CVE-2026-43486: Kernel Contpte Vulnerability in Linux Kernel

平台

linux

组件

linux

修复版本

97c5550b763171dbef61e6239cab372b9f9cd4a2

CVE-2026-43486 是 Linux 内核中 contpte 组件的一个漏洞,该漏洞源于 setaccessflags() 函数中对 SMMU/ATS 错误的检查存在缺陷。此漏洞可能允许攻击者提升权限,利用此缺陷可能导致系统不稳定或未经授权的访问。受影响的版本包括 Linux 内核版本小于或等于 97c5550b763171dbef61e6239cab372b9f9cd4a2 的系统。已发布修复版本。

影响与攻击场景

此漏洞允许攻击者利用 setaccessflags() 函数的缺陷,绕过访问控制检查。具体来说,当硬件设置了 PTE_RDONLY 时,contpte 函数可能错误地认为目标子 PTE 已经设置了 dirty 标志。这可能导致攻击者能够修改内核数据结构,从而获得更高的权限。虽然该漏洞的利用难度较高,但一旦成功利用,攻击者可能能够完全控制受影响的系统。由于该漏洞涉及内核权限控制,因此其潜在影响非常严重,可能导致数据泄露、系统崩溃甚至远程代码执行。

利用背景

目前,该漏洞的公开利用代码 (POC) 尚未公开。根据漏洞描述,该漏洞的利用难度较高,需要对 Linux 内核的内部机制有深入的了解。该漏洞已在 2026 年 5 月 13 日发布,目前尚未观察到大规模的利用活动。建议持续关注安全社区的动态,以获取最新的漏洞信息。

威胁情报

漏洞利用状态

概念验证未知
CISA KEVNO

EPSS

0.02% (5% 百分位)

受影响的软件

组件linux
供应商Linux
最高版本97c5550b763171dbef61e6239cab372b9f9cd4a2
修复版本97c5550b763171dbef61e6239cab372b9f9cd4a2

时间线

  1. 已保留
  2. 发布日期
  3. EPSS 更新日期

缓解措施和替代方案

缓解此漏洞的最佳方法是升级到包含修复程序的 Linux 内核版本 97c5550b763171dbef61e6239cab372b9f9cd4a2 或更高版本。如果无法立即升级,可以尝试使用内核模块进行临时缓解,但此方法可能存在兼容性问题。建议密切关注 Linux 内核的安全公告,并及时应用最新的安全补丁。在升级内核后,请务必进行充分的测试,以确保系统功能正常。

修复方法翻译中…

Aplicar la actualización del kernel a la versión 6.9 o superior. Esta actualización corrige un error en el manejo de las señales de fallo de la SMMU/ATS, evitando un posible bucle infinito de fallos en ciertas configuraciones de hardware.

常见问题

什么是 CVE-2026-43486 — 内核 Contpte 漏洞在 Linux 内核中?

CVE-2026-43486 是 Linux 内核 contpte 组件中的一个漏洞,由于 setaccessflags() 函数中对 SMMU/ATS 错误的检查存在缺陷,可能导致攻击者提升权限。

我是否受到 CVE-2026-43486 在 Linux 内核中的影响?

如果您的 Linux 内核版本小于或等于 97c5550b763171dbef61e6239cab372b9f9cd4a2,则您可能受到影响。请立即检查您的内核版本。

如何修复 CVE-2026-43486 在 Linux 内核中的漏洞?

升级到包含修复程序的 Linux 内核版本 97c5550b763171dbef61e6239cab372b9f9cd4a2 或更高版本是修复此漏洞的最佳方法。

CVE-2026-43486 是否正在被积极利用?

目前尚未观察到大规模的利用活动,但建议持续关注安全社区的动态。

在哪里可以找到官方 Linux 内核安全公告,关于 CVE-2026-43486?

请访问 Linux 内核的安全公告页面,或关注 Linux 内核开发社区的官方信息。

你的项目受影响吗?

上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。

live免费扫描

立即试用 — 无需账户

上传任意清单文件(composer.lock、package-lock.json、WordPress插件列表等)或粘贴组件列表,即可立即获得漏洞报告。上传文件只是开始:注册账号后,您将获得持续监控、Slack/邮件提醒、多项目管理和白标报告等功能。

手动扫描Slack/邮件提醒持续监控白标报告

拖放您的依赖文件

composer.lock、package-lock.json、requirements.txt、Gemfile.lock、pubspec.lock、Dockerfile...