描述:
在 Linux kernel 发现了一个本机权限提升漏洞 (Dirty Frag)。该漏洞涉及两个独立的漏洞(CVE-2026-43284 及 CVE-2026-43500)。本机攻击者可以在未经授权下,利用漏洞在受影响的系统提升权限。
有报告指一个权限提升漏洞的概念验证 (PoC) 程式码已被公开,并且正处于被攻击的高风险。系统管理员应立即为受影响的系统安装修补程式,以减低受到网络攻击的风险。
受影响的系统:
- Linux kernel 版本 4.11 至 5.10.255 (不包括 5.10.255)
- Linux kernel 版本 5.12 至 5.15.205 (不包括 5.15.205)
- Linux kernel 版本 5.16 至 6.1.171 (不包括 6.1.171)
- Linux kernel 版本 6.2 至 6.6.138 (不包括 6.6.138)
- Linux kernel 版本 6.7 至 6.12.87 (不包括 6.12.87)
- Linux kernel 版本 6.13 至 6.18.28 (不包括 6.18.28)
- Linux kernel 版本 7.0 至 7.0.5 (不包括 7.0.5)
影响:
成功利用漏洞可以导致受影响的系统发生权限提升。
建议:
该漏洞在部分受影响的 Linux 发行版本中已得到修复,包括 Debian、Red Hat、SUSE 及 Ubuntu。以下仅为部分受影响 Linux 发行版本,并不包括所有受影响的版本。我们强烈建议用户谘询产品供应商以确定其使用的 Linux 系统是否受到影响。系统管理员应向产品供应商确认其 Linux 系统是否受影响及修补程式的情况。若修补程式已提供,系统管理员应立即安装及遵从产品供应商的建议以降低风险。
Debian
https://security-tracker.debian.org/tracker/CVE-2026-43284
Red Hat
https://access.redhat.com/security/cve/cve-2026-43284
SUSE
https://www.suse.com/security/cve/CVE-2026-43284.html
Ubuntu
https://ubuntu.com/security/CVE-2026-43284
进一步资讯:
- https://security-tracker.debian.org/tracker/CVE-2026-43284
- https://access.redhat.com/security/cve/cve-2026-43284
- https://www.suse.com/security/cve/CVE-2026-43284.html
- https://ubuntu.com/security/CVE-2026-43284
- https://github.com/V4bel/dirtyfrag
- https://nvd.nist.gov/vuln/detail/CVE-2026-43284
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-43284