CVE-2026-43481: Double Free en Kernel Linux
Plataforma
linux
Componente
linux
Corregido en
57885276cc16a2e2b76282c808a4e84cbecb3aae
La vulnerabilidad CVE-2026-43481 afecta al kernel de Linux, específicamente en el subsistema de net shapers. Esta falla de doble liberación (double free) puede conducir a una denegación de servicio o, en escenarios más complejos, a la corrupción de la memoria. La vulnerabilidad se encuentra presente en versiones del kernel Linux anteriores a 57885276cc16a2e2b76282c808a4e84cbecb3aae. La solución es actualizar a la versión corregida del kernel.
Impacto y Escenarios de Ataque
El problema radica en las funciones netshapernlgetdoit() y netshapernlcapgetdoit() dentro del subsistema de net shapers. Después de llamar a genlmsgreply(), que entrega un 'skb' (segment buffer) a Netlink, el código intenta liberar este mismo 'skb' nuevamente si la operación falla. Esto resulta en un doble intento de liberación de memoria, lo que puede provocar un crash del sistema, inestabilidad o incluso permitir la ejecución de código arbitrario si se explota de manera sofisticada. Aunque la descripción original indica principalmente denegación de servicio, la corrupción de memoria abre la puerta a ataques más graves.
Contexto de Explotación
La vulnerabilidad fue publicada el 13 de mayo de 2026. La probabilidad de explotación activa es actualmente desconocida, pero la naturaleza de un double free en el kernel siempre representa un riesgo significativo. No se ha observado actividad en KEV (Kernel Exploitability Vulnerability) ni se ha asignado un puntaje EPSS (Exploit Prediction Scoring System) a esta vulnerabilidad. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier indicio de explotación.
Inteligencia de Amenazas
Estado del Exploit
EPSS
0.02% (4% percentil)
Software Afectado
Cronología
- Reservado
- Publicada
- EPSS actualizado
Mitigación y Workarounds
La mitigación principal es actualizar el kernel de Linux a la versión 57885276cc16a2e2b76282c808a4e84cbecb3aae o superior. Si la actualización del kernel causa problemas de compatibilidad, considere un rollback a una versión anterior estable antes de la vulnerabilidad. En entornos donde la actualización inmediata no es posible, se recomienda aplicar reglas en un firewall de aplicaciones web (WAF) o proxy para filtrar tráfico malicioso que intente explotar esta vulnerabilidad, aunque esto es una medida paliativa y no una solución completa. No hay firmas Sigma o YARA específicas disponibles actualmente para esta vulnerabilidad.
Cómo corregirlotraduciendo…
Aplique la actualización del kernel a la versión corregida (6.13 o superior) para evitar la liberación prematura de memoria SKB. Consulte las notas de la versión del kernel para obtener instrucciones específicas de actualización para su distribución de Linux.
Preguntas frecuentes
What is CVE-2026-43481 — Double Free en Kernel Linux?
CVE-2026-43481 es una vulnerabilidad de doble liberación en el kernel de Linux que afecta a versiones anteriores a 57885276cc16a2e2b76282c808a4e84cbecb3aae. Permite una posible denegación de servicio o corrupción de memoria.
Am I affected by CVE-2026-43481 en Kernel Linux?
Si está utilizando una versión del kernel de Linux anterior a 57885276cc16a2e2b76282c808a4e84cbecb3aae, es probable que esté afectado por esta vulnerabilidad. Verifique su versión actual con 'uname -r'.
How do I fix CVE-2026-43481 en Kernel Linux?
La solución es actualizar el kernel de Linux a la versión 57885276cc16a2e2b76282c808a4e84cbecb3aae o superior. Consulte la documentación de su distribución para obtener instrucciones específicas.
Is CVE-2026-43481 being actively exploited?
Actualmente no hay informes de explotación activa de CVE-2026-43481, pero se recomienda monitorear las fuentes de inteligencia de amenazas.
Where can I find the official Kernel Linux advisory for CVE-2026-43481?
Consulte el sitio web de su distribución de Linux para obtener la información más reciente y las actualizaciones de seguridad relacionadas con CVE-2026-43481.
¿Tu proyecto está afectado?
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Pruébalo ahora — sin cuenta
Sube cualquier manifiesto (composer.lock, package-lock.json, lista de plugins WordPress…) o pega tu lista de componentes. Recibís un reporte de vulnerabilidades al instante. Subir un archivo es solo el primer paso: con una cuenta tenés monitoreo continuo, alertas en tu canal, multi-proyecto y reportes white-label.
Arrastra y suelta tu archivo de dependencias
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...