<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>Dirty-Frag on CyberVeille</title>
    <link>https://cyberveille.ch/tags/dirty-frag/</link>
    <description>Recent content in Dirty-Frag on CyberVeille</description>
    <generator>Hugo -- 0.146.0</generator>
    <language>fr-fr</language>
    <copyright>Cyberveille CC BY-NC-SA 4.0</copyright>
    <lastBuildDate>Fri, 08 May 2026 00:00:00 +0000</lastBuildDate>
    <atom:link href="https://cyberveille.ch/tags/dirty-frag/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Dirty Frag : deux vulnérabilités Linux permettent l&#39;élévation de privilèges root (CVE-2026-43284 / CVE-2026-43500)</title>
      <link>https://cyberveille.ch/posts/2026-05-08-dirty-frag-deux-vulnerabilites-linux-permettent-l-elevation-de-privileges-root-cve-2026-43284-cve-2026-43500/</link>
      <pubDate>Fri, 08 May 2026 00:00:00 +0000</pubDate>
      <guid>https://cyberveille.ch/posts/2026-05-08-dirty-frag-deux-vulnerabilites-linux-permettent-l-elevation-de-privileges-root-cve-2026-43284-cve-2026-43500/</guid>
      <description>&lt;h2 id=&#34;-contexte&#34;&gt;🔍 Contexte&lt;/h2&gt;
&lt;p&gt;Publié le 8 mai 2026 sur GitHub par le chercheur Hyunwoo Kim (@v4bel), ce write-up technique détaille &lt;strong&gt;Dirty Frag&lt;/strong&gt;, une classe de vulnérabilités Linux permettant d&amp;rsquo;obtenir les &lt;strong&gt;privilèges root&lt;/strong&gt; sur la majorité des distributions Linux en chaînant deux primitives d&amp;rsquo;écriture arbitraire en page cache.&lt;/p&gt;
&lt;h2 id=&#34;-vulnérabilités-impliquées&#34;&gt;🧩 Vulnérabilités impliquées&lt;/h2&gt;
&lt;p&gt;Dirty Frag repose sur deux vulnérabilités distinctes :&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;
&lt;p&gt;&lt;strong&gt;CVE-2026-43284 — xfrm-ESP Page-Cache Write&lt;/strong&gt; : Dans &lt;code&gt;esp_input()&lt;/code&gt;, lorsqu&amp;rsquo;un skb non-linéaire sans &lt;code&gt;frag_list&lt;/code&gt; est traité, le code contourne &lt;code&gt;skb_cow_data()&lt;/code&gt; et effectue un déchiffrement AEAD en place directement sur la page cache. Via &lt;code&gt;splice()&lt;/code&gt;, un attaquant peut planter une page cache en lecture seule dans le frag du skb. La fonction &lt;code&gt;crypto_authenc_esn_decrypt()&lt;/code&gt; effectue un STORE de 4 octets contrôlés (via &lt;code&gt;seq_hi&lt;/code&gt; de l&amp;rsquo;attribut &lt;code&gt;XFRMA_REPLAY_ESN_VAL&lt;/code&gt;) à un offset de fichier choisi. L&amp;rsquo;authentification AEAD échoue mais le STORE est déjà persisté. Nécessite &lt;code&gt;CAP_NET_ADMIN&lt;/code&gt; (user namespace suffisant).&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
