प्लेटफ़ॉर्म
linux
घटक
systemd
में ठीक किया गया
239.0.1
258.0.1
259.0.1
systemd, एक सिस्टम और सेवा प्रबंधक, में एक भेद्यता पाई गई है। यह भेद्यता तब उत्पन्न होती है जब एक अनधिकृत IPC API कॉल स्पूरियस डेटा के साथ किया जाता है, जिससे systemd (PID 1 के रूप में) एक assert को हिट करता है और निष्पादन फ्रीज हो जाता है। संस्करण v249 और पुराने में, प्रभाव एक assert नहीं है, बल्कि स्टैक ओवरराइटिंग है, जिसमें हमलावर नियंत्रित सामग्री होती है। संस्करण v250 और नए में, सुरक्षा जांच के कारण एक assert होता है। संस्करण 260-rc1, 259.2, 258.5, और 257.11 में पैच शामिल हैं।
यह भेद्यता हमलावर को systemd प्रक्रिया को फ्रीज करने की अनुमति दे सकती है, जिससे सिस्टम अस्थिर हो सकता है और सेवाएं बाधित हो सकती हैं। पुराने संस्करणों (v249 से पहले) में, स्टैक ओवरराइटिंग का शोषण करके हमलावर मनमाना कोड निष्पादित कर सकता है, जिससे सिस्टम पर पूर्ण नियंत्रण प्राप्त हो सकता है। यह भेद्यता विशेष रूप से महत्वपूर्ण है क्योंकि systemd कई लिनक्स सिस्टम पर एक महत्वपूर्ण घटक है, और इसका समझौता पूरे सिस्टम की सुरक्षा को खतरे में डाल सकता है। स्टैक ओवरराइटिंग के कारण, हमलावर सिस्टम के महत्वपूर्ण कार्यों को संशोधित कर सकता है या दुर्भावनापूर्ण कोड इंजेक्ट कर सकता है, जिससे डेटा चोरी, सिस्टम नियंत्रण का नुकसान या अन्य गंभीर परिणाम हो सकते हैं।
यह भेद्यता सार्वजनिक रूप से 2026-03-23 को घोषित की गई थी। वर्तमान में, कोई सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) नहीं है, लेकिन भेद्यता की प्रकृति के कारण, इसका शोषण किया जा सकता है। CISA KEV सूची में शामिल होने की स्थिति अभी तक निर्धारित नहीं की गई है। भेद्यता की गंभीरता मध्यम है, और इसका शोषण करने की संभावना सिस्टम कॉन्फ़िगरेशन और हमलावर की क्षमताओं पर निर्भर करती है।
एक्सप्लॉइट स्थिति
EPSS
0.01% (1% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता को कम करने का सबसे प्रभावी तरीका systemd को संस्करण 259.2 या बाद के संस्करण में अपडेट करना है। यदि तत्काल अपडेट संभव नहीं है, तो एक अस्थायी समाधान के रूप में, अनधिकृत IPC API कॉल को सीमित करने के लिए फ़ायरवॉल नियमों या अन्य सुरक्षा उपायों को लागू किया जा सकता है। हालांकि, यह ध्यान रखना महत्वपूर्ण है कि ये उपाय पूर्ण सुरक्षा प्रदान नहीं करते हैं और सिस्टम को अपडेट करना सबसे अच्छा विकल्प है। सिस्टम को अपडेट करने के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है। आप systemd की स्थिति की जांच करके और यह सुनिश्चित करके ऐसा कर सकते हैं कि कोई त्रुटि संदेश या असामान्य व्यवहार नहीं है।
systemd को संस्करण 257.11, 258.5, 259.2 या उच्चतर में अपडेट करें। यह उस भेद्यता को ठीक करता है जो एक स्थानीय गैर-विशेषाधिकार प्राप्त उपयोगकर्ता को एक assert को ट्रिगर करने और सिस्टम के निष्पादन को फ्रीज करने की अनुमति देता है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-29111 systemd में एक भेद्यता है जहां अनधिकृत IPC API कॉल सिस्टम को फ्रीज कर सकते हैं या स्टैक ओवरराइट कर सकते हैं।
यदि आप systemd के संस्करण 239 से 259 तक चला रहे हैं, तो आप प्रभावित हैं। संस्करण 259.2 या बाद के संस्करण में अपडेट करें।
systemd को संस्करण 259.2 या बाद के संस्करण में अपडेट करें। यदि तत्काल अपडेट संभव नहीं है, तो अनधिकृत IPC API कॉल को सीमित करने के लिए फ़ायरवॉल नियमों को लागू करें।
वर्तमान में, कोई सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) नहीं है, लेकिन भेद्यता का शोषण किया जा सकता है।
आधिकारिक सलाहकार के लिए systemd वेबसाइट या संबंधित सुरक्षा बुलेटिन देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।