В серверной операционной системе SELECTOS 1.3 устранена уязвимость ядра Linux CVE-2026-43284, изменяющая страничный кэш для получения root.

После устранения уязвимости Copy Fail, появилась новая волна уязвимостей с кодовым именем Dirty Frag. Уязвимости позволяют непривилегированному пользователю получить права root, перезаписав данные процесса в страничном кэше.

Известные эксплойты не удалось воспроизвести на SELECTOS 1.3, и тестирование продолжается. Тем не менее, мы в команде SELECTOS решили сделать фикс ядра версии 6.1, которая является актуальной для SELECTOS Mega.

Для применения изменений нужно обновить ядро.

Как применить изменения

Вариант 1: обновление только версии ядра.

sudo apt update && sudo apt install --only-upgrade linux-image-amd64
sudo reboot

Вариант 2: обновление до версии SELECTOS 1.3 c последней версией ядра.

sudo apt update
sudo apt upgrade
sudo reboot

По мнению команды, в силу сложности структуры sk_buff стоит ожидать новых подобных уязвимостей. Мы следим за ситуацией и делаем все, чтобы доставлять обновления безопасности как можно оперативнее.