Platform
linux
Component
novumos
Opgelost in
0.24.1
CVE-2026-40572 is een kritieke kwetsbaarheid in NovumOS, een aangepast 32-bits besturingssysteem. Deze kwetsbaarheid maakt het mogelijk voor lokale aanvallers om privileges te escaleren van gebruikersmodus naar kernelcontext door middel van ongevalideerde geheugenmapping. De kwetsbaarheid treedt op in versies van NovumOS vóór 0.24 en is verholpen in versie 0.24.
CVE-2026-40572 treft NovumOS, een aangepast 32-bits besturingssysteem, in versies vóór 0.24. De kwetsbaarheid zit in Systeemoproep 15 (MemoryMapRange), die Ring 3-gebruikersprocessen in staat stelt willekeurige virtuele adresbereiken in hun adresruimte te mappen zonder te valideren tegen verboden gebieden, inclusief kritieke kernelstructuren zoals de IDT, GDT, TSS en paginatabellen. Een lokale aanvaller kan dit misbruiken om kernel-interrupt handlers te wijzigen, wat resulteert in een verhoging van privileges van gebruikersmodus naar kernelcontext. De CVSS-score is 9.0, wat een kritieke impact aangeeft.
Een lokale aanvaller met toegang tot een gebruikersproces kan deze kwetsbaarheid misbruiken. De aanvaller zou een kwaadaardig proces kunnen maken dat de systeemoproep MemoryMapRange gebruikt om een geheugenregio met kwaadaardige code in een adres te mappen dat kernel-interrupt handlers overschrijft. Door deze kwaadaardige code uit te voeren, zou de aanvaller de controle over de kernel kunnen overnemen en code met kernelprivileges kunnen uitvoeren. De eenvoud van exploitatie wordt vergroot door het gebrek aan validatie in de systeemoproep, waardoor de aanvaller de te mappen geheugenadressen willekeurig kan selecteren. De lokale aard van de exploitatie vereist dat de aanvaller toegang heeft tot het systeem, maar de ernst van de kwetsbaarheid betekent dat zelfs beperkte toegang voldoende kan zijn om het systeem te compromitteren.
Exploit Status
EPSS
0.02% (4% percentiel)
CISA SSVC
CVSS-vector
De mitigatie voor CVE-2026-40572 is het updaten van NovumOS naar versie 0.24 of hoger. Deze versie corrigeert de kwetsbaarheid door een juiste validatie van de geheugenregio's te implementeren die via de systeemoproep MemoryMapRange kunnen worden toegewezen. Het wordt ten zeerste aanbevolen om deze update zo snel mogelijk toe te passen om exploitatie te voorkomen. Controleer bovendien de systeembeveiligingsbeleid om ervoor te zorgen dat alleen geautoriseerde processen toegang hebben tot kritieke systeemoproepen. Het monitoren van systeemlogboeken op verdachte activiteiten met betrekking tot geheugenmapping kan ook helpen bij het detecteren en reageren op potentiële aanvallen.
Actualice NovumOS a la versión 0.24 o posterior para mitigar la vulnerabilidad. Esta actualización corrige la falta de validación de rangos de memoria arbitrarios al usar la llamada al sistema MemoryMapRange, previniendo la escalada de privilegios.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
NovumOS is een aangepast 32-bits besturingssysteem geschreven in Zig en x86 Assembly.
Het maakt privilege-escalatie van gebruikersmodus naar kernelmodus mogelijk, wat betekent dat een aanvaller de volledige controle over het systeem kan overnemen.
Als u een versie van NovumOS gebruikt vóór 0.24, is deze kwetsbaar.
Implementeer strenge toegangscontroles en bewaak systeemlogboeken op verdachte activiteiten.
Momenteel zijn er geen specifieke tools beschikbaar, maar het updaten naar versie 0.24 is de aanbevolen oplossing.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.