UNKNOWNCVE-2026-35091

CVE-2026-35091 : DoS Corosync via UDP non authentifié

Plateforme

linux

Composant

corosync

Corrigé dans

2.5.4

CVE-2026-35091 est une vulnérabilité de type déni de service (DoS) affectant Corosync. Un attaquant distant non authentifié peut exploiter une faille dans la vérification de la cohérence des jetons d'engagement d'adhésion en envoyant un paquet UDP spécialement conçu. Cela peut entraîner une lecture hors limites, provoquant un DoS et potentiellement divulguant le contenu de la mémoire. Cette vulnérabilité affecte Corosync en mode totemudp/totemudpu, qui est la configuration par défaut. Aucun correctif officiel n'est disponible pour cette vulnérabilité.

Comment corriger

Aucun correctif officiel disponible. Recherchez des alternatives ou surveillez les mises à jour.

Questions fréquentes

Qu'est-ce que la vulnérabilité CVE-2026-35091 ?

CVE-2026-35091 est une vulnérabilité de déni de service (DoS) dans Corosync qui peut être exploitée par un attaquant distant non authentifié via un paquet UDP malformé.

Suis-je concerné par la vulnérabilité CVE-2026-35091 ?

Vous êtes concerné si vous utilisez Corosync en mode totemudp/totemudpu, qui est la configuration par défaut. L'exploitation peut entraîner un déni de service.

Comment corriger ou atténuer la vulnérabilité CVE-2026-35091 ?

Aucun correctif officiel n'est actuellement disponible. Surveillez les mises à jour de sécurité de Corosync et envisagez de désactiver ou de restreindre l'accès au mode totemudp/totemudpu si possible.

Surveillez vos dépendances automatiquement

Recevez des alertes quand de nouvelles vulnérabilités affectent vos projets.

Commencer gratuitement
CVE-2026-35091 : DoS Corosync via UDP non authentifié | NextGuard