Plateforme
linux
Composant
freebsd
Corrigé dans
p6
p2
p11
p12
Une vulnérabilité d'escalade de privilèges a été découverte dans le noyau FreeBSD. L'implémentation de TIOCNOTTY ne supprime pas correctement un pointeur vers la session du processus appelant dans la structure représentant le terminal de contrôle. Si le processus appelant se termine ensuite, cette structure peut contenir un pointeur vers de la mémoire libérée, permettant à un attaquant de potentiellement obtenir des privilèges root.
Cette vulnérabilité permet à un processus malveillant d'exploiter le pointeur suspendu pour obtenir des privilèges root sur le système FreeBSD. Un attaquant pourrait, par exemple, injecter du code malveillant dans la mémoire libérée et l'exécuter avec les privilèges root. La surface d'attaque est large, car toute application capable d'utiliser TIOCNOTTY est potentiellement vulnérable. L'impact est critique, car une compromission root permet un contrôle total du système, incluant l'accès à toutes les données et la possibilité d'installer des logiciels malveillants.
Cette vulnérabilité a été rendue publique le 22 avril 2026. Il n'y a pas d'indication d'exploitation active à ce jour, ni de preuve de sa présence sur KEV. La probabilité d'exploitation est considérée comme modérée, compte tenu de la complexité de l'exploitation et de la nécessité d'un accès initial au système.
Systems running FreeBSD Kernel 13.5-RELEASE–p12 are at risk. This includes servers, workstations, and embedded devices utilizing this kernel version. Environments with limited access controls or those running untrusted code are particularly vulnerable.
• linux / server:
journalctl -g 'TIOCNOTTY' --since "1 week ago"• linux / server:
ps aux | grep -i 'tiocnotty'• linux / server:
find / -type f -name '*tiocnotty*' 2>/dev/nulldisclosure
Statut de l'Exploit
EPSS
0.02% (percentile 4%)
La mitigation principale consiste à mettre à jour le noyau FreeBSD vers la version 13.5-RELEASE–p12, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, il n'existe pas de contournement direct. Il est fortement recommandé de limiter l'accès aux ressources système et de surveiller les processus suspectés d'utiliser TIOCNOTTY. En cas de suspicion d'exploitation, une analyse forensique approfondie est nécessaire pour identifier et supprimer les artefacts malveillants.
Mettez à jour votre système FreeBSD à la version 15.0-RELEASE-p6, 14.4-RELEASE-p2, 14.3-RELEASE-p11 ou 13.5-RELEASE-p12 pour atténuer cette vulnérabilité. Appliquez les mises à jour de sécurité fournies par FreeBSD pour corriger l'erreur d'utilisation de mémoire après libération dans le gestionnaire TIOCNOTTY. Consultez les notes de version pour obtenir des instructions détaillées.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-5398 is a vulnerability in FreeBSD Kernel 13.5-RELEASE–p12 where a dangling pointer can be exploited to gain root privileges due to improper handling of terminal structures.
If you are running FreeBSD Kernel 13.5-RELEASE–p12, you are potentially affected. Upgrade to version p12 to resolve the vulnerability.
Upgrade to FreeBSD Kernel 13.5-RELEASE–p12. This version includes a fix for the dangling pointer issue.
There are currently no confirmed reports of active exploitation, but the vulnerability's nature suggests a potential for exploitation.
Refer to the official FreeBSD security advisories on the FreeBSD website for the latest information and updates regarding CVE-2026-5398.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.