来自 @GamerNoTitle 的各种动态的发布频道(各种发癫日常),群聊在 @DohnaNyan,私聊请发送至 @PaffCreamPMBot
内群 https://t.me/+pk-inutwlK0wMTdl
嫌频道太吵可以开免打扰,本频道会不定时发一些日常也好新闻也好,反正就是很杂(指日常发电)
Github: @GamerNoTitle
Twitter: @GamerNoTitle
Website: https://bili33.top
内群 https://t.me/+pk-inutwlK0wMTdl
嫌频道太吵可以开免打扰,本频道会不定时发一些日常也好新闻也好,反正就是很杂(指日常发电)
Github: @GamerNoTitle
Twitter: @GamerNoTitle
Website: https://bili33.top
Linux 内核现严重本地提权漏洞,全主流发行版暂无补丁
一名安全研究人员本周公开披露了一个被命名为”Dirty Frag”的 Linux 内核本地权限提升漏洞。该漏洞允许普通用户无需密码即可获得系统最高权限(root),且目前 Ubuntu、RHEL、Fedora、openSUSE 等全部主流发行版均尚无可用补丁。
该漏洞由韩国安全研究员 Hyunwoo Kim(网名 @ v4bel)发现并报告。POC 已于 2026 年 5 月 7 日在 GitHub 公开,任何人均可通过单行命令完成编译并执行。
漏洞源自脏写入了零拷贝路径,由两个独立模块链式组合后构成。具体可参考:
上游 Linux 内核已于 5 月 7 日合并了针对 ESP 模块的修复补丁,但 RxRPC 模块的补丁尚未合并。由于协调披露期间遭第三方抢先公开,各发行版未能按计划准备 backport,导致当前所有发行版内核均处于无补丁状态,CVE 编号亦尚未分配。
被破坏的披露流程:
官方建议的缓解措施:
此操作对不使用 IPsec 或 AFS 的普通服务器无功能影响。
GitHub
🌸 在花频道 · 茶馆讨论 · 投稿通道
一名安全研究人员本周公开披露了一个被命名为”Dirty Frag”的 Linux 内核本地权限提升漏洞。该漏洞允许普通用户无需密码即可获得系统最高权限(root),且目前 Ubuntu、RHEL、Fedora、openSUSE 等全部主流发行版均尚无可用补丁。
该漏洞由韩国安全研究员 Hyunwoo Kim(网名 @ v4bel)发现并报告。POC 已于 2026 年 5 月 7 日在 GitHub 公开,任何人均可通过单行命令完成编译并执行。
漏洞源自脏写入了零拷贝路径,由两个独立模块链式组合后构成。具体可参考:
上游 Linux 内核已于 5 月 7 日合并了针对 ESP 模块的修复补丁,但 RxRPC 模块的补丁尚未合并。由于协调披露期间遭第三方抢先公开,各发行版未能按计划准备 backport,导致当前所有发行版内核均处于无补丁状态,CVE 编号亦尚未分配。
被破坏的披露流程:
官方建议的缓解措施:
此操作对不使用 IPsec 或 AFS 的普通服务器无功能影响。
GitHub
🌸 在花频道 · 茶馆讨论 · 投稿通道
#日常 知名 CTF 平台 Ret2Shell 开源了!
ε=ε=(ノ≧∇≦)ノ
文章: https://mp.weixin.qq.com/s/rrojs-4FcboqoWjkz6YwVw
仓库: https://github.com/ret2shell/ret2shell
ε=ε=(ノ≧∇≦)ノ
文章: https://mp.weixin.qq.com/s/rrojs-4FcboqoWjkz6YwVw
仓库: https://github.com/ret2shell/ret2shell
欧盟拟出台新规:强制成员国移除华为中兴设备
欧盟委员会正考虑制定新规,强制要求所有成员国在其电信与宽带基础设施中全面淘汰华为与中兴通讯的设备。此举旨在将欧盟 2020 年发布的限制“高风险供应商”的非约束性建议,正式升级为具有法律效力的强制性规定。若新规落地,未能按期剥离相关设备的成员国将面临违规调查及经济处罚。
同时,欧盟还计划收紧对外基建资金池,停止向使用华为设备的非欧盟国家提供项目贷款。欧盟官员称,此举意在维护网络安全与技术自主权。中方对此予以强烈谴责,指出将中企定性为高风险完全缺乏事实依据且严重违反世贸规则,并警告若欧盟执意推进该歧视性法规,极可能招致中方的对等反制措施,冲击中欧经贸往来。
Reuters
🌸 在花频道 · 茶馆讨论 · 投稿通道
欧盟委员会正考虑制定新规,强制要求所有成员国在其电信与宽带基础设施中全面淘汰华为与中兴通讯的设备。此举旨在将欧盟 2020 年发布的限制“高风险供应商”的非约束性建议,正式升级为具有法律效力的强制性规定。若新规落地,未能按期剥离相关设备的成员国将面临违规调查及经济处罚。
同时,欧盟还计划收紧对外基建资金池,停止向使用华为设备的非欧盟国家提供项目贷款。欧盟官员称,此举意在维护网络安全与技术自主权。中方对此予以强烈谴责,指出将中企定性为高风险完全缺乏事实依据且严重违反世贸规则,并警告若欧盟执意推进该歧视性法规,极可能招致中方的对等反制措施,冲击中欧经贸往来。
Reuters
🌸 在花频道 · 茶馆讨论 · 投稿通道
VS Code 默认将 Copilot 作为共同作者,即使用户只使用行内补全功能。
在 VS Code 1.110 中,微软引入 git.addAICoAuthor 设置,最初默认值为 off;随后在 1.118 中将默认值改为 all,意味着任意可识别的 Copilot AI 生成代码,包括行内补全、Chat、Agent 编辑,都可能在 Git 提交中加入 Co-authored-by: Copilot。在受到社区争议后,微软又将默认值改为 chatAndAgent,即仅针对 Chat 和 Agent 工作流自动署名,不再覆盖普通行内补全。相关修正预计将在未来的 VS Code 1.119 中发布。
VS Code 更新日志 | Github
🌸 在花频道 · 茶馆讨论 · 投稿通道
在 VS Code 1.110 中,微软引入 git.addAICoAuthor 设置,最初默认值为 off;随后在 1.118 中将默认值改为 all,意味着任意可识别的 Copilot AI 生成代码,包括行内补全、Chat、Agent 编辑,都可能在 Git 提交中加入 Co-authored-by: Copilot。在受到社区争议后,微软又将默认值改为 chatAndAgent,即仅针对 Chat 和 Agent 工作流自动署名,不再覆盖普通行内补全。相关修正预计将在未来的 VS Code 1.119 中发布。
VS Code 更新日志 | Github
🌸 在花频道 · 茶馆讨论 · 投稿通道
九年 Linux 高危漏洞于今日被披露,需要立即采取措施
安全研究公司 Xint Code(隶属 Theori)于今日公开披露了一个 Linux 内核高危漏洞,编号 为 CVE-2026-31431 命名为"Copy Fail"。漏洞根植于内核加密子系统的 algif_aead 模块,允许任何本地普通用户以确定性、无竞争的方式在任意可读文件的页缓存中写入受控的 4 字节数据,并借此将自身权限提升至 root,可以实现本地提权与容器逃逸。
漏洞成因是三个独立内核变更在 2017 年的交汇:
影响范围覆盖几乎所有使用 2017 年后内核版本的主流发行版,包括 Ubuntu 24.04 LTS、Amazon Linux 2023、RHEL、SUSE 及其衍生版本;云端多租户节点、CI/CD 执行环境与 Jupyter 平台同样面临威胁。
官方修复方案将 algif_aead 的 in-place 操作回退为 out-of-place,彻底断绝页缓存页进入可写 scatterlist 的路径。对于用户来讲,应对策略为立即升级并重启内核。
无法立即升级的系统可临时执行
禁用模块。
检测方案可以参考:脚本链接
NVD | Xint
🌸 在花频道 · 茶馆讨论 · 投稿通道
安全研究公司 Xint Code(隶属 Theori)于今日公开披露了一个 Linux 内核高危漏洞,编号 为 CVE-2026-31431 命名为"Copy Fail"。漏洞根植于内核加密子系统的 algif_aead 模块,允许任何本地普通用户以确定性、无竞争的方式在任意可读文件的页缓存中写入受控的 4 字节数据,并借此将自身权限提升至 root,可以实现本地提权与容器逃逸。
漏洞成因是三个独立内核变更在 2017 年的交汇:
影响范围覆盖几乎所有使用 2017 年后内核版本的主流发行版,包括 Ubuntu 24.04 LTS、Amazon Linux 2023、RHEL、SUSE 及其衍生版本;云端多租户节点、CI/CD 执行环境与 Jupyter 平台同样面临威胁。
官方修复方案将 algif_aead 的 in-place 操作回退为 out-of-place,彻底断绝页缓存页进入可写 scatterlist 的路径。对于用户来讲,应对策略为立即升级并重启内核。
无法立即升级的系统可临时执行
echo "install authencesn /bin/false" >> /etc/modprobe.d/security.conf
禁用模块。
检测方案可以参考:脚本链接
NVD | Xint
🌸 在花频道 · 茶馆讨论 · 投稿通道