从4月30日至今,Linux 已经连爆三起提权漏洞,只需要一行代码,立即获得系统 root 权限。2026年4月30日:Copy Fail:2017年至今的漏洞,一个脚本获得 Linux root 管理员权限|CVE-2026-314312026年5月8日:Linux 又爆 Dirty Frag 漏洞:Ubuntu、Debian、Arch、RHEL、WSL2 全中招|CVE-2026-432842026年5月14日:Fragnesia:普通用户可通过 Linux 内核里的网络/加密处理逻辑,把只读文件在“页缓存”里的内容临时改掉,然后借此拿到 rootFragnesia 漏洞这次漏洞被叫做 Fragnesia(PoC 仓库代码),编号 CVE-2026-46300,得分 7.8 分。Fragnesia 属于 Dirty Frag 漏洞家族,但并不是同一个漏洞,而是 Linux ESP/XFRM 模块中的另一处独立问题,因此需要单独修复。不过,两者影响的位置相似,临时缓解方法也一样。攻击者可以利用 Linux 内核 ESP-in-TCP 子系统中的逻辑错误,只需要修改只读文件在内存中的页缓存内容,就能实现提权。主要涉及服务如果你的服务上有以下服务,请谨慎对待:IPsec VPNStrongSwan企业 VPN某些 AFS/RPC 服务如何临时解决?官方 PoC README 给出的缓解方案是:# 卸载当前已经加载的模块。sudo modprobe -r esp4 esp6 rxrpc# 取消启动加载:printf 'install esp4 /bin/falseinstall esp6 /bin/falseinstall rxrpc /bin/false' | sudo tee /etc/modprobe.d/fragnesia.conf# 重启sudo reboot# 确认,没有输出即可lsmod | grep -E 'esp4|esp6|rxrpc'青小蛙看了眼手上的服务器,都还好,没中招。相关阅读群晖两连更:几乎没人用功能,Telnetd 爆出两个 9.8 分 CVE 漏洞Windows 记事本爆出 8.8 分漏洞,专门针对 markdown 格式|CVE-2026-20841React 爆出满分 10.0 漏洞(CVE-2025-55182)上一次同等级漏洞还是 Log4Shell在特朗普政府威胁要中断 CVE 资金之后,欧盟当日就上线了自己的漏洞数据库(EUVD)Molili:当贝推出中文版 OpenClaw,不看教程都能用[Windows/macOS]©2021 青小蛙 for 小众软件 | 加入我们 | 投稿 | 订阅指南 3659b075e72a5b7b1b87ea74aa7932ff 点击这里留言、和原作者一起评论[ 点击前往获取链接 ]