{
"$type": "site.standard.document",
"bskyPostRef": {
"cid": "bafyreifhfwuyx6zc6bw6p6gekeknuviwghzsdgvn27r7nxp3sbb35dfa54",
"uri": "at://did:plc:2rhfif3kvedcrlbcm32estnp/app.bsky.feed.post/3mm7j5z5qhn22"
},
"coverImage": {
"$type": "blob",
"ref": {
"$link": "bafkreian3rkcrt2at5acehr26kbnelg5ry2r2ko2jxyd4r26x2ogu3bvcy"
},
"mimeType": "image/jpeg",
"size": 55734
},
"path": "/dirty-frag-linux-kernel-root-privilegienerweiterung-a-1b9036c48d50dcb440bccd0da0c70687/",
"publishedAt": "2026-05-19T05:00:00.000Z",
"site": "https://www.security-insider.de",
"textContent": "Dirty Frag ermöglicht auf gängigen Linux-Distributionen eine lokale Eskalation bis Root. Der deterministische Logikfehler kommt ohne Race Condition aus, ein PoC ist öffentlich. Für viele Distributionen liegen noch keine Patches vor.",
"title": "Exploit ermöglicht Root-Zugriff auf gängigen Linux-Distributionen"
}