Plataforma
linux
Componente
freebsd
Corrigido em
p6
p2
p11
p12
A vulnerabilidade CVE-2026-6386 é uma falha de escalada de privilégios no kernel do FreeBSD. Essa falha permite que um usuário não privilegiado cause a sobrescrita de memória, comprometendo a integridade do sistema. A vulnerabilidade afeta a versão 13.5-RELEASE–p12 e foi corrigida na versão p12.
Um atacante pode explorar essa vulnerabilidade para obter acesso não autorizado ao sistema, elevando seus privilégios para root. Isso pode permitir a execução de código arbitrário, a leitura de dados confidenciais e a modificação de arquivos do sistema. A falha reside no tratamento de mapeamentos de páginas grandes criados pela interface shmcreatelargepage(3), onde o kernel erroneamente interpreta entradas de página de diretório como páginas de tabela de páginas, permitindo a sobrescrita de memória fora dos limites de acesso do usuário.
A vulnerabilidade foi divulgada em 2026-04-22. Não há informações disponíveis sobre a inclusão em KEV ou a existência de um EPSS score. Atualmente, não há PoCs publicamente disponíveis, mas a natureza da vulnerabilidade (escalada de privilégios) a torna um alvo potencial para exploração futura. A falta de PoCs não diminui a necessidade de aplicação da correção.
Systems running FreeBSD Kernel 13.5-RELEASE–p12 are at risk, particularly those utilizing shared memory segments created with shmcreatelargepage(3). This includes systems hosting multi-user applications or services that rely on shared memory for inter-process communication.
• linux / server:
journalctl -g 'pmap_pkru_update_range' --since "1 day ago"• linux / server:
auditctl -w /usr/include/sys/pmap.h -p wa -k freebsd_kernel_vuln• linux / server:
ps aux | grep shm_create_largepagedisclosure
Status do Exploit
EPSS
0.02% (percentil 4%)
A mitigação primária é a atualização imediata para a versão 13.5-RELEASE–p12 ou superior. Como a atualização é a solução direta, não há rollbacks aplicáveis. Embora não haja soluções de WAF ou proxy aplicáveis diretamente, a aplicação de princípios de menor privilégio e a revisão cuidadosa das configurações de shmcreatelargepage(3) podem reduzir a superfície de ataque. Após a atualização, confirme a correção executando testes de regressão e verificando a integridade do sistema.
Atualizar o FreeBSD 15.0-RELEASE-p6, 14.4-RELEASE-p2, 14.3-RELEASE-p11 ou 13.5-RELEASE-p12 para mitigar a vulnerabilidade. A atualização corrige um erro no tratamento de páginas grandes, prevenindo a sobreescrita de memória no espaço do usuário.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-6386 is a vulnerability in FreeBSD Kernel 13.5-RELEASE–p12 that allows an unprivileged user to potentially gain elevated privileges by manipulating memory mappings.
If you are running FreeBSD Kernel 13.5-RELEASE–p12, you are potentially affected by this vulnerability. Upgrade to p12 to mitigate the risk.
The recommended fix is to upgrade to FreeBSD Kernel 13.5-RELEASE–p12. This version includes a patch that addresses the vulnerability.
As of the current disclosure date, there are no confirmed reports of active exploitation of CVE-2026-6386.
Please refer to the official FreeBSD security advisories for the most up-to-date information and announcements regarding CVE-2026-6386.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.