CVE-2026-43482: Kernel Preemption in Linux Kernel
平台
linux
组件
linux
修复版本
41423912f7ac7494ccd6eef411227b4efce740e0
CVE-2026-43482 是 Linux 内核调度扩展 (schedext) 中的一个竞争条件漏洞。该漏洞源于在 scxclaim_exit() 函数完成退出声明和启动辅助工作项(helper work item)之间发生调度抢占。如果此时任务被抢占,并且 BPF 调度器未能重新调度该任务,则辅助工作项将不会被排队,从而可能导致旁路模式无法激活。该漏洞影响 Linux 内核版本小于或等于 41423912f7ac7494ccd6eef411227b4efce740e0 的系统,建议尽快升级。
影响与攻击场景
该漏洞允许攻击者通过触发调度抢占来阻止辅助工作项的执行,从而可能导致旁路模式无法正常激活。旁路模式通常用于处理错误和安全事件,其失效可能导致系统在遇到问题时无法正确响应,增加潜在的安全风险。虽然目前尚未观察到该漏洞被直接利用,但竞争条件漏洞通常难以检测和修复,因此存在被攻击者利用的可能性。攻击者可能利用该漏洞来绕过安全机制,执行恶意代码,或导致系统不稳定。由于Linux内核的广泛应用,该漏洞的潜在影响范围非常广泛。
利用背景
该漏洞已于 2026 年 5 月 13 日发布。目前,该漏洞的严重程度尚未进行评估。尚未发现公开的利用程序 (POC),但竞争条件漏洞通常难以检测和修复,因此存在被攻击者利用的可能性。建议密切关注安全社区的动态,及时获取最新的安全信息。
威胁情报
漏洞利用状态
EPSS
0.02% (5% 百分位)
受影响的软件
时间线
- 已保留
- 发布日期
- EPSS 更新日期
缓解措施和替代方案
解决此漏洞的关键是升级到已修复的内核版本。建议尽快将 Linux 内核升级至版本 41423912f7ac7494ccd6eef411227b4efce740e0 或更高版本。在升级之前,务必备份系统配置和重要数据,以防止升级过程中出现意外情况。如果升级过程导致系统不稳定,可以考虑回滚到之前的稳定版本。此外,可以考虑使用防火墙或代理服务器来限制对系统的访问,降低潜在的攻击风险。由于该漏洞涉及内核内部机制,目前尚无其他有效的缓解措施。
修复方法翻译中…
Aplicar la actualización del kernel a la versión 6.12.1 o superior. Esta actualización corrige una condición de carrera que puede provocar un bloqueo del sistema. Se recomienda actualizar el sistema lo antes posible para mitigar el riesgo.
常见问题
什么是 CVE-2026-43482 — 内核抢占漏洞在 Linux 内核中?
CVE-2026-43482 是 Linux 内核调度扩展中的一个竞争条件漏洞,发生在 scxclaimexit() 和启动辅助工作项之间,可能导致旁路模式无法激活。
我是否受到 CVE-2026-43482 在 Linux 内核中的影响?
如果您的 Linux 内核版本小于或等于 41423912f7ac7494ccd6eef411227b4efce740e0,则您可能受到影响。请立即检查您的内核版本。
如何修复 CVE-2026-43482 在 Linux 内核中的漏洞?
建议升级到 Linux 内核版本 41423912f7ac7494ccd6eef411227b4efce740e0 或更高版本。请务必备份数据,并谨慎进行升级。
CVE-2026-43482 是否正在被积极利用?
目前尚未观察到该漏洞被直接利用,但由于竞争条件漏洞的复杂性,存在被攻击者利用的可能性。
在哪里可以找到 Linux 内核官方关于 CVE-2026-43482 的公告?
请访问 Linux 内核官方网站或相关安全公告平台,搜索 CVE-2026-43482 以获取更多信息。
立即试用 — 无需账户
上传任意清单文件(composer.lock、package-lock.json、WordPress插件列表等)或粘贴组件列表,即可立即获得漏洞报告。上传文件只是开始:注册账号后,您将获得持续监控、Slack/邮件提醒、多项目管理和白标报告等功能。
拖放您的依赖文件
composer.lock、package-lock.json、requirements.txt、Gemfile.lock、pubspec.lock、Dockerfile...