Plataforma
linux
Componente
freebsd
Corrigido em
p6
p2
p11
p12
CVE-2026-5398 describes a privilege escalation vulnerability discovered in the FreeBSD Kernel. This flaw arises from an improper handling of terminal structures within the TIOCNOTTY function, leading to a dangling pointer that can be exploited to gain root access. The vulnerability affects FreeBSD Kernel version 13.5-RELEASE–p12 and is resolved in version p12.
CVE-2026-5398 é uma vulnerabilidade de segurança crítica que afeta o FreeBSD. É causada por uma falha na implementação da função TIOCNOTTY, que não limpa corretamente um ponteiro de retorno na estrutura que representa o terminal de controle. Isso pode resultar em um ponteiro pendente que aponta para memória liberada. Um processo malicioso pode explorar essa falha para obter privilégios de root no sistema, comprometendo a integridade e a confidencialidade dos dados. A severidade desta vulnerabilidade é alta, devido ao seu potencial para escalada de privilégios sem autenticação prévia.
A exploração de CVE-2026-5398 requer que um processo malicioso seja capaz de chamar a função TIOCNOTTY. Isso geralmente envolve ter acesso a um terminal ou a um processo que possa interagir com um. O atacante pode então manipular a estrutura do terminal para que aponte para memória liberada e, posteriormente, acessar essa memória para executar código arbitrário com privilégios de root. A complexidade da exploração é moderada, mas o impacto potencial é extremamente alto, tornando esta vulnerabilidade uma prioridade para a correção.
Systems running FreeBSD Kernel 13.5-RELEASE–p12 are at risk. This includes servers, workstations, and embedded devices utilizing this kernel version. Environments with limited access controls or those running untrusted code are particularly vulnerable.
• linux / server:
journalctl -g 'TIOCNOTTY' --since "1 week ago"• linux / server:
ps aux | grep -i 'tiocnotty'• linux / server:
find / -type f -name '*tiocnotty*' 2>/dev/nulldisclosure
Status do Exploit
EPSS
0.02% (percentil 4%)
A solução para CVE-2026-5398 é aplicar a atualização 'p12' fornecida pelo FreeBSD. Esta atualização corrige a falha limpando corretamente o ponteiro de retorno na estrutura do terminal de controle. Recomenda-se fortemente que todos os usuários do FreeBSD atualizem seus sistemas o mais rápido possível para mitigar o risco de exploração. Além disso, é aconselhável revisar os logs do sistema em busca de atividade suspeita. A aplicação de patches de segurança é uma prática fundamental para manter a segurança do sistema.
Actualice su sistema FreeBSD a la versión 15.0-RELEASE-p6, 14.4-RELEASE-p2, 14.3-RELEASE-p11 o 13.5-RELEASE-p12 para mitigar esta vulnerabilidad. Aplique las actualizaciones de seguridad proporcionadas por FreeBSD para corregir el error de uso de memoria después de la liberación en el controlador TIOCNOTTY. Consulte las notas de la versión para obtener instrucciones detalladas.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
TIOCNOTTY é uma chamada de sistema usada para desconectar um processo de um terminal.
'p12' neste contexto se refere a uma atualização do FreeBSD que contém a correção para CVE-2026-5398.
Se não puder atualizar imediatamente, considere limitar o acesso aos terminais e monitorar o sistema em busca de sinais de exploração.
Atualmente, não existem ferramentas específicas para detectar esta vulnerabilidade. A melhor maneira de se proteger é aplicar a atualização 'p12'.
KEV se refere a uma Vulnerabilidade de Exploração do Kernel. Neste caso, nenhum exploit de kernel público foi encontrado para esta vulnerabilidade.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.