suominen/CVE-2026-43284

GitHub: suominen/CVE-2026-43284

该仓库是一个基于 Hugo 的静态网站,用于持续跟踪和展示 Linux 内核本地提权漏洞链 Dirty Frag(CVE-2026-43284)的补丁状态与披露信息。

Stars: 0 | Forks: 0

# Dirty Frag — 内核页缓存写入跟踪网站 **Dirty Frag**(**CVE-2026-43284**)的补丁状态跟踪器,这是一个 Linux 内核 本地提权链,包含两个页缓存写入 漏洞——一个在 xfrm-ESP 中,另一个在 RxRPC 中——由 [Hyunwoo Kim (@v4bel)](https://github.com/V4bel/dirtyfrag) 发现。该漏洞链 于 [2026-05-07 在 oss-security 上披露](https://www.openwall.com/lists/oss-security/2026/05/07/8), 此前由于无关的第三方打破了封禁,经 linux-distros 维护者 同意全面公开。研究员撰写的技术报告: 。 渲染后的网站发布在 ****。 部署计划和当前设置状态记录在 [`WEBSITE.md`](WEBSITE.md) 中。 ## 真实来源 该跟踪器是一个单一的 Hugo 页面:[`site/content/_index.md`](site/content/_index.md)。 编辑该文件即可;其他所有内容均为构建基础设施。 ## 本地开发 需要 Hugo extended(≥ 0.146.0)和 Go(用于 Hugo Modules 获取 PaperMod 主题)。 ### 使用 Nix(推荐) ``` nix develop # shell with hugo + go + git (pinned by flake.lock once generated) cd site hugo server # local preview at http://localhost:1313/CVE-2026-43284/ ``` 如果你使用 [direnv](https://direnv.net/),只需运行一次 `direnv allow`,当你 `cd` 进入该仓库时,开发 shell 就会自动激活。 ### 不使用 Nix 请自行安装 Hugo extended ≥ 0.146.0 和 Go ≥ 1.24,然后运行: ``` cd site hugo server # http://localhost:1313/CVE-2026-43284/ ``` ## 构建与发布 ``` make build # local build into site/public/ make dist # build, then rsync to haig:.www/sites/kimmo.cloud/htdocs/CVE-2026-43284/ ``` `make dist` 会首先运行 `make build`。 ## 仓库布局 ``` . ├── flake.nix # Nix dev environment (hugo + go + git) ├── .envrc # direnv hook → `use flake` ├── .gitignore ├── Makefile # `make build`, `make dist` ├── LICENSE # CC BY 4.0 ├── README.md # this file ├── CLAUDE.md # project instructions for Claude Code ├── WEBSITE.md # publication plan / decisions log ├── scripts/ # auto-update agent: prompt + driver ├── systemd/ # user-level timer + service units └── site/ # Hugo project ├── hugo.toml ├── content/ │ └── _index.md # the tracker (single page) ├── assets/css/extended/custom.css # PaperMod CSS overrides ├── layouts/partials/ # PaperMod overrides (post_meta, extend_footer) ├── go.mod, go.sum # Hugo Modules — pulls PaperMod theme └── … # standard Hugo skeleton ``` ## 许可证 [CC BY 4.0](LICENSE) — 允许分享和修改,但需注明出处。
标签:CVE-2026-43284, Dirty Frag, Hugo, Linux内核漏洞, LPE, meg, Nix, OpenWall, oss-security, RxRPC, Web报告查看器, xfrm-ESP, 信息安全, 后端开发, 安全补丁, 日志审计, 本地提权, 本地权限提升, 漏洞披露, 漏洞追踪, 网络安全, 防御加固, 隐私保护, 静态网站生成器, 页面缓存写入