描述:
在 Linux kernel 發現了一個本機權限提升漏洞 (Dirty Frag)。該漏洞涉及兩個獨立的漏洞(CVE-2026-43284 及 CVE-2026-43500)。本機攻擊者可以在未經授權下,利用漏洞在受影響的系統提升權限。
有報告指一個權限提升漏洞的概念驗證 (PoC) 程式碼已被公開,並且正處於被攻擊的高風險。系統管理員應立即為受影響的系統安裝修補程式,以減低受到網絡攻擊的風險。
受影響的系統:
- Linux kernel 版本 4.11 至 5.10.255 (不包括 5.10.255)
- Linux kernel 版本 5.12 至 5.15.205 (不包括 5.15.205)
- Linux kernel 版本 5.16 至 6.1.171 (不包括 6.1.171)
- Linux kernel 版本 6.2 至 6.6.138 (不包括 6.6.138)
- Linux kernel 版本 6.7 至 6.12.87 (不包括 6.12.87)
- Linux kernel 版本 6.13 至 6.18.28 (不包括 6.18.28)
- Linux kernel 版本 7.0 至 7.0.5 (不包括 7.0.5)
影響:
成功利用漏洞可以導致受影響的系統發生權限提升。
建議:
該漏洞在部分受影響的 Linux 發行版本中已得到修復,包括 Debian、Red Hat、SUSE 及 Ubuntu。以下僅為部分受影響 Linux 發行版本,並不包括所有受影響的版本。我們強烈建議用戶諮詢產品供應商以確定其使用的 Linux 系統是否受到影響。系統管理員應向產品供應商確認其 Linux 系統是否受影響及修補程式的情況。若修補程式已提供,系統管理員應立即安裝及遵從產品供應商的建議以降低風險。
Debian
https://security-tracker.debian.org/tracker/CVE-2026-43284
Red Hat
https://access.redhat.com/security/cve/cve-2026-43284
SUSE
https://www.suse.com/security/cve/CVE-2026-43284.html
Ubuntu
https://ubuntu.com/security/CVE-2026-43284
進一步資訊:
- https://security-tracker.debian.org/tracker/CVE-2026-43284
- https://access.redhat.com/security/cve/cve-2026-43284
- https://www.suse.com/security/cve/CVE-2026-43284.html
- https://ubuntu.com/security/CVE-2026-43284
- https://github.com/V4bel/dirtyfrag
- https://nvd.nist.gov/vuln/detail/CVE-2026-43284
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-43284