CVE-2026-43482: スケジューリングの脆弱性 in Linux Kernel
プラットフォーム
linux
コンポーネント
linux
修正版
41423912f7ac7494ccd6eef411227b4efce740e0
CVE-2026-43482は、Linux Kernelのスケジューリング機能における脆弱性です。この脆弱性は、攻撃者がスケジューリングの競合状態を引き起こし、システムの安定性を損なう可能性があります。影響を受けるバージョンはLinux Kernelのコミットハッシュ≤41423912f7ac7494ccd6eef411227b4efce740e0です。この脆弱性は2026年5月13日に公開され、バージョン41423912f7ac7494ccd6eef411227b4efce740e0へのアップデートで修正されています。
影響と攻撃シナリオ
この脆弱性は、schedextの処理における競合状態から生じます。具体的には、scxclaim_exit()が終了処理を原子的に設定し、エラー処理をトリガーできなくなる状況が発生します。その後、ヘルパーkthreadのワークをキックする必要がありますが、この間にタスクがプリエンプトされ、BPFスケジューラがそれを再スケジュールできない場合、ヘルパーワークはキューに入れられず、バイパスモードが有効になりません。これにより、システムが予期せぬ状態に陥る可能性があります。攻撃者は、この競合状態を利用して、システムのクラッシュやDoS攻撃を引き起こす可能性があります。この脆弱性は、特に高負荷なシステムや、BPFプログラムを頻繁に利用する環境において、深刻な影響を与える可能性があります。
悪用の状況
この脆弱性は、公開されており、悪用される可能性はあります。現時点では、KEV(Kernel Exploitability Matrix)のスコアは未評価です。EPSS(Exploit Prediction Score System)のスコアも未評価ですが、公開されている脆弱性であるため、中程度の確率で悪用される可能性があります。NVD(National Vulnerability Database)およびCISA(Cybersecurity and Infrastructure Security Agency)は、この脆弱性に関する情報を公開しています。攻撃者による活発なキャンペーンの報告は現時点ではありません。
脅威インテリジェンス
エクスプロイト状況
EPSS
0.02% (5% パーセンタイル)
影響を受けるソフトウェア
タイムライン
- 予約済み
- 公開日
- EPSS 更新日
緩和策と回避策
この脆弱性への主な対策は、影響を受けるLinux Kernelのバージョンを、バージョン41423912f7ac7494ccd6eef411227b4efce740e0にアップデートすることです。アップデートがシステムに影響を与える場合は、一時的に以前の安定したバージョンにロールバックすることを検討してください。WAFやプロキシサーバーを使用している場合は、関連するネットワークトラフィックを監視し、異常なパターンを検出するためのルールを設定することを推奨します。また、BPFプログラムの利用を制限したり、セキュリティ監査を実施することで、リスクを軽減できます。アップデート後、uname -rコマンドを実行して、カーネルバージョンが正しく更新されていることを確認してください。
修正方法翻訳中…
Aplicar la actualización del kernel a la versión 6.12.1 o superior. Esta actualización corrige una condición de carrera que puede provocar un bloqueo del sistema. Se recomienda actualizar el sistema lo antes posible para mitigar el riesgo.
よくある質問
CVE-2026-43482 — スケジューリングの脆弱性 in Linux Kernelとは何ですか?
CVE-2026-43482は、Linux Kernelのスケジューリング機能における脆弱性で、攻撃者が競合状態を引き起こし、システムの安定性を損なう可能性があります。
CVE-2026-43482 in Linux Kernelに影響されていますか?
Linux Kernelのコミットハッシュが≤41423912f7ac7494ccd6eef411227b4efce740e0のバージョンを使用している場合は、影響を受けている可能性があります。
CVE-2026-43482 in Linux Kernelを修正するにはどうすればよいですか?
影響を受けるLinux Kernelのバージョンを、バージョン41423912f7ac7494ccd6eef411227b4efce740e0にアップデートしてください。
CVE-2026-43482は積極的に悪用されていますか?
現時点では、活発なキャンペーンの報告はありませんが、公開されている脆弱性であるため、悪用される可能性はあります。
CVE-2026-43482のLinux Kernel公式アドバイザリはどこで入手できますか?
NVD(National Vulnerability Database)およびCISA(Cybersecurity and Infrastructure Security Agency)のウェブサイトで、関連情報を確認してください。
今すぐ試す — アカウント不要
任意のマニフェスト(composer.lock、package-lock.json、WordPressプラグインリストなど)をアップロードするか、コンポーネントリストを貼り付けてください。脆弱性レポートを即座に入手できます。ファイルのアップロードはほんの始まりです。アカウントがあれば、継続的なモニタリング、Slack/メールアラート、マルチプロジェクト、ホワイトラベルレポートが使用できます。
依存関係ファイルをドラッグ&ドロップ
composer.lock、package-lock.json、requirements.txt、Gemfile.lock、pubspec.lock、Dockerfile...