CVE-2026-43486: Kernel Vulnerability in Linux Kernel
プラットフォーム
linux
コンポーネント
linux
修正版
97c5550b763171dbef61e6239cab372b9f9cd4a2
CVE-2026-43486 は Linux Kernel の contpte サブシステムにおける脆弱性です。この脆弱性は、SMMU/ATS 障害時のアクセスフラグ設定において、ハードウェア PTE_RDONLY が設定されたままになる可能性があり、潜在的なセキュリティリスクをもたらします。影響を受けるバージョンは Linux Kernel ≤97c5550b763171dbef61e6239cab372b9f9cd4a2 です。97c5550b763171dbef61e6239cab372b9f9cd4a2 以降のバージョンで修正されています。
影響と攻撃シナリオ
この脆弱性は、攻撃者がハードウェアレベルでメモリ保護をバイパスし、本来アクセスできないメモリ領域にアクセスする可能性を秘めています。これにより、機密情報の漏洩、システムの改ざん、またはサービス拒否攻撃につながる可能性があります。特に、仮想化環境やコンテナ環境において、この脆弱性が悪用されると、ホストOSや他の仮想マシンに影響が及ぶ可能性があります。類似のメモリ保護バイパス脆弱性は、システム全体の安定性を損なう深刻な問題を引き起こす可能性があります。
悪用の状況
この脆弱性は、2026年5月13日に公開されました。現時点では、この脆弱性を悪用する公開されている Proof of Concept (PoC) は確認されていません。EPSS スコアはまだ評価されていません。NVD および CISA からの情報はまだありません。この脆弱性の悪用可能性は、PoC の公開状況や攻撃者の関心度合いによって変化する可能性があります。
脅威インテリジェンス
エクスプロイト状況
EPSS
0.02% (5% パーセンタイル)
影響を受けるソフトウェア
タイムライン
- 予約済み
- 公開日
- EPSS 更新日
緩和策と回避策
この脆弱性への主な対策は、Linux Kernel を 97c5550b763171dbef61e6239cab372b9f9cd4a2 以降のバージョンにアップデートすることです。もしアップデートが困難な場合は、SMMU/ATS 関連の機能を一時的に無効化することを検討してください。ただし、この方法はシステムの機能制限を引き起こす可能性があるため、慎重に検討する必要があります。また、侵入検知システム (IDS) や侵入防止システム (IPS) を導入し、不審なメモリアクセスパターンを監視することも有効です。
修正方法翻訳中…
Aplicar la actualización del kernel a la versión 6.9 o superior. Esta actualización corrige un error en el manejo de las señales de fallo de la SMMU/ATS, evitando un posible bucle infinito de fallos en ciertas configuraciones de hardware.
よくある質問
CVE-2026-43486 — Kernel Vulnerability in Linux Kernel とは何ですか?
CVE-2026-43486 は Linux Kernel の contpte サブシステムにおける脆弱性で、SMMU/ATS 障害時のアクセスフラグ設定の不備により、ハードウェア PTE_RDONLY が設定されたままになる可能性があります。
CVE-2026-43486 in Linux Kernel に影響はありますか?
Linux Kernel のバージョンが ≤97c5550b763171dbef61e6239cab372b9f9cd4a2 の場合、影響を受ける可能性があります。
CVE-2026-43486 in Linux Kernel を修正するにはどうすればよいですか?
Linux Kernel を 97c5550b763171dbef61e6239cab372b9f9cd4a2 以降のバージョンにアップデートしてください。
CVE-2026-43486 は積極的に悪用されていますか?
現時点では、この脆弱性を悪用する公開されている PoC は確認されていません。
CVE-2026-43486 の Linux Kernel の公式アドバイザリはどこで入手できますか?
Linux Kernel の公式アドバイザリは、kernel.org のセキュリティページで確認できます。
今すぐ試す — アカウント不要
任意のマニフェスト(composer.lock、package-lock.json、WordPressプラグインリストなど)をアップロードするか、コンポーネントリストを貼り付けてください。脆弱性レポートを即座に入手できます。ファイルのアップロードはほんの始まりです。アカウントがあれば、継続的なモニタリング、Slack/メールアラート、マルチプロジェクト、ホワイトラベルレポートが使用できます。
依存関係ファイルをドラッグ&ドロップ
composer.lock、package-lock.json、requirements.txt、Gemfile.lock、pubspec.lock、Dockerfile...