CVE-2026-43486: Kernel Vulnerability in Linux Kernel

प्लेटफ़ॉर्म

linux

घटक

linux

में ठीक किया गया

97c5550b763171dbef61e6239cab372b9f9cd4a2

CVE-2026-43486 Linux Kernel में एक सुरक्षा दोष है जो SMMU/ATS विफलताओं के कारण गलत एक्सेस फ़्लैग सेट करने की अनुमति दे सकता है। इस दोष का शोषण करने से संभावित रूप से सिस्टम अस्थिरता या अनधिकृत पहुंच हो सकती है। यह दोष Linux Kernel संस्करणों में मौजूद है जो 97c5550b763171dbef61e6239cab372b9f9cd4a2 से कम या उसके बराबर हैं। इस समस्या को ठीक करने के लिए, नवीनतम संस्करण में अपडेट करने की सिफारिश की जाती है।

प्रभाव और हमले की स्थितियाँ

यह दोष Linux Kernel में contpte (Coherent Translation Page Table Entry) सबसिस्टम में मौजूद है। एक हमलावर इस दोष का फायदा उठाकर सिस्टम को अस्थिर कर सकता है या संभावित रूप से अनधिकृत पहुंच प्राप्त कर सकता है। विशेष रूप से, दोष तब उत्पन्न होता है जब contpteptepsetaccessflags() फ़ंक्शन गलत तरीके से एक्सेस फ़्लैग सेट करता है, जिससे हार्डवेयर में PTE_RDONLY फ़्लैग बरकरार रह सकता है। यह गलत कॉन्फ़िगरेशन मेमोरी सुरक्षा को कमजोर कर सकता है और संभावित रूप से डेटा उल्लंघन या कोड निष्पादन की ओर ले जा सकता है। यद्यपि इस दोष का प्रत्यक्ष शोषण अभी तक सार्वजनिक रूप से प्रदर्शित नहीं किया गया है, लेकिन यह संभावित रूप से अन्य मेमोरी प्रबंधन दोषों के साथ मिलकर अधिक गंभीर परिणामों का कारण बन सकता है।

शोषण संदर्भ

CVE-2026-43486 को अभी तक KEV (Kernel Exploitability Tracking) पर सूचीबद्ध नहीं किया गया है, और इसका EPSS (Exploit Prediction Score System) स्कोर अभी भी मूल्यांकन के अधीन है। सार्वजनिक रूप से उपलब्ध शोषण प्रमाण (POC) अभी तक ज्ञात नहीं हैं, लेकिन दोष की प्रकृति को देखते हुए, भविष्य में शोषण विकसित होने की संभावना है। NVD (National Vulnerability Database) में प्रकाशन तिथि 2026-05-13 है, जो इस दोष के बारे में जानकारी के प्रसार को दर्शाता है।

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO

EPSS

0.02% (5% शतमक)

प्रभावित सॉफ्टवेयर

घटकlinux
विक्रेताLinux
अधिकतम संस्करण97c5550b763171dbef61e6239cab372b9f9cd4a2
में ठीक किया गया97c5550b763171dbef61e6239cab372b9f9cd4a2

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. EPSS अद्यतन

शमन और वर्कअराउंड

CVE-2026-43486 के लिए प्राथमिक शमन नवीनतम Linux Kernel संस्करण में अपडेट करना है, जो 97c5550b763171dbef61e6239cab372b9f9cd4a2 है। यदि तत्काल अपडेट संभव नहीं है, तो SMMU/ATS विफलताओं को कम करने के लिए सिस्टम कॉन्फ़िगरेशन की समीक्षा करें। यह सुनिश्चित करें कि हार्डवेयर और ड्राइवर नवीनतम संस्करणों में अपडेट किए गए हैं। इसके अतिरिक्त, मेमोरी सुरक्षा को बढ़ाने के लिए SELinux या AppArmor जैसे सुरक्षा मॉड्यूल को कॉन्फ़िगर करें। अपडेट के बाद, यह सत्यापित करें कि एक्सेस फ़्लैग सही ढंग से सेट किए गए हैं और कोई असामान्य सिस्टम व्यवहार नहीं है।

कैसे ठीक करेंअनुवाद हो रहा है…

Aplicar la actualización del kernel a la versión 6.9 o superior. Esta actualización corrige un error en el manejo de las señales de fallo de la SMMU/ATS, evitando un posible bucle infinito de fallos en ciertas configuraciones de hardware.

अक्सर पूछे जाने वाले सवाल

CVE-2026-43486 — Kernel Vulnerability in Linux Kernel क्या है?

CVE-2026-43486 Linux Kernel में एक सुरक्षा दोष है जो SMMU/ATS विफलताओं के कारण गलत एक्सेस फ़्लैग सेट करने की अनुमति दे सकता है, जिससे संभावित रूप से सिस्टम अस्थिरता या अनधिकृत पहुंच हो सकती है।

क्या मैं CVE-2026-43486 में Linux Kernel से प्रभावित हूं?

यदि आप Linux Kernel संस्करण 97c5550b763171dbef61e6239cab372b9f9cd4a2 से कम या उसके बराबर का उपयोग कर रहे हैं, तो आप प्रभावित हैं।

मैं Linux Kernel में CVE-2026-43486 को कैसे ठीक करूं?

इस दोष को ठीक करने के लिए, नवीनतम Linux Kernel संस्करण में अपडेट करें, जो 97c5550b763171dbef61e6239cab372b9f9cd4a2 है।

क्या CVE-2026-43486 सक्रिय रूप से शोषण किया जा रहा है?

हालांकि सार्वजनिक रूप से उपलब्ध शोषण प्रमाण (POC) अभी तक ज्ञात नहीं हैं, लेकिन दोष की प्रकृति को देखते हुए, भविष्य में शोषण विकसित होने की संभावना है।

मैं Linux Kernel के लिए CVE-2026-43486 के लिए आधिकारिक सलाहकार कहां पा सकता हूं?

अधिक जानकारी और आधिकारिक सलाहकार के लिए, कृपया Linux Kernel सुरक्षा सलाहकार देखें: https://lore.kernel.org/

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।

liveमुफ्त स्कैन

अभी आज़माएँ — no खाता

कोई भी मैनिफेस्ट (composer.lock, package-lock.json, WordPress प्लगइन सूची…) अपलोड करें या अपनी कंपोनेंट सूची पेस्ट करें। आपको तुरंत एक भेद्यता रिपोर्ट मिलेगी। फ़ाइल अपलोड करना सिर्फ शुरुआत है: एक अकाउंट के साथ आपको निरंतर निगरानी, Slack/ईमेल अलर्ट, मल्टी-प्रोजेक्ट और व्हाइट-लेबल रिपोर्ट मिलती है।

मैनुअल स्कैनSlack/email अलर्टContinuous monitoringव्हाइट-लेबल रिपोर्ट

अपनी डिपेंडेंसी फ़ाइल ड्रैग और ड्रॉप करें

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...