<?xml version="1.0" encoding="utf-8"?>
<rss xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel xmlns:content="http://purl.org/rss/1.0/modules/content/"><title>Seebug 近期最热漏洞</title><link>http://www.seebug.org/rss/hot</link><description>赋予漏洞灵魂</description><atom:link href="http://www.seebug.org/rss/hot/" rel="self"></atom:link><language>zh-cn</language><lastBuildDate>Wed, 13 May 2026 23:04:09 -0000</lastBuildDate><item><title>Linux 内核提权 Dirty Frag</title><link>http://www.seebug.org/vuldb/ssvid-99969</link><description>Linux Kernel 是当前服务器与云主机最广泛使用的开源操作系统内核，承载企业核心业务、容器底座、虚拟化平台等关键负载。其优势在于开源透明、社区维护活跃、生态完善，被绝大多数 Linux 发行版（Ubuntu、Red Hat Enterprise Linux、CentOS、Fedora、openSUSE 等）采用作为底层内核。
近期，Linux Kernel 中被披露存在一个名为 "Dirty Frag" 的本地权限提升漏洞。

该漏洞由内核中两个独立的页缓存写入漏洞组合而成：
xfrm-ESP（esp4 / esp6）模块漏洞：影响范围自 2017 年起的内核版本（commit cac2661c53f3 之后），覆盖范围广，但在部分发行版（如 Ubuntu）受 AppArmor 策略限制无法直接触发

RxRPC（rxrpc）模块漏洞：无需命名空间权限即可触发，但 rxrpc 内核模块并非所有发行版默认加载。</description><guid>http://www.seebug.org/vuldb/ssvid-99969</guid><content:encoded>Linux Kernel 是当前服务器与云主机最广泛使用的开源操作系统内核，承载企业核心业务、容器底座、虚拟化平台等关键负载。其优势在于开源透明、社区维护活跃、生态完善，被绝大多数 Linux 发行版（Ubuntu、Red Hat Enterprise Linux、CentOS、Fedora、openSUSE 等）采用作为底层内核。
近期，Linux Kernel 中被披露存在一个名为 "Dirty Frag" 的本地权限提升漏洞。

该漏洞由内核中两个独立的页缓存写入漏洞组合而成：
xfrm-ESP（esp4 / esp6）模块漏洞：影响范围自 2017 年起的内核版本（commit cac2661c53f3 之后），覆盖范围广，但在部分发行版（如 Ubuntu）受 AppArmor 策略限制无法直接触发

RxRPC（rxrpc）模块漏洞：无需命名空间权限即可触发，但 rxrpc 内核模块并非所有发行版默认加载。</content:encoded><level>10</level><category>权限提升</category><updated_date>2026-05-08 07:09:23</updated_date></item></channel></rss>