Die aktuelle Schwachstelle folgt auf die “Copy Fail”-Lücke vom April und entstammt derselben kritischen Stelle im Linux-Kernel — dem Speicherverwaltungssystem für Dateien. Beide Anfälligkeit ermöglichen es, Daten im RAM zu korrumpieren, ohne die Original-Dateien auf der Festplatte zu berühren. Dies macht die Attacke für Standard-Sicherheitstools praktisch unsichtbar, da diese typischerweise nur Veränderungen auf dem Dateisystem detektieren.
Die Dirty-Frag-Lücke wird über zwei verknüpfte CVE-Nummern verfolgt: CVE-2026-43284 und CVE-2026-43500. Jede Schwachstelle allein ist für einen zuverlässigen Angriff nicht ausreichend — erst ihre Kombination ermöglicht eine konsistente Ausbeutung. Kim hatte die Anfälligkeit am 30. April privat an die Linux-Maintainer gemeldet, um einen standardisierten Disclosure-Prozess zu ermöglichen. Doch am 7. Mai zerstörte ein Unbekannter das Embargo durch frühzeitige Exploit-Veröffentlichung.
Ein Tag später folgte Kims vollständige Analyse auf der oss-security-Mailingliste nach. Red Hat reagierte schnell und klassifizierte die Flaws als “Important”, mit expediertem Patching für alle unterstützten RHEL-Versionen. AlmaLinux und Ubuntu folgten bis 8. Mai mit Patches, SUSE, Debian, Fedora und Amazon Linux bestätigten die Arbeiten an Fixes.
Diese Häufung kritischer Lücken illustriert ein warnendes Szenario: Der britische National Cyber Security Centre warnte kurz zuvor vor einer bevorstehenden “Patch-Welle”. Grund sind KI-gestützte Sicherheitsforschungs-Tools, die latente Schwachstellen exponentiell schneller als früher aufdecken — was jahrelange manuelle Arbeit auf Wochen komprimiert. Die technische Schuld — veraltete oder fehlerhafte Code-Fundamente — in kritischer Infrastruktur wird dadurch massiv zugänglich gemacht.
Für das Open-Source-Ökosystem entsteht ein Bottleneck: HackerOne pausierte im März bereits sein Bug-Bounty-Programm, da Forscher schneller Lücken finden als Maintainer diese patchen können. Administratoren sollten sich laut NCSC jetzt schon auf Hochfrequenz-Updates vorbereiten — Verzögerungen bei kritischen Patches erhöhen das Kompromittierungsrisiko erheblich.
