CVE-2026-43482: Vulnerabilidad en Linux Kernel
Plataforma
linux
Componente
linux
Corregido en
41423912f7ac7494ccd6eef411227b4efce740e0
La vulnerabilidad CVE-2026-43482 afecta al kernel de Linux, específicamente al subsistema de programación de tareas BPF (Berkeley Packet Filter). Esta falla puede llevar a una denegación de servicio (DoS) al impedir la correcta activación del modo bypass. Los sistemas afectados son aquellos con versiones del kernel iguales o anteriores a 41423912f7ac7494ccd6eef411227b4efce740e0. Se ha publicado una actualización para mitigar este riesgo.
Impacto y Escenarios de Ataque
El problema radica en la función scxclaimexit(), que, tras establecer el tipo de salida de manera atómica, debería activar una tarea de ayuda (helper work) para iniciar el modo bypass y la finalización. Si la tarea que llama a scxclaimexit() es interrumpida (preempted) antes de activar esta tarea de ayuda, y el programador BPF no la vuelve a programar debido a la desactivación del manejo de errores, el modo bypass nunca se activa. Esto puede resultar en una denegación de servicio, ya que el sistema puede volverse inestable o dejar de responder. La severidad de este fallo depende de la criticidad de los procesos que utilizan BPF y de la capacidad del atacante para provocar la preemption de la tarea.
Contexto de Explotación
La vulnerabilidad fue publicada el 13 de mayo de 2026. La probabilidad de explotación activa es actualmente desconocida, pero dada la naturaleza de denegación de servicio y la ubicuidad del kernel de Linux, existe un riesgo potencial. No se ha observado actividad en KEV (Kernel Exploit Visibility) ni se ha asignado un puntaje EPSS (Exploit Prediction Scoring System). Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier indicio de explotación.
Inteligencia de Amenazas
Estado del Exploit
EPSS
0.02% (5% percentil)
Software Afectado
Cronología
- Reservado
- Publicada
- EPSS actualizado
Mitigación y Workarounds
La mitigación principal es actualizar el kernel de Linux a la versión 41423912f7ac7494ccd6eef411227b4efce740e0 o posterior, donde se ha corregido la vulnerabilidad. Si la actualización del kernel es problemática, considere la posibilidad de aplicar parches específicos que aborden solo el fallo en scxclaimexit(), aunque esto puede ser más complejo. No existen reglas WAF o proxies que puedan mitigar directamente esta vulnerabilidad a nivel de red, ya que se encuentra en el kernel. La detección temprana es crucial; monitorear el rendimiento del sistema y la estabilidad del kernel puede ayudar a identificar posibles problemas relacionados con BPF.
Cómo corregirlotraduciendo…
Aplicar la actualización del kernel a la versión 6.12.1 o superior. Esta actualización corrige una condición de carrera que puede provocar un bloqueo del sistema. Se recomienda actualizar el sistema lo antes posible para mitigar el riesgo.
Preguntas frecuentes
What is CVE-2026-43482 — Vulnerabilidad en Linux Kernel?
CVE-2026-43482 es una vulnerabilidad de denegación de servicio en el kernel de Linux que puede impedir la activación del modo bypass en tareas BPF, causando inestabilidad del sistema.
Am I affected by CVE-2026-43482 in Linux Kernel?
Si está utilizando una versión del kernel de Linux anterior o igual a 41423912f7ac7494ccd6eef411227b4efce740e0, es vulnerable a esta vulnerabilidad.
How do I fix CVE-2026-43482 in Linux Kernel?
La solución es actualizar el kernel de Linux a la versión 41423912f7ac7494ccd6eef411227b4efce740e0 o posterior. Si la actualización es problemática, considere parches específicos.
Is CVE-2026-43482 being actively exploited?
Actualmente no se ha confirmado la explotación activa de CVE-2026-43482, pero se recomienda monitorear las fuentes de inteligencia de amenazas.
Where can I find the official Linux advisory for CVE-2026-43482?
Consulte las fuentes oficiales de seguridad de Linux, como kernel.org y las listas de correo de seguridad de la distribución que esté utilizando.
¿Tu proyecto está afectado?
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Pruébalo ahora — sin cuenta
Sube cualquier manifiesto (composer.lock, package-lock.json, lista de plugins WordPress…) o pega tu lista de componentes. Recibís un reporte de vulnerabilidades al instante. Subir un archivo es solo el primer paso: con una cuenta tenés monitoreo continuo, alertas en tu canal, multi-proyecto y reportes white-label.
Arrastra y suelta tu archivo de dependencias
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...