CVE-2026-35092: DoS dans Corosync via UDP non authentifié
Plateforme
linux
Composant
corosync
Corrigé dans
2.5.4
La CVE-2026-35092 est une vulnérabilité de type Denial of Service (DoS) affectant Corosync. Plus précisément, un overflow d'entier dans la validation des messages de jointure permet à un attaquant distant non authentifié de provoquer un crash du service via des paquets UDP spécialement conçus, entraînant une interruption de service. Cette vulnérabilité concerne les déploiements Corosync configurés avec totemudp/totemudpu. Aucun correctif officiel n'est actuellement disponible.
Comment corriger
Aucun correctif officiel disponible. Recherchez des alternatives ou surveillez les mises à jour.
Questions fréquentes
Qu'est-ce que la vulnérabilité CVE-2026-35092 ?
La CVE-2026-35092 est une vulnérabilité de type Denial of Service (DoS) dans Corosync qui permet à un attaquant distant de crasher le service en envoyant des paquets UDP malformés.
Suis-je concerné par la CVE-2026-35092 ?
Vous êtes concerné si vous utilisez Corosync avec la configuration totemudp ou totemudpu. Cette vulnérabilité permet à un attaquant non authentifié de provoquer un déni de service.
Comment corriger ou atténuer la CVE-2026-35092 ?
Aucun correctif officiel n'est actuellement disponible. Il est recommandé de surveiller les mises à jour de sécurité de Corosync et d'envisager des mesures d'atténuation réseau pour limiter l'impact potentiel.
Surveillez vos dépendances automatiquement
Recevez des alertes quand de nouvelles vulnérabilités affectent vos projets.
Commencer gratuitement