2026年4月30日,国家信息安全漏洞共享平台收录了Linux Kernel本地权限提升漏洞。由于Linux内核加密子系统存在逻辑处理缺陷,本地普通权限用户可组合AF_ALG套接字和splice系统调用,向可读文件或SUID程序的页缓存中写入4字节,实现对setuid等高权限进程的篡改。攻击者利用该漏洞,可本地提权至root权限,在云服务器、容器宿主机、多租户场景下实现容器逃逸。
This Linux kernel vulnerability has defenders scrambling. Here's which systems are affected - and what you should do ASAP.
该漏洞链由韩国安全研究员 Hyunwoo Kim 发现,通过串联 xfrm-ESP 和 RxRPC 两个独立漏洞,让本地用户直接获取 root 权限。目前尚无 CVE 编号,各发行版也未发布修复补丁。
A new Linux zero-day exploit, named Dirty Frag, allows local attackers to gain root privileges on most major Linux ...
The privilege escalation vulnerability, which is similar to other Linux flaws like Copy Fail and Dirty Pipe, may already be ...
IT之家 5 月 12 日消息,据科技媒体 Phoronix 今天报道,英特尔多年来一直在开发低功耗模式守护进程(IT之家注:LPMD),帮助混合架构移动端、桌面端 CPU 在操作系统下实现更优秀能效表现。 据报道,LPMD ...
A fresh Linux privilege escalation bug dubbed "Dirty Frag" has dropped into the wild with no patches, no CVE, and a public ...
一些您可能无法访问的结果已被隐去。
显示无法访问的结果