<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Dirty Frag on BR Defense Center</title><link>https://brdefense.center/tags/dirty-frag/</link><description>Recent content in Dirty Frag on BR Defense Center</description><generator>Hugo</generator><language>pt-br</language><lastBuildDate>Fri, 08 May 2026 08:01:58 -0300</lastBuildDate><atom:link href="https://brdefense.center/tags/dirty-frag/index.xml" rel="self" type="application/rss+xml"/><item><title>Nova vulnerabilidade zero-day no Linux permite escalonamento de privilégios</title><link>https://brdefense.center/news/nova-vulnerabilidade-zero-day-no-linux-permite-esc/</link><pubDate>Fri, 08 May 2026 08:01:58 -0300</pubDate><guid>https://brdefense.center/news/nova-vulnerabilidade-zero-day-no-linux-permite-esc/</guid><description>&lt;p>Uma nova vulnerabilidade zero-day no Linux, chamada Dirty Frag, foi descoberta, permitindo que atacantes locais obtenham privilégios de root em diversas distribuições Linux com um único comando. O pesquisador de segurança Hyunwoo Kim revelou a falha, que foi introduzida há cerca de nove anos na interface algif_aead do kernel Linux. A Dirty Frag explora duas vulnerabilidades do kernel: a vulnerabilidade de gravação em cache de página xfrm-ESP e a vulnerabilidade de gravação em cache de página RxRPC, permitindo a modificação de arquivos do sistema protegidos na memória sem autorização. Essa falha é semelhante às vulnerabilidades Dirty Pipe e Copy Fail, mas utiliza um campo de fragmento de uma estrutura de dados diferente do kernel. Kim destacou que, ao contrário de outras vulnerabilidades, a Dirty Frag não depende de condições de corrida, o que aumenta sua taxa de sucesso. Até o momento, a vulnerabilidade não possui um ID CVE e afeta várias distribuições populares, como Ubuntu, Red Hat, CentOS e Fedora, que ainda não receberam patches. Para mitigar os riscos, os usuários do Linux podem desativar os módulos do kernel vulneráveis, embora isso possa quebrar VPNs IPsec e sistemas de arquivos distribuídos AFS. A descoberta ocorre em um momento em que as distribuições Linux ainda estão implementando correções para a vulnerabilidade Copy Fail, que também permite escalonamento de privilégios de root.&lt;/p></description></item><item><title>Nova vulnerabilidade Dirty Frag afeta o kernel Linux</title><link>https://brdefense.center/news/nova-vulnerabilidade-dirty-frag-afeta-o-kernel-lin/</link><pubDate>Fri, 08 May 2026 08:00:39 -0300</pubDate><guid>https://brdefense.center/news/nova-vulnerabilidade-dirty-frag-afeta-o-kernel-lin/</guid><description>&lt;p>Uma nova vulnerabilidade de escalonamento de privilégios local (LPE) chamada Dirty Frag foi identificada no kernel Linux, afetando diversas distribuições populares, como Ubuntu, RHEL e Fedora. Essa falha, que ainda não possui um identificador CVE, permite que usuários não privilegiados obtenham acesso root ao explorar duas vulnerabilidades existentes: xfrm-ESP Page-Cache Write e RxRPC Page-Cache Write. A primeira foi introduzida em 2017 e a segunda em 2023, e juntas formam uma cadeia que pode ser explorada em diferentes ambientes. A vulnerabilidade é considerada de alta gravidade, com um CVSS score de 7.8, e sua exploração não depende de condições de corrida, o que aumenta a taxa de sucesso do ataque. A urgência é acentuada pela divulgação de um proof-of-concept (PoC) que permite a exploração em um único comando. Enquanto os patches não estão disponíveis, recomenda-se bloquear os módulos esp4, esp6 e rxrpc para mitigar o risco. A Dirty Frag representa uma ameaça significativa, pois pode ser explorada independentemente da ativação do módulo algif_aead, que é uma mitigação conhecida para outra vulnerabilidade, Copy Fail.&lt;/p></description></item></channel></rss>