DirtyFrag: Linux LPE
This #exploit works by chaining the xfrm-ESP Page-Cache Write vulnerability and the RxRPC Page-Cache Write vulnerability.
DirtyFrag: Linux LPE
This #exploit works by chaining the xfrm-ESP Page-Cache Write vulnerability and the RxRPC Page-Cache Write vulnerability.
Mozilla boasts Mythos boosted Firefox bug cull
Read on HackerWorkspace: https://hackerworkspace.com/article/mozilla-boasts-mythos-boosted-firefox-bug-cull
SANS Stormcast Friday, May 8th, 2026: AI Generated Dashboard; Ivanti Patches; Redis Vuln; @SANS_EDU Marcio Enriquez
https://isc.sans.edu/podcastdetail/9924
Read on HackerWorkspace: https://hackerworkspace.com/article/sans-stormcast-friday-may-8th-2026-ai-generated-dashboard-ivanti-patches-redis-vuln-sans-edu-marcio-enriquez
GitHub - V4bel/dirtyfrag
https://github.com/V4bel/dirtyfrag
Read on HackerWorkspace: https://hackerworkspace.com/article/github-v4bel-dirtyfrag
Dirty Frag: Universal Linux LPE
Dirty Frag는 Linux 주요 배포판에서 루트 권한을 획득할 수 있는 새로운 로컬 권한 상승(LPE) 취약점으로, xfrm-ESP Page-Cache Write 취약점과 RxRPC Page-Cache Write 취약점을 연쇄적으로 이용한다. 이 취약점은 Dirty Pipe와 Copy Fail과 같은 버그 계열에 속하며, 타이밍 의존성이 없어 높은 성공률을 보인다. 현재 공개된 패치나 CVE는 없으며, 임시 대응책으로 취약 모듈을 비활성화하는 방법이 권고된다. 다양한 주요 배포판에서 테스트되었으며, 공개된 PoC 코드도 제공된다.
Copyfail2
Copy Fail 2: Electric Boogaloo는 Linux 커널의 xfrm ESP-in-UDP MSG_SPLICE_PAGES 취약점을 이용한 비권한 로컬 권한 상승(LPE) 익스플로잇이다. 이 취약점은 페이지 캐시를 통해 읽기 가능한 파일을 덮어쓰고, /etc/passwd 파일에 루트 권한을 가진 사용자 계정을 추가하여 권한 상승을 수행한다. Ubuntu 22.04 LTS 5.15 커널 버전은 취약하지 않으며, 6.5 이상 커널에서 발생하는 문제다. 취약점은 CVE-2026-31431과 같은 클래스이며, 관련 패치는 이미 리눅스 커널 네트워크 개발 저장소에 반영되었다. 익스플로잇 코드는 공개되어 있어 보안 점검 및 대응에 참고할 수 있다.
https://github.com/0xdeadbeefnetwork/Copy_Fail2-Electric_Boogaloo
Dirtyfrag: Universal Linux LPE
https://www.openwall.com/lists/oss-security/2026/05/07/8
#HackerNews #Dirtyfrag #UniversalLinux #LPE #LinuxSecurity #Exploit #Vulnerability #OpenSource
Dirty Frag: Universal Linux LPE
A malicious MKV opens in VLC. A fake calc.exe pops up: "We've got you."
An AI agent made an MCP trace-driven analysis and reconstructed the full exploit chain, use-after-free, heap spray, ROP chain, shellcode, from a single CPU trace.
🔗https://www.eshard.com/blog/vlc-media-player-mkv-exploit-analysis
#exploit #reverseengineering #binary
vm2 Node.js Library Vulnerabilities Enable Sandbox Escape and Arbitrary Code Execution
https://thehackernews.com/2026/05/vm2-nodejs-library-vulnerabilities.html
Read on HackerWorkspace: https://hackerworkspace.com/article/vm2-node-js-library-vulnerabilities-enable-sandbox-escape-and-arbitrary-code-execution