CVE-2026-43482: Preemptieprobleem in Linux Kernel
Platform
linux
Component
linux
Opgelost in
41423912f7ac7494ccd6eef411227b4efce740e0
CVE-2026-43482 beschrijft een probleem in de Linux Kernel scheduler, specifiek gerelateerd aan de interactie tussen scxclaimexit() en helper work. Deze kwetsbaarheid kan leiden tot onvolledige activering van bypass mode, wat mogelijk de stabiliteit van het systeem kan beïnvloeden. De kwetsbaarheid treft versies van de kernel tot en met 41423912f7ac7494ccd6eef411227b4efce740e0. Een fix is beschikbaar in versie 41423912f7ac7494ccd6eef411227b4efce740e0.
Impact en Aanvalsscenarios
De kwetsbaarheid ontstaat doordat een taak kan worden onderbroken (gepreempt) tussen het claimen van de exit en het starten van de helper work. Als de BPF scheduler de taak niet opnieuw kan inplannen (omdat error handling is uitgeschakeld), wordt de helper work nooit gestart. Dit resulteert in een onvolledige activering van bypass mode, wat potentieel kan leiden tot onvoorspelbaar gedrag en mogelijk instabiliteit van het systeem. De exacte impact hangt af van de specifieke configuratie en workload van het systeem, maar het risico op een denial-of-service (DoS) scenario is aanwezig. Hoewel er geen directe code execution mogelijk is, kan het mislukken van bypass mode leiden tot onverwachte systeemgedragingen en potentieel data corruptie.
Uitbuitingscontext
De kwetsbaarheid is openbaar bekend sinds 2026-05-13. Er is momenteel geen informatie beschikbaar over actieve campagnes of public exploit code (POCs) die deze specifieke kwetsbaarheid uitbuiten. De EPSS score is momenteel niet bekend, waardoor de waarschijnlijkheid van exploitatie niet kan worden beoordeeld. Het is aan te raden om de kwetsbaarheid te monitoren en te reageren zodra er meer informatie beschikbaar komt via NVD of CISA.
Dreigingsinformatie
Exploit Status
EPSS
0.02% (5% percentiel)
Getroffen Software
Tijdlijn
- Gereserveerd
- Gepubliceerd
- EPSS bijgewerkt
Mitigatie en Workarounds
De primaire mitigatie is het upgraden van de Linux Kernel naar versie 41423912f7ac7494ccd6eef411227b4efce740e0 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan het implementeren van een tijdelijke workaround door de scheduler workload te verminderen om de kans op pre-emptie te minimaliseren. Dit kan bijvoorbeeld door het verminderen van het aantal actieve BPF programma's of het verhogen van de prioriteit van de scheduler thread. Er zijn geen specifieke WAF of proxy regels die direct deze kwetsbaarheid kunnen mitigeren, aangezien het een kernel-level probleem betreft. Na de upgrade, controleer de kernel logs op eventuele foutmeldingen gerelateerd aan de scheduler of bypass mode om te bevestigen dat de fix correct is toegepast.
Hoe te verhelpenwordt vertaald…
Aplicar la actualización del kernel a la versión 6.12.1 o superior. Esta actualización corrige una condición de carrera que puede provocar un bloqueo del sistema. Se recomienda actualizar el sistema lo antes posible para mitigar el riesgo.
Veelgestelde vragen
Wat is CVE-2026-43482 — Preemptieprobleem in Linux Kernel?
CVE-2026-43482 beschrijft een kwetsbaarheid in de Linux Kernel scheduler waarbij pre-emptie tussen scxclaimexit() en helper work kan leiden tot onvolledige bypass mode activering.
Am I affected by CVE-2026-43482 in Linux Kernel?
Ja, als u een Linux Kernel versie gebruikt die ≤41423912f7ac7494ccd6eef411227b4efce740e0, dan bent u mogelijk kwetsbaar.
How do I fix CVE-2026-43482 in Linux Kernel?
Upgrade uw Linux Kernel naar versie 41423912f7ac7494ccd6eef411227b4efce740e0 of hoger. Indien een upgrade niet direct mogelijk is, overweeg dan tijdelijke workarounds.
Is CVE-2026-43482 being actively exploited?
Op dit moment is er geen informatie beschikbaar over actieve exploitatie van CVE-2026-43482.
Where can I find the official Linux Kernel advisory for CVE-2026-43482?
Raadpleeg de officiële Linux Kernel security advisories op kernel.org voor meer informatie over CVE-2026-43482.
Is jouw project getroffen?
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Probeer het nu — geen account
Upload elk manifest (composer.lock, package-lock.json, WordPress-pluginlijst…) of plak uw componentenlijst. U ontvangt direct een kwetsbaarheidsrapport. Een bestand uploaden is slechts het begin: met een account krijgt u continue monitoring, Slack/e-mailmeldingen, meerdere projecten en white-label rapporten.
Sleep uw afhankelijkheidsbestand hierheen
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...