CVE-2026-43481: Kernel Memory Corruption in Linux Kernel

प्लेटफ़ॉर्म

linux

घटक

linux

में ठीक किया गया

57885276cc16a2e2b76282c808a4e84cbecb3aae

CVE-2026-43481 Linux Kernel में एक मेमोरी करप्शन भेद्यता है। यह भेद्यता net-shapers सबसिस्टम में मौजूद है, जहाँ genlmsg_reply() के बाद reply skb को मुक्त करने से संबंधित एक त्रुटि है। इस त्रुटि के कारण मेमोरी को दो बार मुक्त किया जा सकता है, जिससे सिस्टम अस्थिरता या संभावित रूप से दुर्भावनापूर्ण कोड निष्पादन हो सकता है। प्रभावित संस्करण 57885276cc16a2e2b76282c808a4e84cbecb3aae या उससे पहले के हैं। इस समस्या को 57885276cc16a2e2b76282c808a4e84cbecb3aae पर अपडेट करके ठीक किया गया है।

प्रभाव और हमले की स्थितियाँ

यह भेद्यता एक हमलावर को सिस्टम अस्थिरता या संभावित रूप से दुर्भावनापूर्ण कोड निष्पादित करने की अनुमति दे सकती है। मेमोरी को दो बार मुक्त करने से कर्नेल क्रैश हो सकता है, जिससे सेवा से इनकार (DoS) हो सकता है। अधिक गंभीर परिदृश्य में, एक हमलावर इस भेद्यता का फायदा उठाकर कर्नेल मेमोरी में मनमाना कोड इंजेक्ट कर सकता है, जिससे सिस्टम पर पूर्ण नियंत्रण प्राप्त हो सकता है। चूंकि यह भेद्यता कर्नेल में मौजूद है, इसलिए इसका प्रभाव व्यापक हो सकता है और कई सिस्टम को प्रभावित कर सकता है। समान मेमोरी करप्शन भेद्यताओं का शोषण अतीत में सिस्टम नियंत्रण प्राप्त करने के लिए किया गया है, इसलिए इस भेद्यता को गंभीरता से लेना महत्वपूर्ण है।

शोषण संदर्भ

CVE-2026-43481 की गंभीरता का मूल्यांकन अभी भी किया जा रहा है। सार्वजनिक रूप से उपलब्ध शोषण अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की प्रकृति को देखते हुए, इसका शोषण किया जा सकता है। CISA और NVD ने इस भेद्यता के बारे में जानकारी प्रकाशित की है। इस भेद्यता के लिए सक्रिय अभियान की कोई रिपोर्ट नहीं है, लेकिन सुरक्षा टीमों को सतर्क रहना चाहिए और संभावित शोषण के लिए सिस्टम की निगरानी करनी चाहिए।

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO

EPSS

0.02% (4% शतमक)

प्रभावित सॉफ्टवेयर

घटकlinux
विक्रेताLinux
अधिकतम संस्करण57885276cc16a2e2b76282c808a4e84cbecb3aae
में ठीक किया गया57885276cc16a2e2b76282c808a4e84cbecb3aae

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. EPSS अद्यतन

शमन और वर्कअराउंड

CVE-2026-43481 को कम करने के लिए, प्रभावित सिस्टम को तुरंत 57885276cc16a2e2b76282c808a4e84cbecb3aae या बाद के संस्करण में अपडेट करना महत्वपूर्ण है। यदि अपडेट करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, आप net-shapers सबसिस्टम को अक्षम करने पर विचार कर सकते हैं, हालांकि इससे सिस्टम की कार्यक्षमता प्रभावित हो सकती है। एक फ़ायरवॉल या वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके नेटवर्क ट्रैफ़िक को फ़िल्टर करना भी मदद कर सकता है, लेकिन यह भेद्यता के खिलाफ पूर्ण सुरक्षा प्रदान नहीं करेगा। अपडेट के बाद, यह सुनिश्चित करने के लिए सिस्टम लॉग की जांच करें कि कोई असामान्य गतिविधि नहीं है।

कैसे ठीक करेंअनुवाद हो रहा है…

Aplique la actualización del kernel a la versión corregida (6.13 o superior) para evitar la liberación prematura de memoria SKB. Consulte las notas de la versión del kernel para obtener instrucciones específicas de actualización para su distribución de Linux.

अक्सर पूछे जाने वाले सवाल

CVE-2026-43481 — मेमोरी करप्शन Linux Kernel में क्या है?

CVE-2026-43481 Linux Kernel में एक मेमोरी करप्शन भेद्यता है जो net-shapers सबसिस्टम में मौजूद है। यह मेमोरी को दो बार मुक्त करने का कारण बन सकता है, जिससे सिस्टम अस्थिरता या दुर्भावनापूर्ण कोड निष्पादन हो सकता है।

क्या मैं CVE-2026-43481 में Linux Kernel से प्रभावित हूं?

यदि आपका Linux Kernel संस्करण 57885276cc16a2e2b76282c808a4e84cbecb3aae या उससे पहले का है, तो आप प्रभावित हैं।

मैं CVE-2026-43481 में Linux Kernel को कैसे ठीक करूं?

CVE-2026-43481 को ठीक करने के लिए, प्रभावित सिस्टम को 57885276cc16a2e2b76282c808a4e84cbecb3aae या बाद के संस्करण में अपडेट करें।

क्या CVE-2026-43481 सक्रिय रूप से शोषण किया जा रहा है?

CVE-2026-43481 के सक्रिय शोषण की कोई रिपोर्ट नहीं है, लेकिन भेद्यता की प्रकृति को देखते हुए, इसका शोषण किया जा सकता है।

मैं Linux Kernel के लिए CVE-2026-43481 के लिए आधिकारिक सलाहकार कहां पा सकता हूं?

आप Linux Kernel के लिए CVE-2026-43481 के लिए आधिकारिक सलाहकार https://lore.kernel.org/linux-kernel/ पर पा सकते हैं।

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।

liveमुफ्त स्कैन

अभी आज़माएँ — no खाता

कोई भी मैनिफेस्ट (composer.lock, package-lock.json, WordPress प्लगइन सूची…) अपलोड करें या अपनी कंपोनेंट सूची पेस्ट करें। आपको तुरंत एक भेद्यता रिपोर्ट मिलेगी। फ़ाइल अपलोड करना सिर्फ शुरुआत है: एक अकाउंट के साथ आपको निरंतर निगरानी, Slack/ईमेल अलर्ट, मल्टी-प्रोजेक्ट और व्हाइट-लेबल रिपोर्ट मिलती है।

मैनुअल स्कैनSlack/email अलर्टContinuous monitoringव्हाइट-लेबल रिपोर्ट

अपनी डिपेंडेंसी फ़ाइल ड्रैग और ड्रॉप करें

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...