प्लेटफ़ॉर्म
linux
घटक
freebsd
में ठीक किया गया
p6
p2
p11
p12
FreeBSD Kernel में एक भेद्यता पाई गई है जो मेमोरी करप्शन का कारण बन सकती है। यह भेद्यता तब उत्पन्न होती है जब Kernel एक विशेष सुरक्षा कुंजी को एक एड्रेस रेंज पर लागू करने का प्रयास करता है और 1GB बड़े पेज मैपिंग को संभालने में विफल रहता है। इसका परिणाम अनधिकृत उपयोगकर्ता द्वारा मेमोरी को ओवरराइट करने की क्षमता हो सकता है, जिससे सिस्टम अस्थिरता या संभावित रूप से कोड निष्पादन हो सकता है। यह भेद्यता FreeBSD 13.5-RELEASE–p12 संस्करण को प्रभावित करती है और इसे p12 संस्करण में ठीक किया गया है।
यह भेद्यता एक अनधिकृत उपयोगकर्ता को सिस्टम मेमोरी तक अनधिकृत पहुंच प्राप्त करने की अनुमति देती है। एक हमलावर पेज टेबल एंट्री को ओवरराइट करके मनमाने मेमोरी स्थानों को संशोधित कर सकता है, जिससे संभावित रूप से सिस्टम अस्थिरता, सेवा से इनकार (DoS) या यहां तक कि मनमाना कोड निष्पादन हो सकता है। चूंकि भेद्यता Kernel में मौजूद है, इसलिए इसका प्रभाव व्यापक हो सकता है, जो पूरे सिस्टम को प्रभावित करता है। यह भेद्यता FreeBSD के उन इंस्टेंस के लिए विशेष रूप से गंभीर है जो साझा मेमोरी (shmcreatelargepage(3)) का उपयोग करते हैं, क्योंकि यह हमलावर को उन मेमोरी क्षेत्रों तक पहुंचने की अनुमति दे सकता है जिन्हें अन्यथा संरक्षित किया जाना चाहिए।
CVE-2026-6386 को अभी तक सक्रिय रूप से शोषण करने के लिए नहीं जाना जाता है, लेकिन भेद्यता की गंभीरता और Kernel में इसकी स्थिति के कारण, इसका शोषण किया जाना संभव है। इस भेद्यता को अभी तक CISA KEV सूची में नहीं जोड़ा गया है। सार्वजनिक रूप से उपलब्ध शोषण प्रमाण (PoC) अभी तक नहीं हैं, लेकिन भेद्यता की प्रकृति को देखते हुए, शोषण का विकास संभव है। FreeBSD उपयोगकर्ताओं को जल्द से जल्द पैच लागू करने की सलाह दी जाती है।
Systems running FreeBSD Kernel 13.5-RELEASE–p12 are at risk, particularly those utilizing shared memory segments created with shmcreatelargepage(3). This includes systems hosting multi-user applications or services that rely on shared memory for inter-process communication.
• linux / server:
journalctl -g 'pmap_pkru_update_range' --since "1 day ago"• linux / server:
auditctl -w /usr/include/sys/pmap.h -p wa -k freebsd_kernel_vuln• linux / server:
ps aux | grep shm_create_largepagedisclosure
एक्सप्लॉइट स्थिति
EPSS
0.02% (4% शतमक)
CVE-2026-6386 को कम करने के लिए, FreeBSD Kernel को संस्करण p12 में अपडेट करना आवश्यक है। यदि तत्काल अपग्रेड संभव नहीं है, तो साझा मेमोरी (shmcreatelargepage(3)) के उपयोग को सीमित करने पर विचार करें, क्योंकि यह भेद्यता का शोषण करने के लिए एक प्राथमिक वेक्टर है। इसके अतिरिक्त, Kernel सुरक्षा सुविधाओं जैसे Address Space Layout Randomization (ASLR) और Data Execution Prevention (DEP) को सक्षम करना हमले के प्रभाव को कम करने में मदद कर सकता है। सिस्टम की निगरानी के लिए अतिरिक्त सुरक्षा उपाय लागू करें और किसी भी असामान्य गतिविधि की जांच करें जो भेद्यता के शोषण का संकेत दे सकती है।
इस भेद्यता को कम करने के लिए FreeBSD 15.0-RELEASE-p6, 14.4-RELEASE-p2, 14.3-RELEASE-p11 या 13.5-RELEASE-p12 में अपडेट करें। अपडेट उपयोगकर्ता स्थान में मेमोरी को ओवरराइट होने से रोकने के लिए बड़े पृष्ठ हैंडलिंग में एक त्रुटि को ठीक करता है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-6386 FreeBSD Kernel में एक भेद्यता है जो अनधिकृत उपयोगकर्ता को मेमोरी तक अनधिकृत पहुंच प्राप्त करने की अनुमति देती है, जिससे संभावित रूप से सिस्टम अस्थिरता या कोड निष्पादन हो सकता है।
यदि आप FreeBSD 13.5-RELEASE–p12 संस्करण का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2026-6386 को ठीक करने के लिए, FreeBSD Kernel को संस्करण p12 में अपडेट करें।
CVE-2026-6386 को अभी तक सक्रिय रूप से शोषण करने के लिए नहीं जाना जाता है, लेकिन भेद्यता की गंभीरता के कारण, इसका शोषण किया जाना संभव है।
आप FreeBSD सुरक्षा सलाहकार यहां पा सकते हैं: [https://security.freebsd.org/advisories/](https://security.freebsd.org/advisories/)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।