
快的临时方案是禁用相关脆弱模块。 若怀疑系统已经中招,需要先清理页缓存中的 /usr/ bin / su 篡改副本,或者直接重启。更稳妥的做法仍是尽快安装发行版提供的内核补丁;针对这个具体漏洞的上游补丁,已在 2026 年 5 月 13 日提交。 &n
并不会被改写,篡改只存在于内存页缓存里。因此,很多文件完整性检查可能看不出问题,但一旦有人运行 su,就可能直接落入 root shell。 研究人员称,凡是受 Dirty Frag 影响、且没有打上 2026 年 5 月 13 日补丁的内核,同样会受 Fragnesia 影响。 &nb
当前文章:http://c8h6.hengluotai.cn/f4499/pss.html
发布时间:07:26:33