Plateforme
linux
Composant
novumos
Corrigé dans
0.24.1
NovumOS est un système d'exploitation personnalisé 32 bits écrit en Zig et en assembleur x86. Avant la version 0.24, une faille dans la gestion de Syscall 15 (MemoryMapRange) permettait à des processus en mode utilisateur de mapper des plages d'adresses virtuelles arbitraires, contournant les validations des zones interdites, y compris les structures critiques du noyau. Cette vulnérabilité permet à un attaquant local d'escalader ses privilèges du mode utilisateur au contexte du noyau. La version 0.24 corrige cette faille.
CVE-2026-40572 affecte NovumOS, un système d'exploitation personnalisé 32 bits, dans les versions antérieures à 0.24. La vulnérabilité réside dans l'appel système 15 (MemoryMapRange), qui permet aux processus en mode utilisateur Ring 3 de mapper des plages d'adresses virtuelles arbitraires dans leur espace d'adressage sans valider par rapport aux régions interdites, y compris les structures critiques du noyau telles que l'IDT, le GDT, la TSS et les tables de pages. Un attaquant local peut exploiter cela pour modifier les gestionnaires d'interruptions du noyau, ce qui entraîne une élévation de privilèges du mode utilisateur au contexte du noyau. Le score CVSS est de 9.0, indiquant un impact critique.
Un attaquant local ayant accès à un processus en mode utilisateur peut exploiter cette vulnérabilité. L'attaquant pourrait créer un processus malveillant qui utilise l'appel système MemoryMapRange pour mapper une région de mémoire contenant du code malveillant dans une adresse qui écrase les gestionnaires d'interruptions du noyau. En exécutant ce code malveillant, l'attaquant pourrait prendre le contrôle du noyau et exécuter du code avec les privilèges du noyau. La facilité d'exploitation est exacerbée par le manque de validation dans l'appel système, ce qui permet à l'attaquant de sélectionner arbitrairement les adresses mémoire à mapper. La nature locale de l'exploitation nécessite que l'attaquant ait accès au système, mais la gravité de la vulnérabilité signifie qu'un accès limité peut suffire à compromettre le système.
Statut de l'Exploit
EPSS
0.02% (percentile 4%)
CISA SSVC
Vecteur CVSS
L'atténuation pour CVE-2026-40572 consiste à mettre à jour NovumOS vers la version 0.24 ou ultérieure. Cette version corrige la vulnérabilité en mettant en œuvre une validation appropriée des régions de mémoire qui peuvent être mappées via l'appel système MemoryMapRange. Il est fortement recommandé d'appliquer cette mise à jour dès que possible pour éviter toute exploitation. De plus, examinez les politiques de sécurité du système pour vous assurer que seuls les processus autorisés ont accès aux appels système critiques. La surveillance des journaux système à la recherche d'activités suspectes liées au mappage de la mémoire peut également aider à détecter et à répondre aux attaques potentielles.
Mettez à jour NovumOS à la version 0.24 ou ultérieure pour atténuer la vulnérabilité. Cette mise à jour corrige le manque de validation des plages de mémoire arbitraires lors de l'utilisation de l'appel système (MemoryMapRange), empêchant l'escalade de privilèges.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
NovumOS est un système d'exploitation personnalisé 32 bits écrit en Zig et en assembleur x86.
Elle permet une élévation de privilèges du mode utilisateur au noyau, ce qui signifie qu'un attaquant peut prendre le contrôle total du système.
Si vous utilisez une version de NovumOS antérieure à 0.24, vous êtes vulnérable.
Mettez en œuvre des contrôles d'accès stricts et surveillez les journaux système à la recherche d'activités suspectes.
Actuellement, il n'existe pas d'outils spécifiques disponibles, mais la mise à jour vers la version 0.24 est la solution recommandée.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.