CVE-2026-43486: Kernel Contpte em Linux Kernel

Plataforma

linux

Componente

linux

Corrigido em

97c5550b763171dbef61e6239cab372b9f9cd4a2

Uma vulnerabilidade do tipo contpte foi identificada e corrigida no Linux Kernel. Essa falha ocorre devido a uma verificação inadequada de flags de acesso na função contpteptepsetaccessflags(), permitindo que um atacante contorne as proteções de memória. Versões do kernel Linux anteriores a 97c5550b763171dbef61e6239cab372b9f9cd4a2 são afetadas. A correção foi implementada na versão 97c5550b763171dbef61e6239cab372b9f9cd4a2.

Impacto e Cenários de Ataque

A vulnerabilidade contpte permite que um atacante obtenha acesso não autorizado à memória do sistema. Especificamente, a falha na verificação dos flags de acesso pode levar a um cenário onde um sub-PTE com PTE_RDONLY definido em hardware é erroneamente considerado como já tendo flags de acesso corretos. Isso pode permitir a leitura ou escrita de memória protegida, potencialmente levando à execução de código arbitrário. Embora a descrição não detalhe um ataque específico, a capacidade de contornar proteções de memória é inerentemente perigosa, abrindo caminho para exploração e comprometimento do sistema. A exploração bem-sucedida pode resultar em perda de confidencialidade, integridade e disponibilidade dos dados.

Contexto de Exploração

A vulnerabilidade foi publicada em 2026-05-13. A probabilidade de exploração (EPSS) ainda está pendente de avaliação. Não há evidências de que essa vulnerabilidade esteja sendo ativamente explorada em campanhas conhecidas. A ausência de um CVE número associado a explorações públicas sugere que a vulnerabilidade ainda não foi amplamente explorada, mas a natureza da falha (contorne de proteções de memória) a torna um alvo potencial para atacantes.

Inteligência de Ameaças

Status do Exploit

Prova de ConceitoDesconhecido
CISA KEVNO

EPSS

0.02% (percentil 5%)

Software Afetado

Componentelinux
FornecedorLinux
Versão máxima97c5550b763171dbef61e6239cab372b9f9cd4a2
Corrigido em97c5550b763171dbef61e6239cab372b9f9cd4a2

Linha do tempo

  1. Reservado
  2. Publicada
  3. EPSS atualizado

Mitigação e Soluções Alternativas

A mitigação primária para CVE-2026-43486 é atualizar o kernel Linux para a versão corrigida 97c5550b763171dbef61e6239cab372b9f9cd4a2. Em ambientes onde a atualização imediata não é possível, considere implementar medidas de contenção, como a aplicação de políticas de segurança de memória mais rigorosas. Embora não haja soluções alternativas diretas, a revisão do código relacionado à gestão de flags de acesso pode ajudar a identificar e mitigar vulnerabilidades semelhantes. Após a atualização, confirme a correção executando testes de regressão e verificando os logs do sistema em busca de atividades suspeitas.

Como corrigirtraduzindo…

Aplicar la actualización del kernel a la versión 6.9 o superior. Esta actualización corrige un error en el manejo de las señales de fallo de la SMMU/ATS, evitando un posible bucle infinito de fallos en ciertas configuraciones de hardware.

Perguntas frequentes

O que é CVE-2026-43486 — contpte no Linux Kernel?

CVE-2026-43486 é uma vulnerabilidade do tipo contpte no Linux Kernel que permite acesso não autorizado à memória devido a uma verificação inadequada de flags de acesso.

Estou afetado pelo CVE-2026-43486 no Linux Kernel?

Se você estiver usando uma versão do Linux Kernel anterior a 97c5550b763171dbef61e6239cab372b9f9cd4a2, você está potencialmente afetado. Verifique sua versão com 'uname -r'.

Como corrigir CVE-2026-43486 no Linux Kernel?

A correção é atualizar o kernel Linux para a versão 97c5550b763171dbef61e6239cab372b9f9cd4a2. Consulte a documentação do seu sistema operacional para obter instruções de atualização.

CVE-2026-43486 está sendo ativamente explorado?

Atualmente, não há evidências de que CVE-2026-43486 esteja sendo ativamente explorado em campanhas conhecidas, mas a natureza da vulnerabilidade a torna um alvo potencial.

Onde posso encontrar o aviso oficial do Linux Kernel para CVE-2026-43486?

Consulte o site do kernel.org ou a documentação da sua distribuição Linux para obter o aviso oficial e as instruções de atualização.

Seu projeto está afetado?

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.

ao vivoverificação gratuita

Experimente agora — sem conta

Suba qualquer manifesto (composer.lock, package-lock.json, lista de plugins WordPress…) ou cole sua lista de componentes. Você receberá um relatório de vulnerabilidades instantaneamente. Subir um arquivo é apenas o começo: com uma conta você terá monitoramento contínuo, alertas por Slack/email, vários projetos e relatórios com marca branca.

Escaneamento manualAlertas por Slack/e-mailMonitoramento ContínuoRelatórios de marca branca

Arraste e solte seu arquivo de dependências

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...