CVE-2026-35091 : DoS Corosync via UDP non authentifié
Plateforme
linux
Composant
corosync
Corrigé dans
2.5.4
CVE-2026-35091 est une vulnérabilité de type déni de service (DoS) affectant Corosync. Un attaquant distant non authentifié peut exploiter une faille dans la vérification de la cohérence des jetons d'engagement d'adhésion en envoyant un paquet UDP spécialement conçu. Cela peut entraîner une lecture hors limites, provoquant un DoS et potentiellement divulguant le contenu de la mémoire. Cette vulnérabilité affecte Corosync en mode totemudp/totemudpu, qui est la configuration par défaut. Aucun correctif officiel n'est disponible pour cette vulnérabilité.
Comment corriger
Aucun correctif officiel disponible. Recherchez des alternatives ou surveillez les mises à jour.
Questions fréquentes
Qu'est-ce que la vulnérabilité CVE-2026-35091 ?
CVE-2026-35091 est une vulnérabilité de déni de service (DoS) dans Corosync qui peut être exploitée par un attaquant distant non authentifié via un paquet UDP malformé.
Suis-je concerné par la vulnérabilité CVE-2026-35091 ?
Vous êtes concerné si vous utilisez Corosync en mode totemudp/totemudpu, qui est la configuration par défaut. L'exploitation peut entraîner un déni de service.
Comment corriger ou atténuer la vulnérabilité CVE-2026-35091 ?
Aucun correctif officiel n'est actuellement disponible. Surveillez les mises à jour de sécurité de Corosync et envisagez de désactiver ou de restreindre l'accès au mode totemudp/totemudpu si possible.
Surveillez vos dépendances automatiquement
Recevez des alertes quand de nouvelles vulnérabilités affectent vos projets.
Commencer gratuitement