Linux Kernel - CVE-2026-43500
Date de publication :
Il s'agit d'une vulnérabilité d'écriture hors limites dans le module rxrpc du noyau Linux.
Le noyau Linux est le composant central du système d'exploitation Linux. Il assure la gestion des ressources matérielles, la communication entre les processus et les pilotes de périphériques. Il est intégré dans l'ensemble des distributions Linux, des serveurs aux équipements embarqués.
Les gestionnaires de paquets DATA et RESPONSE ne déclenchaient la copie du skb vers un tampon linéaire qu'en cas de skb_cloned() positif. Un skb non cloné mais portant des fragments paginés partagés externement — via splice() ou une frag_list chaînée — tombait dans le chemin de déchiffrement AEAD in-place, liant les pages de fragments directement dans le SGL via skb_to_sgvec(). L'attaquant peut ainsi corrompre le cache de pages noyau par une écriture dans des pages mémoire partagées.
Elle permet à un attaquant local d'obtenir les privilèges root sur le système.
Informations
La faille est activement exploitée : Non
Un correctif existe : Oui
Une mesure de contournement existe : Oui
Élévation de privilèges
Exploitation
CWE-787 : Out-of-bounds Write
Détails sur l'exploitation
• Vecteur d'attaque : Local
• Complexité de l'attaque : Faible
• Privilèges nécessaires pour réaliser l'attaque : Authentification utilisateur simple
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Oui
Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.
Systèmes ou composants affectés
• Linux Kernel versions 5.3 jusqu'à 6.18.28 (inclus)
• Linux Kernel versions 6.19 jusqu'à 7.0.5 (inclus)
• Linux Kernel versions 7.1-rc1 et 7.1-rc2
Contournement provisoire
Solutions ou recommandations
• Linux Kernel 7.0.6 et supérieures
• Correctif mainline disponible via le commit aa54b1d27fe0