CVE-2026-43481: Double Free in Linux Kernel

Plateforme

linux

Composant

linux

Corrigé dans

57885276cc16a2e2b76282c808a4e84cbecb3aae

La vulnérabilité CVE-2026-43481 concerne un problème de double libération de mémoire dans le noyau Linux, plus précisément dans le sous-système de formateurs réseau (net-shapers). Cette condition peut conduire à un plantage du système, compromettant la stabilité et la disponibilité. Elle affecte les versions du noyau Linux inférieures ou égales à 57885276cc16a2e2b76282c808a4e84cbecb3aae. Une correction a été déployée dans la version 57885276cc16a2e2b76282c808a4e84cbecb3aae.

Impact et Scénarios d'Attaque

L'exploitation réussie de cette vulnérabilité permet à un attaquant de provoquer un plantage du noyau Linux. Un plantage du noyau peut entraîner une perte de données, une interruption de service et potentiellement permettre à un attaquant d'exécuter du code arbitraire, bien que cela ne soit pas explicitement mentionné dans la description. Le risque est exacerbé dans les environnements où le noyau Linux est utilisé comme base pour des systèmes embarqués ou des infrastructures critiques, car un plantage peut avoir des conséquences importantes. Bien que la description ne mentionne pas d'exploitation directe, un plantage du noyau peut être exploité pour provoquer un déni de service ou, dans des scénarios plus complexes, pour compromettre davantage le système.

Contexte d'Exploitation

La vulnérabilité CVE-2026-43481 a été publiée le 13 mai 2026. La probabilité d'exploitation est considérée comme faible en l'absence de preuves d'exploitation active ou de preuves de concept publiques. La vulnérabilité n'est pas répertoriée sur KEV (Kernel Exploitability Vulnerability). La sévérité est en cours d'évaluation par le NVD (National Vulnerability Database) et CISA (Cybersecurity and Infrastructure Security Agency).

Renseignement sur les Menaces

Statut de l'Exploit

Preuve de ConceptInconnu
CISA KEVNO

EPSS

0.02% (percentile 4%)

Logiciel Affecté

Composantlinux
FournisseurLinux
Version maximale57885276cc16a2e2b76282c808a4e84cbecb3aae
Corrigé dans57885276cc16a2e2b76282c808a4e84cbecb3aae

Chronologie

  1. Réservé
  2. Publiée
  3. EPSS mis à jour

Mitigation et Contournements

La mitigation principale consiste à mettre à jour le noyau Linux vers la version corrigée 57885276cc16a2e2b76282c808a4e84cbecb3aae ou une version ultérieure. Si la mise à jour directe n'est pas possible en raison de problèmes de compatibilité, envisagez de revenir à une version précédente stable du noyau. En attendant la mise à jour, il n'existe pas de contournement direct. Surveillez attentivement les journaux du système pour détecter des erreurs ou des plantages inattendus qui pourraient indiquer une tentative d'exploitation. Bien qu'il n'y ait pas de signatures Sigma ou YARA spécifiques, la surveillance des plantages du noyau est essentielle.

Comment corrigertraduction en cours…

Aplique la actualización del kernel a la versión corregida (6.13 o superior) para evitar la liberación prematura de memoria SKB. Consulte las notas de la versión del kernel para obtener instrucciones específicas de actualización para su distribución de Linux.

Questions fréquentes

Que signifie CVE-2026-43481 — double free dans le noyau Linux ?

CVE-2026-43481 décrit un problème où la mémoire est libérée deux fois dans le noyau Linux, ce qui peut entraîner un plantage du système. Cela se produit dans le sous-système de formateurs réseau.

Suis-je affecté par CVE-2026-43481 dans le noyau Linux ?

Vous êtes affecté si vous utilisez une version du noyau Linux inférieure ou égale à 57885276cc16a2e2b76282c808a4e84cbecb3aae. Vérifiez votre version avec la commande uname -r.

Comment corriger CVE-2026-43481 dans le noyau Linux ?

La correction consiste à mettre à jour le noyau Linux vers la version 57885276cc16a2e2b76282c808a4e84cbecb3aae ou une version ultérieure. Utilisez le gestionnaire de paquets de votre distribution (apt, yum, etc.).

CVE-2026-43481 est-il activement exploité ?

À l'heure actuelle, il n'y a aucune preuve d'exploitation active de CVE-2026-43481, mais la surveillance reste essentielle.

Où puis-je trouver l'avis officiel du noyau Linux pour CVE-2026-43481 ?

Consultez les canaux de sécurité de votre distribution Linux ou le site web du projet noyau Linux pour les avis officiels.

Ton projet est-il affecté ?

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.

en directfree scan

Essayez maintenant — sans compte

Téléchargez n'importe quel manifeste (composer.lock, package-lock.json, liste de plugins WordPress…) ou collez votre liste de composants. Vous obtiendrez un rapport de vulnérabilités instantanément. Le téléchargement d'un fichier n'est qu'un début : avec un compte vous bénéficiez d'une surveillance continue, d'alertes Slack/email, de multi-projets et de rapports en marque blanche.

Scan manuelSlack/email alertsContinuous monitoringWhite-label reports

Glissez-déposez votre fichier de dépendances

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...