Qualys publiserte 13. mars 2026 detaljer om flere kritiske sårbarheter i AppArmor, en sikkerhetsmodul i Linux-kjernen som er aktivert som standard i en rekke kjente Linux-distribusjoner som blant annet Ubuntu, Debian og SUSE [1].

Sårbarheten lar en trusselaktør blant annet utføre endringer i policyer, øke rettigheter til root, samt lese av vilkårlig data i minne.

Utnyttelse av sårbarheten krever lokal, upriviligert tilgang til en Linux-enhet med kjerneversjon 4.11 eller høyere med AppArmor aktivert.

Sårbarhetene har ikke fått tildelt CVE-numre enda, men blir samlet sett omtalt som "CrackArmor" av Qualys og Canonical [1][2].

Det foreligger per tid ikke tilgjengelig oppdatering for alle berørte Linux-distribusjoner, men dette forventes å komme i nærmeste fremtid.

Anbefalinger og råd rundt sikkerhetsoppdateringer for Debian og Ubuntu er tilgjengelig [2][3].

Mer informasjon om sårbarheten kan leses i blogg-posten til Qualys [4].

NSM anbefaler systemeiere å oppdatere sårbare enheter så snart det lar seg gjøre.

REFERANSER:

[1] https://blog.qualys.com/vulnerabilities-threat-research/2026/03/12/crackarmor-critical-apparmor-flaws-enable-local-privilege-escalation-to-root

[2] https://ubuntu.com/security/vulnerabilities/crackarmor

[3] https://lists.debian.org/debian-security-announce/2026/msg00072.html

[4] https://cdn2.qualys.com/advisory/2026/03/10/crack-armor.txt