v4bel - 钛刻 - 科技风向旗 - 深度刻画技术趋势,引领数字未来 - 钛刻科技 | TCTI.cn

v4bel - 钛刻 - 科技风向旗 - 深度刻画技术趋势,引领数字未来 - 钛刻科技 | TCTI.cn - 钛刻 (TCTI.cn) 为您提供最前沿的硬核科技资讯、深度评测和未来技术趋势分析。

共 54 篇相关文章 · 第 1 / 3 页

Linux 内核又双叒叕现严重本地提权漏洞

该漏洞由韩国安全研究员 Hyunwoo Kim (网名 @ v4bel )发现并报告。POC 已于 2026 年 5 月 7 日在 GitHub 公开,任何人均可通过单行命令完成编译并执行。 漏洞源自脏写入了零拷贝路径,由两个独立模块链式组合后构成。具体可参考: Dirty Fr

tech V2EX - 技术 2026-05-10 04:04:45+08:00

Linux 内核又双叒叕现严重本地提权漏洞

该漏洞由韩国安全研究员 Hyunwoo Kim (网名 @ v4bel )发现并报告。POC 已于 2026 年 5 月 7 日在 GitHub 公开,任何人均可通过单行命令完成编译并执行。 漏洞源自脏写入了零拷贝路径,由两个独立模块链式组合后构成。具体可参考: Dirty Fr

tech V2EX - 技术 2026-05-09 17:59:31+08:00

Linux 内核又双叒叕现严重本地提权漏洞

该漏洞由韩国安全研究员 Hyunwoo Kim (网名 @ v4bel )发现并报告。POC 已于 2026 年 5 月 7 日在 GitHub 公开,任何人均可通过单行命令完成编译并执行。 漏洞源自脏写入了零拷贝路径,由两个独立模块链式组合后构成。具体可参考: Dirty Fr

tech V2EX - 技术 2026-05-09 04:59:06+08:00

Linux 内核又双叒叕现严重本地提权漏洞

该漏洞由韩国安全研究员 Hyunwoo Kim (网名 @ v4bel )发现并报告。POC 已于 2026 年 5 月 7 日在 GitHub 公开,任何人均可通过单行命令完成编译并执行。 漏洞源自脏写入了零拷贝路径,由两个独立模块链式组合后构成。具体可参考: Dirty Fr

tech V2EX - 技术 2026-05-09 03:59:06+08:00

新一键 root 提权漏洞 dirtyfrag.io

https://dirtyfrag.io 验证 git clone https://github.com/V4bel/dirtyfrag.git && cd dirtyfrag && gcc -O0 -Wall -o exp exp.c -luti

tech V2EX - 技术 2026-05-09 03:03:13+08:00

Linux 内核又双叒叕现严重本地提权漏洞

该漏洞由韩国安全研究员 Hyunwoo Kim (网名 @ v4bel )发现并报告。POC 已于 2026 年 5 月 7 日在 GitHub 公开,任何人均可通过单行命令完成编译并执行。 漏洞源自脏写入了零拷贝路径,由两个独立模块链式组合后构成。具体可参考: Dirty Fr

tech V2EX - 技术 2026-05-09 02:59:06+08:00

新一键 root 提权漏洞 dirtyfrag.io

https://dirtyfrag.io 验证 git clone https://github.com/V4bel/dirtyfrag.git && cd dirtyfrag && gcc -O0 -Wall -o exp exp.c -luti

tech V2EX - 技术 2026-05-09 02:03:13+08:00

新一键 root 提权漏洞 dirtyfrag.io

https://dirtyfrag.io 验证 git clone https://github.com/V4bel/dirtyfrag.git && cd dirtyfrag && gcc -O0 -Wall -o exp exp.c -luti

tech V2EX - 技术 2026-05-09 01:03:13+08:00

新一键 root 提权漏洞 dirtyfrag.io

https://dirtyfrag.io 验证 git clone https://github.com/V4bel/dirtyfrag.git && cd dirtyfrag && gcc -O0 -Wall -o exp exp.c -luti

tech V2EX - 技术 2026-05-09 00:03:13+08:00

Linux 内核又双叒叕现严重本地提权漏洞

该漏洞由韩国安全研究员 Hyunwoo Kim (网名 @ v4bel )发现并报告。POC 已于 2026 年 5 月 7 日在 GitHub 公开,任何人均可通过单行命令完成编译并执行。 漏洞源自脏写入了零拷贝路径,由两个独立模块链式组合后构成。具体可参考: Dirty Fr

tech V2EX - 技术 2026-05-08 23:59:06+08:00

新一键 root 提权漏洞 dirtyfrag.io

https://dirtyfrag.io 验证 git clone https://github.com/V4bel/dirtyfrag.git && cd dirtyfrag && gcc -O0 -Wall -o exp exp.c -luti

tech V2EX - 技术 2026-05-08 23:03:13+08:00

Linux 内核又双叒叕现严重本地提权漏洞

该漏洞由韩国安全研究员 Hyunwoo Kim (网名 @ v4bel )发现并报告。POC 已于 2026 年 5 月 7 日在 GitHub 公开,任何人均可通过单行命令完成编译并执行。 漏洞源自脏写入了零拷贝路径,由两个独立模块链式组合后构成。具体可参考: Dirty Fr

tech V2EX - 技术 2026-05-08 22:59:06+08:00

新一键 root 提权漏洞 dirtyfrag.io

https://dirtyfrag.io 验证 git clone https://github.com/V4bel/dirtyfrag.git && cd dirtyfrag && gcc -O0 -Wall -o exp exp.c -luti

tech V2EX - 技术 2026-05-08 22:25:30+08:00

新一键 root 提权漏洞 dirtyfrag.io

https://dirtyfrag.io 验证 git clone https://github.com/V4bel/dirtyfrag.git && cd dirtyfrag && gcc -O0 -Wall -o exp exp.c -luti

tech V2EX - 技术 2026-05-08 22:11:37+08:00

Linux 内核又双叒叕现严重本地提权漏洞

该漏洞由韩国安全研究员 Hyunwoo Kim (网名 @ v4bel )发现并报告。POC 已于 2026 年 5 月 7 日在 GitHub 公开,任何人均可通过单行命令完成编译并执行。 漏洞源自脏写入了零拷贝路径,由两个独立模块链式组合后构成。具体可参考: Dirty Fr

tech V2EX - 技术 2026-05-08 21:59:06+08:00

Linux 内核又双叒叕现严重本地提权漏洞

该漏洞由韩国安全研究员 Hyunwoo Kim (网名 @ v4bel )发现并报告。POC 已于 2026 年 5 月 7 日在 GitHub 公开,任何人均可通过单行命令完成编译并执行。 漏洞源自脏写入了零拷贝路径,由两个独立模块链式组合后构成。具体可参考: Dirty Fr

tech V2EX - 技术 2026-05-08 20:31:15+08:00

新一键 root 提权漏洞 dirtyfrag.io

https://dirtyfrag.io 验证 git clone https://github.com/V4bel/dirtyfrag.git && cd dirtyfrag && gcc -O0 -Wall -o exp exp.c -luti

tech V2EX - 技术 2026-05-08 20:27:43+08:00

Linux 内核又双叒叕现严重本地提权漏洞

该漏洞由韩国安全研究员 Hyunwoo Kim (网名 @ v4bel )发现并报告。POC 已于 2026 年 5 月 7 日在 GitHub 公开,任何人均可通过单行命令完成编译并执行。 漏洞源自脏写入了零拷贝路径,由两个独立模块链式组合后构成。具体可参考: Dirty Fr

tech V2EX - 技术 2026-05-08 19:27:40+08:00

新一键 root 提权漏洞 dirtyfrag.io

https://dirtyfrag.io 验证 git clone https://github.com/V4bel/dirtyfrag.git && cd dirtyfrag && gcc -O0 -Wall -o exp exp.c -luti

tech V2EX - 技术 2026-05-08 17:48:10+08:00

Linux 内核又双叒叕现严重本地提权漏洞

该漏洞由韩国安全研究员 Hyunwoo Kim (网名 @ v4bel )发现并报告。POC 已于 2026 年 5 月 7 日在 GitHub 公开,任何人均可通过单行命令完成编译并执行。 漏洞源自脏写入了零拷贝路径,由两个独立模块链式组合后构成。具体可参考: Dirty Fr

tech V2EX - 技术 2026-05-08 17:27:31+08:00