CVE-2026-43482: Vulnerabilidade de Preempção no Kernel Linux
Plataforma
linux
Componente
linux
Corrigido em
41423912f7ac7494ccd6eef411227b4efce740e0
Uma vulnerabilidade de preempção foi descoberta no Kernel Linux, especificamente na função sched_ext. Essa falha ocorre quando a tarefa é preemptada entre a solicitação de saída e o acionamento da tarefa auxiliar, impedindo a ativação do modo de bypass e o desligamento adequado. Versões do Kernel Linux até 41423912f7ac7494ccd6eef411227b4efce740e0 são afetadas. A correção foi implementada na versão 41423912f7ac7494ccd6eef411227b4efce740e0.
Impacto e Cenários de Ataque
A vulnerabilidade permite que um atacante cause a preempção de uma tarefa crítica no Kernel Linux, especificamente durante o processo de saída e limpeza. Se a tarefa for preemptada antes que a tarefa auxiliar seja acionada, o modo de bypass pode não ser ativado e o desligamento adequado pode não ocorrer. Isso pode levar a uma variedade de problemas, incluindo instabilidade do sistema, travamentos e, em casos extremos, a possibilidade de execução de código arbitrário. A falta de limpeza adequada pode deixar o sistema em um estado inconsistente, abrindo portas para exploração adicional. Embora a exploração direta seja complexa, a vulnerabilidade representa um risco significativo para a estabilidade e segurança do sistema.
Contexto de Exploração
A vulnerabilidade foi publicada em 2026-05-13. A probabilidade de exploração ativa é atualmente desconhecida, mas a complexidade da vulnerabilidade sugere que a exploração pode ser desafiadora. Não há evidências de que esta vulnerabilidade esteja sendo ativamente explorada em campanhas direcionadas. A ausência de um CVSS score indica que a severidade ainda está pendente de avaliação. É importante monitorar as fontes de inteligência de ameaças para detectar qualquer atividade suspeita relacionada a esta vulnerabilidade.
Inteligência de Ameaças
Status do Exploit
EPSS
0.02% (percentil 5%)
Software Afetado
Linha do tempo
- Reservado
- Publicada
- EPSS atualizado
Mitigação e Soluções Alternativas
A mitigação primária para esta vulnerabilidade é atualizar o Kernel Linux para a versão corrigida (41423912f7ac7494ccd6eef411227b4efce740e0). Se a atualização imediata não for possível, considere a implementação de medidas de proteção temporárias. Devido à natureza da vulnerabilidade, não há soluções alternativas diretas além da atualização. Monitore os logs do sistema em busca de eventos incomuns relacionados ao agendador (scheduler) e ao gerenciamento de tarefas. A aplicação de patches de segurança regulares é fundamental para mitigar riscos semelhantes no futuro. Após a atualização, confirme a correção verificando a versão do kernel com o comando uname -r.
Como corrigirtraduzindo…
Aplicar la actualización del kernel a la versión 6.12.1 o superior. Esta actualización corrige una condición de carrera que puede provocar un bloqueo del sistema. Se recomienda actualizar el sistema lo antes posible para mitigar el riesgo.
Perguntas frequentes
O que é CVE-2026-43482 — Vulnerabilidade de preempção no Kernel Linux?
CVE-2026-43482 descreve uma falha no Kernel Linux onde a preempção de uma tarefa pode impedir a execução de tarefas de limpeza, levando à instabilidade do sistema. Afeta versões até 41423912f7ac7494ccd6eef411227b4efce740e0.
Estou afetado por CVE-2026-43482 no Kernel Linux?
Se você estiver executando uma versão do Kernel Linux anterior ou igual a 41423912f7ac7494ccd6eef411227b4efce740e0, você está potencialmente afetado por esta vulnerabilidade.
Como corrigir CVE-2026-43482 no Kernel Linux?
A correção é atualizar o Kernel Linux para a versão 41423912f7ac7494ccd6eef411227b4efce740e0 ou superior. Não há soluções alternativas diretas.
CVE-2026-43482 está sendo ativamente explorado?
Atualmente, não há evidências de que CVE-2026-43482 esteja sendo ativamente explorado em campanhas direcionadas, mas a probabilidade de exploração futura não pode ser descartada.
Onde posso encontrar o aviso oficial do Kernel Linux para CVE-2026-43482?
Consulte o site do Kernel Linux e as listas de discussão de segurança para obter informações oficiais sobre a vulnerabilidade e as correções: https://www.kernel.org/
Seu projeto está afetado?
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Experimente agora — sem conta
Suba qualquer manifesto (composer.lock, package-lock.json, lista de plugins WordPress…) ou cole sua lista de componentes. Você receberá um relatório de vulnerabilidades instantaneamente. Subir um arquivo é apenas o começo: com uma conta você terá monitoramento contínuo, alertas por Slack/email, vários projetos e relatórios com marca branca.
Arraste e solte seu arquivo de dependências
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...