Plateforme
linux
Composant
freebsd
Corrigé dans
p6
p2
p11
p12
Une vulnérabilité d'escalade de privilèges a été découverte dans le noyau FreeBSD. Cette faille, affectant la version 13.5-RELEASE–p12, permet à un utilisateur non privilégié de manipuler la mémoire du système. La correction est disponible dans la version p12, il est donc fortement recommandé de mettre à jour dès que possible pour atténuer ce risque.
L'exploitation réussie de cette vulnérabilité permet à un attaquant non privilégié de contourner les mécanismes de sécurité du noyau FreeBSD. En manipulant la gestion des largepages, l'attaquant peut potentiellement accéder à des zones de mémoire auxquelles il ne devrait pas avoir accès, y compris des données sensibles ou des informations de configuration critiques. Cela pourrait conduire à une prise de contrôle complète du système, à la compromission des données et à la perturbation des services. Bien que la description ne mentionne pas de similitudes avec des attaques connues, la capacité d'écrire arbitrairement dans la mémoire du noyau représente un risque significatif.
Cette vulnérabilité a été rendue publique le 2026-04-22. Son statut sur le KEV (CISA Known Exploited Vulnerabilities) est inconnu à ce jour. Il n'y a pas d'indicateurs publics d'exploitation active, mais la nature de la vulnérabilité (escalade de privilèges) la rend potentiellement attrayante pour les attaquants. Il est conseillé de surveiller les forums de sécurité et les rapports d'exploitation pour détecter toute activité suspecte.
Systems running FreeBSD Kernel 13.5-RELEASE–p12 are at risk, particularly those utilizing shared memory segments created with shmcreatelargepage(3). This includes systems hosting multi-user applications or services that rely on shared memory for inter-process communication.
• linux / server:
journalctl -g 'pmap_pkru_update_range' --since "1 day ago"• linux / server:
auditctl -w /usr/include/sys/pmap.h -p wa -k freebsd_kernel_vuln• linux / server:
ps aux | grep shm_create_largepagedisclosure
Statut de l'Exploit
EPSS
0.02% (percentile 4%)
La mitigation principale consiste à mettre à jour le noyau FreeBSD vers la version 13.5-RELEASE–p12 ou ultérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, il est recommandé d'examiner attentivement l'utilisation de shmcreatelargepage(3) et de limiter son utilisation aux applications strictement nécessaires. Il n'existe pas de règles WAF ou de correctifs spécifiques à appliquer, la mise à jour du noyau étant la solution privilégiée. Après la mise à jour, vérifiez l'intégrité du système et assurez-vous que les services critiques fonctionnent correctement.
Mettre à jour vers FreeBSD 15.0-RELEASE-p6, 14.4-RELEASE-p2, 14.3-RELEASE-p11 ou 13.5-RELEASE-p12 pour atténuer la vulnérabilité. La mise à jour corrige un bug dans le traitement des grandes pages, empêchant l'écrasement de la mémoire dans l'espace utilisateur.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-6386 is a vulnerability in FreeBSD Kernel 13.5-RELEASE–p12 that allows an unprivileged user to potentially gain elevated privileges by manipulating memory mappings.
If you are running FreeBSD Kernel 13.5-RELEASE–p12, you are potentially affected by this vulnerability. Upgrade to p12 to mitigate the risk.
The recommended fix is to upgrade to FreeBSD Kernel 13.5-RELEASE–p12. This version includes a patch that addresses the vulnerability.
As of the current disclosure date, there are no confirmed reports of active exploitation of CVE-2026-6386.
Please refer to the official FreeBSD security advisories for the most up-to-date information and announcements regarding CVE-2026-6386.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.