CVE-2026-43482: スケジューリングの脆弱性 in Linux Kernel

プラットフォーム

linux

コンポーネント

linux

修正版

41423912f7ac7494ccd6eef411227b4efce740e0

CVE-2026-43482は、Linux Kernelのスケジューリング機能における脆弱性です。この脆弱性は、攻撃者がスケジューリングの競合状態を引き起こし、システムの安定性を損なう可能性があります。影響を受けるバージョンはLinux Kernelのコミットハッシュ≤41423912f7ac7494ccd6eef411227b4efce740e0です。この脆弱性は2026年5月13日に公開され、バージョン41423912f7ac7494ccd6eef411227b4efce740e0へのアップデートで修正されています。

影響と攻撃シナリオ

この脆弱性は、schedextの処理における競合状態から生じます。具体的には、scxclaim_exit()が終了処理を原子的に設定し、エラー処理をトリガーできなくなる状況が発生します。その後、ヘルパーkthreadのワークをキックする必要がありますが、この間にタスクがプリエンプトされ、BPFスケジューラがそれを再スケジュールできない場合、ヘルパーワークはキューに入れられず、バイパスモードが有効になりません。これにより、システムが予期せぬ状態に陥る可能性があります。攻撃者は、この競合状態を利用して、システムのクラッシュやDoS攻撃を引き起こす可能性があります。この脆弱性は、特に高負荷なシステムや、BPFプログラムを頻繁に利用する環境において、深刻な影響を与える可能性があります。

悪用の状況

この脆弱性は、公開されており、悪用される可能性はあります。現時点では、KEV(Kernel Exploitability Matrix)のスコアは未評価です。EPSS(Exploit Prediction Score System)のスコアも未評価ですが、公開されている脆弱性であるため、中程度の確率で悪用される可能性があります。NVD(National Vulnerability Database)およびCISA(Cybersecurity and Infrastructure Security Agency)は、この脆弱性に関する情報を公開しています。攻撃者による活発なキャンペーンの報告は現時点ではありません。

脅威インテリジェンス

エクスプロイト状況

概念実証不明
CISA KEVNO

EPSS

0.02% (5% パーセンタイル)

影響を受けるソフトウェア

コンポーネントlinux
ベンダーLinux
最大バージョン41423912f7ac7494ccd6eef411227b4efce740e0
修正版41423912f7ac7494ccd6eef411227b4efce740e0

タイムライン

  1. 予約済み
  2. 公開日
  3. EPSS 更新日

緩和策と回避策

この脆弱性への主な対策は、影響を受けるLinux Kernelのバージョンを、バージョン41423912f7ac7494ccd6eef411227b4efce740e0にアップデートすることです。アップデートがシステムに影響を与える場合は、一時的に以前の安定したバージョンにロールバックすることを検討してください。WAFやプロキシサーバーを使用している場合は、関連するネットワークトラフィックを監視し、異常なパターンを検出するためのルールを設定することを推奨します。また、BPFプログラムの利用を制限したり、セキュリティ監査を実施することで、リスクを軽減できます。アップデート後、uname -rコマンドを実行して、カーネルバージョンが正しく更新されていることを確認してください。

修正方法翻訳中…

Aplicar la actualización del kernel a la versión 6.12.1 o superior.  Esta actualización corrige una condición de carrera que puede provocar un bloqueo del sistema.  Se recomienda actualizar el sistema lo antes posible para mitigar el riesgo.

よくある質問

CVE-2026-43482 — スケジューリングの脆弱性 in Linux Kernelとは何ですか?

CVE-2026-43482は、Linux Kernelのスケジューリング機能における脆弱性で、攻撃者が競合状態を引き起こし、システムの安定性を損なう可能性があります。

CVE-2026-43482 in Linux Kernelに影響されていますか?

Linux Kernelのコミットハッシュが≤41423912f7ac7494ccd6eef411227b4efce740e0のバージョンを使用している場合は、影響を受けている可能性があります。

CVE-2026-43482 in Linux Kernelを修正するにはどうすればよいですか?

影響を受けるLinux Kernelのバージョンを、バージョン41423912f7ac7494ccd6eef411227b4efce740e0にアップデートしてください。

CVE-2026-43482は積極的に悪用されていますか?

現時点では、活発なキャンペーンの報告はありませんが、公開されている脆弱性であるため、悪用される可能性はあります。

CVE-2026-43482のLinux Kernel公式アドバイザリはどこで入手できますか?

NVD(National Vulnerability Database)およびCISA(Cybersecurity and Infrastructure Security Agency)のウェブサイトで、関連情報を確認してください。

あなたのプロジェクトは影響を受けていますか?

依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。

稼働中無料スキャン

今すぐ試す — アカウント不要

任意のマニフェスト(composer.lock、package-lock.json、WordPressプラグインリストなど)をアップロードするか、コンポーネントリストを貼り付けてください。脆弱性レポートを即座に入手できます。ファイルのアップロードはほんの始まりです。アカウントがあれば、継続的なモニタリング、Slack/メールアラート、マルチプロジェクト、ホワイトラベルレポートが使用できます。

手動スキャンSlack/メールアラートContinuous monitoringホワイトラベルレポート

依存関係ファイルをドラッグ&ドロップ

composer.lock、package-lock.json、requirements.txt、Gemfile.lock、pubspec.lock、Dockerfile...