in freier Wildbahn bekannt ist. Bei der Gelegenheit bringen sie auch Kernkomponenten auf den aktuellen Stand: Der Tor Browser ist in Version 15.0.12 dabei, der Tor Client in Fassung 0.4.9.8 und Thunderbird auf Stand 140.10.1. Wie immer stehen Abbilder für USB-Sticks und ISO-Images für DVDs oder zur Nutzung in VMs zum Herunterladen bereit.

Nicht nur Tails liefert eine Aktualisierung zum Schließen der jüngst bekannt gewordenen Linux-Kernel-Lücken. Der NAS-Anbieter Qnap untersucht derzeit, welche Geräte und Softwarestände verwundbar sind und kündigt Updates an. Demnach sind die meisten Qnap-Betriebssysteme anfällig für den einen Teil von „DirtyFrag“ (CVE-2026-43284), nicht jedoch für den zweiten, der inzwischen eine eigene CVE-ID erhalten hat (CVE-2026-43500). In der Mitteilung schreibt Qnap, dass es keinen offiziellen Kernel-Patch gebe. Das ist nicht ganz richtig, für den ersten Teil gibt es Commits im Quellcode zum Beseitigen des Problems. Bis Updates von Qnap kommen, sollen Admins die Shell-Zugriffe beschränken, nur vertrauenswürdige Container installieren und etwa ungenutzte Dienste deaktivieren.

Auch Synology hat untersucht, welche Geräte anfällig für „DirtyFrag“ sind und daher Updates benötigen. Die Synology-Entwickler schreiben, dass kein Produkt aus dem Hause von den Linux-Kernel-Schwachstellen CVE-2026-43284 oder CVE-2026-43500 betroffen ist.


(dmk)



Source link

Beliebt

Die mobile Version verlassen