CVE-2026-43482: Kernel Preemption Issue in Linux Kernel

प्लेटफ़ॉर्म

linux

घटक

linux

में ठीक किया गया

41423912f7ac7494ccd6eef411227b4efce740e0

CVE-2026-43482 Linux Kernel में एक सुरक्षा भेद्यता है जो scheduler के भीतर preemption के कारण उत्पन्न होती है। इस भेद्यता के कारण BPF scheduler helper work को शेड्यूल करने में विफलता हो सकती है, जिससे bypass मोड सक्रिय नहीं होता और सिस्टम अस्थिर हो सकता है। यह भेद्यता Linux Kernel के संस्करणों में मौजूद है जो 41423912f7ac7494ccd6eef411227b4efce740e0 से कम या बराबर हैं। इस समस्या को Linux Kernel के संस्करण 41423912f7ac7494ccd6eef411227b4efce740e0 में ठीक कर दिया गया है।

प्रभाव और हमले की स्थितियाँ

यह भेद्यता BPF scheduler के भीतर एक गंभीर समस्या पैदा करती है। यदि कोई हमलावर scheduler को इस तरह से प्रभावित कर सकता है कि helper work को शेड्यूल करने से रोका जा सके, तो bypass मोड सक्रिय नहीं होगा। इससे सिस्टम अस्थिर हो सकता है, और संभावित रूप से, हमलावर सिस्टम पर नियंत्रण प्राप्त कर सकता है। विशेष रूप से, यह भेद्यता उन सिस्टमों के लिए खतरा है जो BPF (Berkeley Packet Filter) का उपयोग करते हैं, जो नेटवर्क पैकेट को फ़िल्टर करने और संशोधित करने के लिए व्यापक रूप से उपयोग किया जाता है। इस भेद्यता का शोषण करने के लिए, एक हमलावर को scheduler को इस तरह से प्रभावित करने की आवश्यकता होगी कि helper work को शेड्यूल करने से रोका जा सके, जो एक जटिल कार्य हो सकता है।

शोषण संदर्भ

CVE-2026-43482 की गंभीरता का मूल्यांकन अभी भी किया जा रहा है। इस समय, इस भेद्यता के लिए कोई सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (POC) नहीं है। CISA और NVD ने इस भेद्यता के बारे में जानकारी प्रकाशित की है। इस भेद्यता का शोषण करने की संभावना अभी भी कम है, लेकिन भविष्य में इसकी संभावना बढ़ सकती है क्योंकि अधिक जानकारी उपलब्ध होती है।

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO

EPSS

0.02% (5% शतमक)

प्रभावित सॉफ्टवेयर

घटकlinux
विक्रेताLinux
अधिकतम संस्करण41423912f7ac7494ccd6eef411227b4efce740e0
में ठीक किया गया41423912f7ac7494ccd6eef411227b4efce740e0

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. EPSS अद्यतन

शमन और वर्कअराउंड

CVE-2026-43482 को कम करने के लिए, Linux Kernel को संस्करण 41423912f7ac7494ccd6eef411227b4efce740e0 या उससे ऊपर के संस्करण में अपग्रेड करना आवश्यक है। यदि अपग्रेड करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, BPF scheduler के उपयोग को सीमित करने पर विचार करें। इसके अतिरिक्त, सिस्टम लॉग की नियमित रूप से निगरानी करें ताकि किसी भी असामान्य गतिविधि का पता लगाया जा सके जो इस भेद्यता के शोषण का संकेत दे सकती है। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, uname -r कमांड का उपयोग करके Kernel संस्करण की जांच करें।

कैसे ठीक करेंअनुवाद हो रहा है…

Aplicar la actualización del kernel a la versión 6.12.1 o superior.  Esta actualización corrige una condición de carrera que puede provocar un bloqueo del sistema.  Se recomienda actualizar el sistema lo antes posible para mitigar el riesgo.

अक्सर पूछे जाने वाले सवाल

CVE-2026-43482 — Kernel प्रीemption समस्या Linux Kernel में क्या है?

CVE-2026-43482 Linux Kernel में एक सुरक्षा भेद्यता है जो scheduler के भीतर preemption के कारण उत्पन्न होती है, जिससे bypass मोड सक्रिय नहीं होता और सिस्टम अस्थिर हो सकता है।

क्या मैं CVE-2026-43482 में Linux Kernel से प्रभावित हूँ?

यदि आप Linux Kernel के संस्करण 41423912f7ac7494ccd6eef411227b4efce740e0 से कम या बराबर का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।

मैं CVE-2026-43482 में Linux Kernel को कैसे ठीक करूँ?

CVE-2026-43482 को ठीक करने के लिए, Linux Kernel को संस्करण 41423912f7ac7494ccd6eef411227b4efce740e0 या उससे ऊपर के संस्करण में अपग्रेड करें।

क्या CVE-2026-43482 सक्रिय रूप से शोषण किया जा रहा है?

इस समय, इस भेद्यता के लिए कोई सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (POC) नहीं है, लेकिन भविष्य में इसका शोषण हो सकता है।

मैं CVE-2026-43482 के लिए आधिकारिक Linux Kernel सलाहकार कहां पा सकता हूं?

आप CVE-2026-43482 के लिए आधिकारिक Linux Kernel सलाहकार NVD (National Vulnerability Database) पर पा सकते हैं: [https://nvd.nist.gov/vuln/detail/CVE-2026-43482](https://nvd.nist.gov/vuln/detail/CVE-2026-43482)

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।

liveमुफ्त स्कैन

अभी आज़माएँ — no खाता

कोई भी मैनिफेस्ट (composer.lock, package-lock.json, WordPress प्लगइन सूची…) अपलोड करें या अपनी कंपोनेंट सूची पेस्ट करें। आपको तुरंत एक भेद्यता रिपोर्ट मिलेगी। फ़ाइल अपलोड करना सिर्फ शुरुआत है: एक अकाउंट के साथ आपको निरंतर निगरानी, Slack/ईमेल अलर्ट, मल्टी-प्रोजेक्ट और व्हाइट-लेबल रिपोर्ट मिलती है।

मैनुअल स्कैनSlack/email अलर्टContinuous monitoringव्हाइट-लेबल रिपोर्ट

अपनी डिपेंडेंसी फ़ाइल ड्रैग और ड्रॉप करें

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...