CVE-2026-43482: Préemption dans Linux Kernel
Plateforme
linux
Composant
linux
Corrigé dans
41423912f7ac7494ccd6eef411227b4efce740e0
La vulnérabilité CVE-2026-43482 affecte le noyau Linux et concerne un problème de préemption dans la fonction sched_ext. Cette faille se produit lorsque la tâche appelante est préemptée entre la revendication de la sortie et le lancement du travail de l'assistant, ce qui peut empêcher le travail de l'assistant d'être exécuté. Les versions concernées sont celles inférieures ou égales à 41423912f7ac7494ccd6eef411227b4efce740e0. La correction est disponible dans la version 41423912f7ac7494ccd6eef411227b4efce740e0.
Impact et Scénarios d'Attaque
Cette vulnérabilité permet à un attaquant de potentiellement provoquer un déni de service (DoS) en interrompant le processus de gestion des erreurs dans le noyau Linux. Plus précisément, si un programme BPF (Berkeley Packet Filter) déclenche une erreur et que la tâche appelante est préemptée avant que le travail de l'assistant ne soit lancé, le processus de gestion des erreurs peut ne jamais se terminer, ce qui peut entraîner une instabilité du système. Bien que l'exploitation directe puisse être complexe, la possibilité d'un DoS représente un risque significatif, en particulier dans les environnements où les programmes BPF sont largement utilisés, comme les routeurs, les pare-feu et les systèmes de détection d'intrusion. La gravité de cette vulnérabilité réside dans sa capacité à perturber le fonctionnement normal du système, potentiellement entraînant une perte de données ou une interruption de service.
Contexte d'Exploitation
La vulnérabilité CVE-2026-43482 a été publiée le 13 mai 2026. La probabilité d'exploitation est considérée comme faible à moyenne, car elle nécessite une compréhension approfondie du fonctionnement interne du noyau Linux et des programmes BPF. Il n'y a pas d'indicateurs publics d'exploitation active à ce jour, ni de référence à KEV ou EPSS. Cependant, la nature de la vulnérabilité, qui affecte un composant central du système d'exploitation, justifie une attention particulière et une application rapide des correctifs.
Renseignement sur les Menaces
Statut de l'Exploit
EPSS
0.02% (percentile 5%)
Logiciel Affecté
Chronologie
- Réservé
- Publiée
- EPSS mis à jour
Mitigation et Contournements
La mitigation principale pour CVE-2026-43482 est de mettre à jour le noyau Linux vers la version corrigée, 41423912f7ac7494ccd6eef411227b4efce740e0. Avant d'appliquer la mise à jour, il est fortement recommandé de sauvegarder la configuration actuelle du système. Si la mise à jour du noyau entraîne des problèmes de compatibilité, envisagez de revenir à une version précédente du noyau, si possible. En attendant la mise à jour, il n'existe pas de correctifs spécifiques, mais une surveillance accrue des journaux système pour détecter des erreurs liées à BPF peut aider à identifier les tentatives d'exploitation. Après la mise à jour, vérifiez que le noyau a été correctement mis à jour en exécutant la commande uname -r pour confirmer la version.
Comment corrigertraduction en cours…
Aplicar la actualización del kernel a la versión 6.12.1 o superior. Esta actualización corrige una condición de carrera que puede provocar un bloqueo del sistema. Se recomienda actualizar el sistema lo antes posible para mitigar el riesgo.
Questions fréquentes
Que signifie CVE-2026-43482 — préemption dans Linux Kernel ?
CVE-2026-43482 décrit une vulnérabilité de préemption dans le noyau Linux, où une interruption pendant un processus peut empêcher la gestion correcte des erreurs, potentiellement causant un déni de service.
Suis-je affecté par CVE-2026-43482 dans Linux Kernel ?
Vous êtes affecté si vous utilisez un noyau Linux version ≤41423912f7ac7494ccd6eef411227b4efce740e0. Vérifiez votre version avec uname -r.
Comment corriger CVE-2026-43482 dans Linux Kernel ?
Mettez à jour votre noyau Linux vers la version 41423912f7ac7494ccd6eef411227b4efce740e0. Sauvegardez votre configuration avant la mise à jour.
CVE-2026-43482 dans Linux Kernel est-il activement exploité ?
À ce jour, il n'y a pas d'indications publiques d'exploitation active de CVE-2026-43482, mais la vulnérabilité nécessite une attention et une correction rapides.
Où puis-je trouver l'avis officiel de Linux Kernel pour CVE-2026-43482 ?
Consultez les canaux de communication officiels de la communauté Linux Kernel pour les avis de sécurité et les correctifs, tels que le site web du noyau Linux ou les listes de diffusion de sécurité.
Ton projet est-il affecté ?
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Essayez maintenant — sans compte
Téléchargez n'importe quel manifeste (composer.lock, package-lock.json, liste de plugins WordPress…) ou collez votre liste de composants. Vous obtiendrez un rapport de vulnérabilités instantanément. Le téléchargement d'un fichier n'est qu'un début : avec un compte vous bénéficiez d'une surveillance continue, d'alertes Slack/email, de multi-projets et de rapports en marque blanche.
Glissez-déposez votre fichier de dépendances
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...