Plateforme
linux
Composant
systemd
Corrigé dans
239.0.1
258.0.1
259.0.1
La vulnérabilité CVE-2026-29111 affecte systemd, un gestionnaire de système et de services, agissant en tant que PID 1. Un appel d'API IPC non privilégié avec des données erronées peut entraîner un gel de l'exécution ou, dans les versions antérieures à v250, un dépassement de mémoire tampon. Les versions 239 et ultérieures, antérieures à 259.2, sont concernées, tandis que les versions 260-rc1, 259.2, 258.5 et 257.11 incluent des correctifs.
Un attaquant peut exploiter cette vulnérabilité en envoyant un appel IPC malveillant à systemd. Dans les versions vulnérables (antérieures à v250), cela peut entraîner un dépassement de mémoire tampon, permettant potentiellement à l'attaquant d'exécuter du code arbitraire ou de compromettre le système. Dans les versions plus récentes (v250 et ultérieures), l'appel IPC déclenche une assertion, gelant l'exécution de systemd. Bien que cela n'offre pas une exécution de code directe, cela peut entraîner une déni de service (DoS) en rendant le système inutilisable. La gravité de l'impact dépend de la version de systemd en cours d'exécution et du contexte de déploiement.
Cette vulnérabilité a été divulguée publiquement le 23 mars 2026. Il n'y a pas d'indications d'exploitation active à ce jour. La vulnérabilité n'est pas répertoriée sur le KEV de CISA. La probabilité d'exploitation est considérée comme faible en raison de la nécessité d'un appel IPC ciblé et de la présence d'une assertion dans les versions plus récentes.
Statut de l'Exploit
EPSS
0.01% (percentile 1%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour systemd vers une version corrigée (259.2 ou ultérieure). Si la mise à jour n'est pas immédiatement possible, il n'existe pas de correctifs ou de solutions de contournement connus. En attendant la mise à jour, surveillez attentivement les journaux système pour détecter des comportements anormaux liés à systemd. Il est recommandé de restreindre l'accès aux API IPC de systemd si possible, en limitant les processus autorisés à les utiliser. Après la mise à jour, vérifiez que systemd fonctionne correctement et qu'il n’y a pas de problèmes de compatibilité.
Mettez à jour systemd à la version 257.11, 258.5, 259.2 ou supérieure. Cela corrige la vulnérabilité qui permet à un utilisateur local non privilégié de provoquer une assertion et de figer l'exécution du système.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-29111 is a MEDIUM severity vulnerability in systemd affecting versions 239 through 259. An unprivileged IPC API call with malicious data can trigger an assertion or stack overflow, potentially causing a denial-of-service.
You are affected if your system is running systemd version 239 (inclusive) up to, but not including, version 259.2. Check your systemd version with systemd --version.
Upgrade to systemd version 259.2 or later. Patches are available in systemd versions 260-rc1, 259.2, 258.5, and 257.11. No workarounds are available.
Currently, there are no public reports of CVE-2026-29111 being actively exploited. However, it's crucial to apply the patch promptly due to the potential for exploitation.
Refer to the systemd project's security announcements and relevant distribution-specific security advisories for the latest information on CVE-2026-29111. Check the freedesktop.org website for official announcements.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.