DirtyFrag: Linux LPE

This #exploit works by chaining the xfrm-ESP Page-Cache Write vulnerability and the RxRPC Page-Cache Write vulnerability.

https://github.com/V4bel/dirtyfrag

#linux #exploitation #vulnerability

GitHub - V4bel/dirtyfrag

Contribute to V4bel/dirtyfrag development by creating an account on GitHub.

GitHub
Mozilla says AI helped squash 423 Firefox security bugs

Yet it remains unclear if Anthropic's uber model was effective, or if better model middleware is what makes the difference

theregister
GitHub - V4bel/dirtyfrag

Contribute to V4bel/dirtyfrag development by creating an account on GitHub.

GitHub

Dirty Frag: Universal Linux LPE

Dirty Frag는 Linux 주요 배포판에서 루트 권한을 획득할 수 있는 새로운 로컬 권한 상승(LPE) 취약점으로, xfrm-ESP Page-Cache Write 취약점과 RxRPC Page-Cache Write 취약점을 연쇄적으로 이용한다. 이 취약점은 Dirty Pipe와 Copy Fail과 같은 버그 계열에 속하며, 타이밍 의존성이 없어 높은 성공률을 보인다. 현재 공개된 패치나 CVE는 없으며, 임시 대응책으로 취약 모듈을 비활성화하는 방법이 권고된다. 다양한 주요 배포판에서 테스트되었으며, 공개된 PoC 코드도 제공된다.

https://github.com/V4bel/dirtyfrag

#linux #security #lpe #kernel #exploit

GitHub - V4bel/dirtyfrag

Contribute to V4bel/dirtyfrag development by creating an account on GitHub.

GitHub

Copyfail2

Copy Fail 2: Electric Boogaloo는 Linux 커널의 xfrm ESP-in-UDP MSG_SPLICE_PAGES 취약점을 이용한 비권한 로컬 권한 상승(LPE) 익스플로잇이다. 이 취약점은 페이지 캐시를 통해 읽기 가능한 파일을 덮어쓰고, /etc/passwd 파일에 루트 권한을 가진 사용자 계정을 추가하여 권한 상승을 수행한다. Ubuntu 22.04 LTS 5.15 커널 버전은 취약하지 않으며, 6.5 이상 커널에서 발생하는 문제다. 취약점은 CVE-2026-31431과 같은 클래스이며, 관련 패치는 이미 리눅스 커널 네트워크 개발 저장소에 반영되었다. 익스플로잇 코드는 공개되어 있어 보안 점검 및 대응에 참고할 수 있다.

https://github.com/0xdeadbeefnetwork/Copy_Fail2-Electric_Boogaloo

#linux #kernel #security #lpe #exploit

GitHub - 0xdeadbeefnetwork/Copy_Fail2-Electric_Boogaloo: Copy Fail 2: Electric Boogaloo

Copy Fail 2: Electric Boogaloo. Contribute to 0xdeadbeefnetwork/Copy_Fail2-Electric_Boogaloo development by creating an account on GitHub.

GitHub
oss-security - Dirty Frag: Universal Linux LPE

oss-security - Dirty Frag: Universal Linux LPE

A malicious MKV opens in VLC. A fake calc.exe pops up: "We've got you."

An AI agent made an MCP trace-driven analysis and reconstructed the full exploit chain, use-after-free, heap spray, ROP chain, shellcode, from a single CPU trace.
🔗https://www.eshard.com/blog/vlc-media-player-mkv-exploit-analysis
#exploit #reverseengineering #binary

VLC Media Player MKV Exploit Analysis | eShard

We reconstructed a full VLC Media Player exploit chain from a 4.78-billion-instruction CPU trace using MCP-based time-travel debugging.

vm2 Node.js Library Vulnerabilities Enable Sandbox Escape and Arbitrary Code Execution

12 vm2 flaws (CVSS up to 10.0) enable sandbox escape in ≤3.11.1, causing remote code execution risk; patched in 3.11.2.

The Hacker News