## CVE-2026-31431: Linux 内核权限提升 Linux 内核的 `algif_aead` 模块存在本地权限提升 (LPE) 漏洞 (CVE-2026-31431),具体位于 `authencesn` 算法 (hmac(sha256), cbc(aes)) 中。该漏洞于 2026 年 4 月 29 日披露,允许非特权用户破坏内核页面缓存,从而可能获得 root 权限。 当使用 `splice()` 将数据从普通文件输入到 AEAD 操作时,会发生此漏洞。`authencesn` 随后对目标页面缓存执行小规模的就地写入,从而破坏文件的缓存内容。重要的是,磁盘上的文件保持不变,这使得检测变得困难。 利用方法是破坏页面缓存中的 `/etc/passwd` 文件,将用户的 UID 更改为 0,然后使用 `su` 获取 root shell。提供了 Python 脚本 (`test_cve_2026_31431.py` 用于检测,`exploit_cve_2026_31431.py` 用于利用) 以进行测试和利用。 受影响的内核包括包含提交 72548b093ee3 (于 2017 年引入) *且未* 撤销上游补丁的内核。缓解措施包括禁用 `algif_aead` 模块或应用上游补丁,该补丁将恢复到非就地 AEAD 操作。 **重要提示:** 仅在您拥有或已获得明确评估权限的系统上使用这些工具。未经授权的使用是非法的。
## LinkedIn 秘密追踪你的浏览器扩展程序
LinkedIn 正在秘密扫描用户的 Chrome 浏览器扩展程序——这一做法至少从 2017 年开始,目前已追踪超过 6,278 个扩展程序。这并非为了改善用户体验;LinkedIn 利用这些数据构建详细档案,将你的职业身份与个人浏览习惯联系起来。
该公司通过尝试访问扩展程序内的文件来探测扩展程序的安装情况,记录失败(和成功)情况以构建软件清单。这会泄露敏感信息——求职活动、政治倾向,甚至关于残疾的细节——所有这些都没有经过用户同意或在他们的隐私政策中披露。
除了隐私问题外,LinkedIn 据称*利用*这些数据,对安装了特定扩展程序的用戶进行惩罚。这一做法目前正在德国进行刑事调查,可能违反欧盟《数字市场法》。
这并非孤立事件。LinkedIn 的指纹识别系统,结合数据共享,允许追踪你在 *离开* LinkedIn 后的浏览活动,创建一个强大的监控网络。这凸显了一个更广泛的生态系统问题,即浏览器指纹识别将跨平台的数据连接起来,侵蚀在线隐私。
谷歌正在推出一个Play商店徽章,以识别针对平板电脑和折叠屏手机优化的应用程序,此举凸显了Android在该市场的长期弱点。尽管平板电脑自2010年起就已存在,但许多Android应用程序仍然只是简单拉伸的手机版本,缺乏适当的平板电脑优化——苹果公司在几年前就已基本解决了这个问题。
苹果目前主导平板电脑市场(截至2026年初的市场份额为51.5%),拥有强大的平板电脑应用程序库。三星以25.8%的市场份额遥遥落后,这说明了Android的碎片化。
作者认为,苹果可以通过潜在的“iPad Neo”进一步巩固其主导地位——这是一款类似于最近发布的廉价MacBook Neo的经济型平板电脑。这可能会迫使长期停滞的Android平板电脑领域进行急需的变革,该领域已经奋斗了16年,未能提供一致且引人注目的体验。最终,谷歌的失败为苹果有可能垄断平板电脑市场创造了机会。