CVE-2026-43481: Kernel Double Free em Linux Kernel

Plataforma

linux

Componente

linux

Corrigido em

57885276cc16a2e2b76282c808a4e84cbecb3aae

A vulnerabilidade CVE-2026-43481 no Linux Kernel é um problema de double free que ocorre nas funções netshapernlgetdoit() e netshapernlcapget_doit(). Essa falha permite que o mesmo buffer de memória seja liberado duas vezes, levando a possíveis condições de corrida e corrupção de memória. A vulnerabilidade afeta versões do kernel Linux anteriores a 57885276cc16a2e2b76282c808a4e84cbecb3aae e foi corrigida nesta versão.

Impacto e Cenários de Ataque

Um atacante localmente autenticado pode explorar essa vulnerabilidade para causar uma negação de serviço (DoS) ao corromper a memória do kernel. Em cenários mais graves, a corrupção de memória pode ser explorada para obter a execução remota de código (RCE), permitindo que um invasor assuma o controle do sistema. A exploração bem-sucedida requer acesso ao sistema e a capacidade de interagir com o subsistema de gerenciamento de forma a acionar a condição de double free. A complexidade da exploração pode variar dependendo da configuração do kernel e das proteções de segurança em vigor.

Contexto de Exploração

A vulnerabilidade foi publicada em 2026-05-13. A probabilidade de exploração ativa é desconhecida, mas a natureza da vulnerabilidade (double free) a torna potencialmente explorável. Não há informações disponíveis sobre a inclusão em KEV ou EPSS. A ausência de um CVSS score indica que a severidade está pendente de avaliação.

Inteligência de Ameaças

Status do Exploit

Prova de ConceitoDesconhecido
CISA KEVNO

EPSS

0.02% (percentil 4%)

Software Afetado

Componentelinux
FornecedorLinux
Versão máxima57885276cc16a2e2b76282c808a4e84cbecb3aae
Corrigido em57885276cc16a2e2b76282c808a4e84cbecb3aae

Linha do tempo

  1. Reservado
  2. Publicada
  3. EPSS atualizado

Mitigação e Soluções Alternativas

A mitigação primária para CVE-2026-43481 é atualizar o kernel Linux para a versão corrigida 57885276cc16a2e2b76282c808a4e84cbecb3aae ou posterior. Se a atualização imediata não for possível, considere implementar medidas de proteção temporárias, como a aplicação de regras de firewall para restringir o acesso ao subsistema de gerenciamento de rede. Monitore os logs do sistema em busca de anomalias que possam indicar uma tentativa de exploração. Após a atualização, confirme a correção executando testes de regressão e verificando a integridade da memória do kernel.

Como corrigirtraduzindo…

Aplique la actualización del kernel a la versión corregida (6.13 o superior) para evitar la liberación prematura de memoria SKB. Consulte las notas de la versión del kernel para obtener instrucciones específicas de actualización para su distribución de Linux.

Perguntas frequentes

O que é CVE-2026-43481 — Double Free no Linux Kernel?

CVE-2026-43481 é uma vulnerabilidade de double free no Linux Kernel, especificamente nas funções netshapernlgetdoit() e netshapernlcapget_doit(). Permite a liberação do mesmo buffer de memória duas vezes, potencialmente levando a DoS ou RCE.

Estou afetado pelo CVE-2026-43481 no Linux Kernel?

Se você estiver usando uma versão do kernel Linux anterior a 57885276cc16a2e2b76282c808a4e84cbecb3aae, você está potencialmente afetado. Verifique a versão do seu kernel com 'uname -r'.

Como corrigir CVE-2026-43481 no Linux Kernel?

A correção é atualizar o kernel Linux para a versão 57885276cc16a2e2b76282c808a4e84cbecb3aae ou posterior. Se a atualização imediata não for possível, considere medidas de proteção temporárias.

CVE-2026-43481 no Linux Kernel está sendo ativamente explorado?

Não há informações disponíveis sobre exploração ativa em larga escala. No entanto, a natureza da vulnerabilidade sugere que ela pode ser explorável.

Onde posso encontrar o aviso oficial do Linux Kernel para CVE-2026-43481?

Consulte o site do kernel.org para obter informações oficiais e avisos de segurança relacionados ao CVE-2026-43481.

Seu projeto está afetado?

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.

ao vivoverificação gratuita

Experimente agora — sem conta

Suba qualquer manifesto (composer.lock, package-lock.json, lista de plugins WordPress…) ou cole sua lista de componentes. Você receberá um relatório de vulnerabilidades instantaneamente. Subir um arquivo é apenas o começo: com uma conta você terá monitoramento contínuo, alertas por Slack/email, vários projetos e relatórios com marca branca.

Escaneamento manualAlertas por Slack/e-mailMonitoramento ContínuoRelatórios de marca branca

Arraste e solte seu arquivo de dependências

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...