起于小站,终于生活。
现实之外,一个普通人的思考。

博客地址:ygxz.in
讨论组:https://t.me/ygxz_group
一个小站的自留地
Linux 内核披露 Copy Fail 本地提权漏洞 安全研究人员于 2026 年 4 月 29 日公开披露了名为 Copy Fail 的 Linux 内核高危漏洞 (CVE-2026-31431) 并详细说明了其作用机制。该漏洞源于 2017 年引入的 algif_aead 就地 (In-place) 优化机制,涉及内核加密子系统中的 AF_ALG、algif_aead 以及 authencesn 交互路径。 利用该漏洞,本地低权限用户可以向受影响系统上任意可读文件的页面缓存 (Page cache)…
NGINX 披露漏洞「NGINX Rift」

2026 年 5 月 13 日,NGINX 官方发布安全更新,修复了存在于 ngx_http_rewrite_module 模块中的堆缓冲区溢出漏洞(CVE-2026-42945),该漏洞被安全研究团队 depthfirst 称为「NGINX Rift」。

该漏洞影响范围最早可追溯至 2008 年发布的 0.6.27 版本。未经身份验证的远程攻击者可以通过发送精心构造的 HTTP 请求,触发 NGINX 工作进程(Worker Process)崩溃导致拒绝服务。在关闭或绕过地址空间布局随机化(ASLR)的系统上,该漏洞可进一步实现远程代码执行(RCE)。目前,互联网上已出现针对该漏洞的PoC。

漏洞的触发依赖于特定的配置组合:当 NGINX 配置中使用了包含未命名捕获组(如 $1、$2)且替换字符串中带有问号(?)的 rewrite 指令,且该指令后紧跟另一个 rewrite、if 或 set 指令时,即处于高风险状态。技术根因在于 NGINX 在处理此类复杂重写逻辑时,对 URI 参数转义后的长度计算与实际写入操作不一致,导致内存溢出。

NGINX 开源版 1.30.1(稳定版)和 1.31.0(开发版)已修复此问题。NGINX Plus R32 P6、R36 P4 及相关 F5 产品也已发布补丁。对于无法立即升级的系统,官方建议将配置中的「未命名捕获组」修改为「命名捕获组」以缓解风险。

(综合媒体报道)
一个小站的自留地
有用户发现,DeepSeek 的官方 API 疑似更新了模型版本,模型现在会回答「知识截止日期是 2025 年 5 月,上下文长度可以达到 1M」等信息,与先前官网提供的长上下文测试模型能力一致。 另有消息称,DeepSeek 可能会在本周四公开新模型。而根据市场预测,OpenAI 也将在本周四发布 gpt-5.5 模型。
据市场消息,Google 将于 5 月 19 日的 Google I/O 期间发布 Gemini 3.2 Pro 和 Gemini 3.2 Flash 模型。此前也有用户报告称在 iOS 客户端上被灰度到 Gemini 3.2 Flash 模型。

另有用户于 V2EX 报告称在 Codex 上被灰度到 gpt-5.6 模型,但目前并无其他来源可交叉验证。
Back to Top