目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2026-43411— TIPC tipc_sk_filter_connect() 除零漏洞

获取后续新漏洞提醒登录后订阅

一、 漏洞 CVE-2026-43411 基础信息

漏洞信息

对漏洞内容有疑问?看看神龙的深度分析是否有帮助!
查看神龙十问 ↗

尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。

Vulnerability Title
tipc: fix divide-by-zero in tipc_sk_filter_connect()
来源: 美国国家漏洞数据库 NVD
Vulnerability Description
In the Linux kernel, the following vulnerability has been resolved: tipc: fix divide-by-zero in tipc_sk_filter_connect() A user can set conn_timeout to any value via setsockopt(TIPC_CONN_TIMEOUT), including values less than 4. When a SYN is rejected with TIPC_ERR_OVERLOAD and the retry path in tipc_sk_filter_connect() executes: delay %= (tsk->conn_timeout / 4); If conn_timeout is in the range [0, 3], the integer division yields 0, and the modulo operation triggers a divide-by-zero exception, causing a kernel oops/panic. Fix this by clamping conn_timeout to a minimum of 4 at the point of use in tipc_sk_filter_connect(). Oops: divide error: 0000 [#1] SMP KASAN NOPTI CPU: 0 UID: 0 PID: 119 Comm: poc-F144 Not tainted 7.0.0-rc2+ RIP: 0010:tipc_sk_filter_rcv (net/tipc/socket.c:2236 net/tipc/socket.c:2362) Call Trace: tipc_sk_backlog_rcv (include/linux/instrumented.h:82 include/linux/atomic/atomic-instrumented.h:32 include/net/sock.h:2357 net/tipc/socket.c:2406) __release_sock (include/net/sock.h:1185 net/core/sock.c:3213) release_sock (net/core/sock.c:3797) tipc_connect (net/tipc/socket.c:2570) __sys_connect (include/linux/file.h:62 include/linux/file.h:83 net/socket.c:2098)
来源: 美国国家漏洞数据库 NVD
CVSS Information
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Type
N/A
来源: 美国国家漏洞数据库 NVD

受影响产品

厂商产品影响版本CPE订阅
LinuxLinux 6787927475e52f6933e3affce365dabb2aa2fadf ~ 600feb0a66a98c6b7f6f02b5f3612e75f9b8540f -
LinuxLinux 4.20 -

二、漏洞 CVE-2026-43411 的公开POC

#POC 描述源链接神龙链接
AI 生成 POC高级

未找到公开 POC。

登录以生成 AI POC

三、漏洞 CVE-2026-43411 的情报信息

Please 登录 to view more intelligence information

同批安全公告 · Linux · 2026-05-08 · 共 199 条

CVE-2026-43337AMD dcn401_init_hw函数空指针解引用漏洞
CVE-2026-43349f2fs 节点页脚检查未初始化值访问漏洞
CVE-2026-43348mshv_vtl vmemmap_shift溢出漏洞
CVE-2026-43347QCOM Monaco 内核 Gunyah 元数据区保留漏洞
CVE-2026-43346ice ptp 控制 PF 不可用时误报警告
CVE-2026-43345IPA v5.0+ 事件环索引未编程漏洞
CVE-2026-43344Intel x86 uncore die ID初始化与查找漏洞
CVE-2026-43343USB gadget f_subset unbalanced refcnt漏洞
CVE-2026-43342USB gadget RNDIS 竞争条件漏洞
CVE-2026-43340Comedi 设备自旋锁未重新初始化漏洞
CVE-2026-43341IPv6 ioam6追踪填充模式长包装漏洞
CVE-2026-43339IPv6 addrconf_permanent_addr()使用-after-free漏洞
CVE-2026-43338btrfs 配额组 ioctls 事务项预留不足漏洞
CVE-2026-43331x86 kexec KCOV 工具链加载段后禁用漏洞
CVE-2026-43325iwlwifi 无线驱动不支持6GHz时发送无效命令
CVE-2026-43327USB dummy-hcd 锁定同步漏洞
CVE-2026-43329Netfilter Flowtable 最大动作数校验漏洞
CVE-2026-43328CPU频率调整器:cpufreq_dbs_governor_init()错误路径下双重释放漏洞
CVE-2026-43330caam驱动HMAC长密钥整数溢出漏洞
CVE-2026-43334蓝牙 SMP 强制 MITM 要求漏洞

显示前 20 条,共 199 条。 查看全部 → →

IV. Related Vulnerabilities

V. Comments for CVE-2026-43411

暂无评论


发表评论