UNKNOWNCVE-2026-35092

CVE-2026-35092: DoS dans Corosync via UDP non authentifié

Plateforme

linux

Composant

corosync

Corrigé dans

2.5.4

La CVE-2026-35092 est une vulnérabilité de type Denial of Service (DoS) affectant Corosync. Plus précisément, un overflow d'entier dans la validation des messages de jointure permet à un attaquant distant non authentifié de provoquer un crash du service via des paquets UDP spécialement conçus, entraînant une interruption de service. Cette vulnérabilité concerne les déploiements Corosync configurés avec totemudp/totemudpu. Aucun correctif officiel n'est actuellement disponible.

Comment corriger

Aucun correctif officiel disponible. Recherchez des alternatives ou surveillez les mises à jour.

Questions fréquentes

Qu'est-ce que la vulnérabilité CVE-2026-35092 ?

La CVE-2026-35092 est une vulnérabilité de type Denial of Service (DoS) dans Corosync qui permet à un attaquant distant de crasher le service en envoyant des paquets UDP malformés.

Suis-je concerné par la CVE-2026-35092 ?

Vous êtes concerné si vous utilisez Corosync avec la configuration totemudp ou totemudpu. Cette vulnérabilité permet à un attaquant non authentifié de provoquer un déni de service.

Comment corriger ou atténuer la CVE-2026-35092 ?

Aucun correctif officiel n'est actuellement disponible. Il est recommandé de surveiller les mises à jour de sécurité de Corosync et d'envisager des mesures d'atténuation réseau pour limiter l'impact potentiel.

Surveillez vos dépendances automatiquement

Recevez des alertes quand de nouvelles vulnérabilités affectent vos projets.

Commencer gratuitement