
sp; 攻击者利用代码把目标二进制文件 /usr/ bin / su 的页面直接拼接进 TCP 套接字缓冲区,再切换到 espintcp ULP(上层协议)模式。 此时内核会尝试原地解密队列中的数据,结果是 AES-GCM 密钥流直接异或进该
bsp; 若怀疑系统已经中招,需要先清理页缓存中的 /usr/ bin / su 篡改副本,或者直接重启。更稳妥的做法仍是尽快安装发行版提供的内核补丁;针对这个具体漏洞的上游补丁,已在 2026 年 5 月 13 日提交。 Fragnesia 漏洞示意图
当前文章:http://yet7m.fenshuqi.cn/d839/4se6m.html
发布时间:00:51:05