目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2026-43402— Linux kernel 安全漏洞

CVSS 9.8 · Critical EPSS 0.02% · P4
获取后续新漏洞提醒登录后订阅

一、 漏洞 CVE-2026-43402 基础信息

漏洞信息

对漏洞内容有疑问?看看神龙的深度分析是否有帮助!
查看神龙十问 ↗

尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。

Vulnerability Title
kthread: consolidate kthread exit paths to prevent use-after-free
来源: 美国国家漏洞数据库 NVD
Vulnerability Description
In the Linux kernel, the following vulnerability has been resolved: kthread: consolidate kthread exit paths to prevent use-after-free Guillaume reported crashes via corrupted RCU callback function pointers during KUnit testing. The crash was traced back to the pidfs rhashtable conversion which replaced the 24-byte rb_node with an 8-byte rhash_head in struct pid, shrinking it from 160 to 144 bytes. struct kthread (without CONFIG_BLK_CGROUP) is also 144 bytes. With CONFIG_SLAB_MERGE_DEFAULT and SLAB_HWCACHE_ALIGN both round up to 192 bytes and share the same slab cache. struct pid.rcu.func and struct kthread.affinity_node both sit at offset 0x78. When a kthread exits via make_task_dead() it bypasses kthread_exit() and misses the affinity_node cleanup. free_kthread_struct() frees the memory while the node is still linked into the global kthread_affinity_list. A subsequent list_del() by another kthread writes through dangling list pointers into the freed and reused memory, corrupting the pid's rcu.func pointer. Instead of patching free_kthread_struct() to handle the missed cleanup, consolidate all kthread exit paths. Turn kthread_exit() into a macro that calls do_exit() and add kthread_do_exit() which is called from do_exit() for any task with PF_KTHREAD set. This guarantees that kthread-specific cleanup always happens regardless of the exit path - make_task_dead(), direct do_exit(), or kthread_exit(). Replace __to_kthread() with a new tsk_is_kthread() accessor in the public header. Export do_exit() since module code using the kthread_exit() macro now needs it directly.
来源: 美国国家漏洞数据库 NVD
CVSS Information
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源: 美国国家漏洞数据库 NVD
Vulnerability Type
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Title
Linux kernel 安全漏洞
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Description
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于kthread退出路径未正确清理affinity_node,可能导致释放后重用。
来源: 中国国家信息安全漏洞库 CNNVD
CVSS Information
N/A
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Type
N/A
来源: 中国国家信息安全漏洞库 CNNVD

受影响产品

厂商产品影响版本CPE订阅
LinuxLinux 4d13f4304fa43471bfea101658a11feec7b28ac0 ~ 4729c7b00a347fd37d0cbc265b85f2884c3e06b6 -
LinuxLinux 6.14 -

二、漏洞 CVE-2026-43402 的公开POC

#POC 描述源链接神龙链接
AI 生成 POC高级

未找到公开 POC。

登录以生成 AI POC

三、漏洞 CVE-2026-43402 的情报信息

登录查看更多情报信息。

同批安全公告 · Linux · 2026-05-08 · 共 199 条

CVE-2026-433769.8 CRITICALLinux kernel 安全漏洞
CVE-2026-433799.8 CRITICALLinux kernel 安全漏洞
CVE-2026-433849.8 CRITICALLinux kernel 安全漏洞
CVE-2026-433049.8 CRITICALLinux kernel 安全漏洞
CVE-2026-433419.8 CRITICALLinux kernel 安全漏洞
CVE-2026-434149.8 CRITICALLinux kernel 安全漏洞
CVE-2026-434659.8 CRITICALLinux kernel 安全漏洞
CVE-2026-433839.4 CRITICALLinux kernel 安全漏洞
CVE-2026-434069.1 CRITICALLinux kernel 安全漏洞
CVE-2026-434079.1 CRITICALLinux kernel 安全漏洞
CVE-2026-433228.8 HIGHLinux kernel 安全漏洞
CVE-2026-432848.8 HIGHLinux kernel 安全漏洞
CVE-2026-434038.8 HIGHLinux kernel 安全漏洞
CVE-2026-433918.8 HIGHLinux kernel 安全漏洞
CVE-2026-433348.8 HIGHLinux kernel 安全漏洞
CVE-2026-432918.3 HIGHLinux kernel 安全漏洞
CVE-2026-434668.2 HIGHLinux kernel 安全漏洞
CVE-2026-434528.2 HIGHLinux kernel 安全漏洞
CVE-2026-433658.2 HIGHLinux kernel 安全漏洞
CVE-2026-433628.1 HIGHLinux kernel 安全漏洞

显示前 20 条,共 199 条。 查看全部 → →

IV. Related Vulnerabilities

V. Comments for CVE-2026-43402

暂无评论


发表评论