CVE-2026-43482: Vulnerabilidade de Preempção no Kernel Linux

Plataforma

linux

Componente

linux

Corrigido em

41423912f7ac7494ccd6eef411227b4efce740e0

Uma vulnerabilidade de preempção foi descoberta no Kernel Linux, especificamente na função sched_ext. Essa falha ocorre quando a tarefa é preemptada entre a solicitação de saída e o acionamento da tarefa auxiliar, impedindo a ativação do modo de bypass e o desligamento adequado. Versões do Kernel Linux até 41423912f7ac7494ccd6eef411227b4efce740e0 são afetadas. A correção foi implementada na versão 41423912f7ac7494ccd6eef411227b4efce740e0.

Impacto e Cenários de Ataque

A vulnerabilidade permite que um atacante cause a preempção de uma tarefa crítica no Kernel Linux, especificamente durante o processo de saída e limpeza. Se a tarefa for preemptada antes que a tarefa auxiliar seja acionada, o modo de bypass pode não ser ativado e o desligamento adequado pode não ocorrer. Isso pode levar a uma variedade de problemas, incluindo instabilidade do sistema, travamentos e, em casos extremos, a possibilidade de execução de código arbitrário. A falta de limpeza adequada pode deixar o sistema em um estado inconsistente, abrindo portas para exploração adicional. Embora a exploração direta seja complexa, a vulnerabilidade representa um risco significativo para a estabilidade e segurança do sistema.

Contexto de Exploração

A vulnerabilidade foi publicada em 2026-05-13. A probabilidade de exploração ativa é atualmente desconhecida, mas a complexidade da vulnerabilidade sugere que a exploração pode ser desafiadora. Não há evidências de que esta vulnerabilidade esteja sendo ativamente explorada em campanhas direcionadas. A ausência de um CVSS score indica que a severidade ainda está pendente de avaliação. É importante monitorar as fontes de inteligência de ameaças para detectar qualquer atividade suspeita relacionada a esta vulnerabilidade.

Inteligência de Ameaças

Status do Exploit

Prova de ConceitoDesconhecido
CISA KEVNO

EPSS

0.02% (percentil 5%)

Software Afetado

Componentelinux
FornecedorLinux
Versão máxima41423912f7ac7494ccd6eef411227b4efce740e0
Corrigido em41423912f7ac7494ccd6eef411227b4efce740e0

Linha do tempo

  1. Reservado
  2. Publicada
  3. EPSS atualizado

Mitigação e Soluções Alternativas

A mitigação primária para esta vulnerabilidade é atualizar o Kernel Linux para a versão corrigida (41423912f7ac7494ccd6eef411227b4efce740e0). Se a atualização imediata não for possível, considere a implementação de medidas de proteção temporárias. Devido à natureza da vulnerabilidade, não há soluções alternativas diretas além da atualização. Monitore os logs do sistema em busca de eventos incomuns relacionados ao agendador (scheduler) e ao gerenciamento de tarefas. A aplicação de patches de segurança regulares é fundamental para mitigar riscos semelhantes no futuro. Após a atualização, confirme a correção verificando a versão do kernel com o comando uname -r.

Como corrigirtraduzindo…

Aplicar la actualización del kernel a la versión 6.12.1 o superior.  Esta actualización corrige una condición de carrera que puede provocar un bloqueo del sistema.  Se recomienda actualizar el sistema lo antes posible para mitigar el riesgo.

Perguntas frequentes

O que é CVE-2026-43482 — Vulnerabilidade de preempção no Kernel Linux?

CVE-2026-43482 descreve uma falha no Kernel Linux onde a preempção de uma tarefa pode impedir a execução de tarefas de limpeza, levando à instabilidade do sistema. Afeta versões até 41423912f7ac7494ccd6eef411227b4efce740e0.

Estou afetado por CVE-2026-43482 no Kernel Linux?

Se você estiver executando uma versão do Kernel Linux anterior ou igual a 41423912f7ac7494ccd6eef411227b4efce740e0, você está potencialmente afetado por esta vulnerabilidade.

Como corrigir CVE-2026-43482 no Kernel Linux?

A correção é atualizar o Kernel Linux para a versão 41423912f7ac7494ccd6eef411227b4efce740e0 ou superior. Não há soluções alternativas diretas.

CVE-2026-43482 está sendo ativamente explorado?

Atualmente, não há evidências de que CVE-2026-43482 esteja sendo ativamente explorado em campanhas direcionadas, mas a probabilidade de exploração futura não pode ser descartada.

Onde posso encontrar o aviso oficial do Kernel Linux para CVE-2026-43482?

Consulte o site do Kernel Linux e as listas de discussão de segurança para obter informações oficiais sobre a vulnerabilidade e as correções: https://www.kernel.org/

Seu projeto está afetado?

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.

ao vivoverificação gratuita

Experimente agora — sem conta

Suba qualquer manifesto (composer.lock, package-lock.json, lista de plugins WordPress…) ou cole sua lista de componentes. Você receberá um relatório de vulnerabilidades instantaneamente. Subir um arquivo é apenas o começo: com uma conta você terá monitoramento contínuo, alertas por Slack/email, vários projetos e relatórios com marca branca.

Escaneamento manualAlertas por Slack/e-mailMonitoramento ContínuoRelatórios de marca branca

Arraste e solte seu arquivo de dependências

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...