<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
    <channel>
        <title>Io_uring on KnightLi Blog</title>
        <link>https://knightli.com/es/tags/io_uring/</link>
        <description>Recent content in Io_uring on KnightLi Blog</description>
        <generator>Hugo -- gohugo.io</generator>
        <language>es</language>
        <lastBuildDate>Fri, 22 May 2026 15:16:59 +0800</lastBuildDate><atom:link href="https://knightli.com/es/tags/io_uring/index.xml" rel="self" type="application/rss+xml" /><item>
        <title>CVE-2026-43494 / PinTheft: riesgo de elevacion local por la combinacion de Linux RDS e io_uring</title>
        <link>https://knightli.com/es/2026/05/22/linux-kernel-cve-2026-43494-pintheft/</link>
        <pubDate>Fri, 22 May 2026 15:16:59 +0800</pubDate>
        
        <guid>https://knightli.com/es/2026/05/22/linux-kernel-cve-2026-43494-pintheft/</guid>
        <description>&lt;p&gt;&lt;code&gt;CVE-2026-43494&lt;/code&gt; es un riesgo de elevacion local de privilegios en el kernel Linux. La cadena de explotacion relacionada tambien se conoce publicamente como &lt;code&gt;PinTheft&lt;/code&gt;. La clave no es una entrada remota, sino si un usuario local con pocos privilegios puede reunir al mismo tiempo RDS zerocopy, &lt;code&gt;io_uring&lt;/code&gt; fixed buffers, un programa SUID-root legible y una version de kernel adecuada.&lt;/p&gt;
&lt;p&gt;Conviene aclarar primero un detalle de nomenclatura: el directorio del repositorio &lt;code&gt;Unclecheng-li/poc-lab&lt;/code&gt; se llama &lt;code&gt;CVE-2026-43494 PinTheft&lt;/code&gt;, mientras que el titulo del README tambien menciona &lt;code&gt;QVD-2026-27616 - PinTheft&lt;/code&gt;. Segun las entradas CVE publicas y avisos de terceros, &lt;code&gt;CVE-2026-43494&lt;/code&gt; apunta a un problema de Linux kernel RDS zerocopy en el que &lt;code&gt;op_nents&lt;/code&gt; no se reinicia correctamente, lo que provoca una anomalia de double-free / conteo de referencias. &lt;code&gt;QVD-2026-27616&lt;/code&gt; parece mas bien un identificador de aviso de riesgo de Qianxin. En una investigacion real, registre ambos identificadores, pero tome como referencia principal los avisos de seguridad de la distribucion y el estado de los parches del kernel.&lt;/p&gt;
&lt;h2 id=&#34;cual-es-el-nucleo-de-la-vulnerabilidad&#34;&gt;Cual Es el Nucleo de la Vulnerabilidad
&lt;/h2&gt;&lt;p&gt;El problema aparece en la ruta de envio zerocopy de Linux RDS, Reliable Datagram Sockets. Las descripciones publicas senalan estas funciones clave:&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;
&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1
&lt;/span&gt;&lt;span class=&#34;lnt&#34;&gt;2
&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;
&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-text&#34; data-lang=&#34;text&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;rds_message_zcopy_from_user()
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;rds_message_purge()
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;
&lt;/div&gt;
&lt;/div&gt;&lt;p&gt;Cuando &lt;code&gt;iov_iter_get_pages2()&lt;/code&gt; falla dentro de &lt;code&gt;rds_message_zcopy_from_user()&lt;/code&gt;, las paginas que ya fueron fijadas pueden liberarse por la ruta de error, pero el estado relacionado con &lt;code&gt;op_nents&lt;/code&gt; no se limpia correctamente. Mas tarde, &lt;code&gt;rds_message_purge()&lt;/code&gt; todavia puede liberar otra vez las entradas residuales. El resultado es que las referencias de un mismo grupo de paginas se decrementan demasiadas veces, creando un error de conteo de referencias explotable.&lt;/p&gt;
&lt;p&gt;Visto por separado, el bug de RDS es un problema de gestion de memoria en una ruta de error del kernel. PinTheft es peligroso porque la cadena de explotacion lo conecta con el mecanismo de buffers fijos de &lt;code&gt;io_uring&lt;/code&gt;: &lt;code&gt;io_uring&lt;/code&gt; conserva un &lt;code&gt;struct page *&lt;/code&gt; antiguo, mientras que la pagina ya fue liberada y reasignada para otro uso. El PoC publico lleva ese estado hacia la sobrescritura del page cache de un programa SUID-root y finalmente alcanza elevacion local de privilegios.&lt;/p&gt;
&lt;h2 id=&#34;por-que-se-llama-pintheft&#34;&gt;Por Que Se Llama PinTheft
&lt;/h2&gt;&lt;p&gt;&lt;code&gt;io_uring REGISTER_BUFFERS&lt;/code&gt; fija paginas de usuario. Para paginas normales, &lt;code&gt;FOLL_PIN&lt;/code&gt; no es solo un incremento simple de una referencia; aumenta el page refcount mediante un bias mayor. El PoC publico usa el concepto &lt;code&gt;GUP_PIN_COUNTING_BIAS = 1024&lt;/code&gt;.&lt;/p&gt;
&lt;p&gt;El nombre PinTheft significa que la cadena de ataque &amp;ldquo;roba&amp;rdquo; repetidamente esas referencias pin a traves de la ruta de fallo de RDS zerocopy. Cuando las referencias se agotan, &lt;code&gt;io_uring&lt;/code&gt; sigue creyendo que mantiene una pagina valida, pero esa pagina fisica ya puede liberarse y reutilizarse por el page cache.&lt;/p&gt;
&lt;p&gt;Este tipo de vulnerabilidad se malinterpreta facilmente como &amp;ldquo;modificar directamente &lt;code&gt;/usr/bin/su&lt;/code&gt; en disco&amp;rdquo;. Una descripcion mas precisa es que la cadena intenta sobrescribir el page cache en memoria. El archivo en si no necesariamente se escribe de vuelta al disco, pero cuando el kernel ejecuta ese programa SUID, puede leer instrucciones desde la cache de pagina contaminada y ejecutar la carga del atacante.&lt;/p&gt;
&lt;h2 id=&#34;las-condiciones-de-activacion-no-son-amplias&#34;&gt;Las Condiciones de Activacion No Son Amplias
&lt;/h2&gt;&lt;p&gt;No es una vulnerabilidad del tipo &amp;ldquo;cualquier servidor Linux puede ser atacado remotamente&amp;rdquo;. La informacion publica indica que la cadena de explotacion depende al menos de estas condiciones:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;El kernel tiene habilitados &lt;code&gt;CONFIG_RDS&lt;/code&gt; y &lt;code&gt;CONFIG_RDS_TCP&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;El sistema tiene habilitado &lt;code&gt;CONFIG_IO_URING&lt;/code&gt;, y &lt;code&gt;kernel.io_uring_disabled=0&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;Los modulos &lt;code&gt;rds&lt;/code&gt; / &lt;code&gt;rds_tcp&lt;/code&gt; ya estan cargados, o un usuario de bajos privilegios puede activar la carga automatica.&lt;/li&gt;
&lt;li&gt;Existe localmente un binario SUID-root legible, como &lt;code&gt;/usr/bin/su&lt;/code&gt;, &lt;code&gt;/usr/bin/passwd&lt;/code&gt; o &lt;code&gt;/usr/bin/pkexec&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;El PoC publico tambien depende de la API mas reciente &lt;code&gt;IORING_REGISTER_CLONE_BUFFERS&lt;/code&gt;. El analisis de CloudLinux indica que el PoC publico encaja mejor con kernel 6.13 o posterior.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Si falta cualquiera de estos enlaces, la ruta publica de explotacion se rompe. Por ejemplo, muchas distribuciones de la familia RHEL no compilan RDS por defecto, kernels antiguos de Ubuntu pueden no tener la API de clone buffer de &lt;code&gt;io_uring&lt;/code&gt; que necesita el PoC, y algunos entornos restringen la carga automatica de modulos RDS por usuarios sin privilegios.&lt;/p&gt;
&lt;h2 id=&#34;autocomprobacion-en-un-minuto&#34;&gt;Autocomprobacion en Un Minuto
&lt;/h2&gt;&lt;p&gt;Primero, revise la configuracion del kernel:&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;
&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1
&lt;/span&gt;&lt;span class=&#34;lnt&#34;&gt;2
&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;
&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;zgrep -E &lt;span class=&#34;s2&#34;&gt;&amp;#34;CONFIG_(RDS|RDS_TCP|IO_URING)&amp;#34;&lt;/span&gt; /proc/config.gz 2&amp;gt;/dev/null &lt;span class=&#34;se&#34;&gt;\
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;  &lt;span class=&#34;o&#34;&gt;||&lt;/span&gt; grep -E &lt;span class=&#34;s2&#34;&gt;&amp;#34;CONFIG_(RDS|RDS_TCP|IO_URING)&amp;#34;&lt;/span&gt; /boot/config-&lt;span class=&#34;k&#34;&gt;$(&lt;/span&gt;uname -r&lt;span class=&#34;k&#34;&gt;)&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;
&lt;/div&gt;
&lt;/div&gt;&lt;p&gt;Luego revise si &lt;code&gt;io_uring&lt;/code&gt; esta deshabilitado:&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;
&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1
&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;
&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;cat /proc/sys/kernel/io_uring_disabled 2&amp;gt;/dev/null
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;
&lt;/div&gt;
&lt;/div&gt;&lt;p&gt;Los valores comunes pueden interpretarse asi:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;code&gt;0&lt;/code&gt;: permitido, con la mayor superficie de riesgo.&lt;/li&gt;
&lt;li&gt;&lt;code&gt;1&lt;/code&gt;: restringido para usuarios sin privilegios; el comportamiento exacto depende de la version del kernel y la politica de la distribucion.&lt;/li&gt;
&lt;li&gt;&lt;code&gt;2&lt;/code&gt;: &lt;code&gt;io_uring&lt;/code&gt; deshabilitado.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Revise si los modulos RDS existen y pueden cargarse:&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;
&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1
&lt;/span&gt;&lt;span class=&#34;lnt&#34;&gt;2
&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;
&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;lsmod &lt;span class=&#34;p&#34;&gt;|&lt;/span&gt; grep -E &lt;span class=&#34;s2&#34;&gt;&amp;#34;^rds|^rds_tcp&amp;#34;&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;modprobe -n -v rds_tcp 2&amp;gt;&lt;span class=&#34;p&#34;&gt;&amp;amp;&lt;/span&gt;&lt;span class=&#34;m&#34;&gt;1&lt;/span&gt; &lt;span class=&#34;p&#34;&gt;|&lt;/span&gt; head -3
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;
&lt;/div&gt;
&lt;/div&gt;&lt;p&gt;Si &lt;code&gt;CONFIG_RDS&lt;/code&gt; esta en &lt;code&gt;not set&lt;/code&gt;, o el sistema no tiene ningun modulo &lt;code&gt;rds_tcp&lt;/code&gt;, normalmente no se puede llegar a este bug. En cambio, si RDS esta disponible, &lt;code&gt;io_uring&lt;/code&gt; no esta deshabilitado y el sistema usa un kernel general relativamente nuevo, conviene elevar la prioridad y seguir comprobando el estado de correccion de la distribucion.&lt;/p&gt;
&lt;h2 id=&#34;que-maquinas-merecen-prioridad&#34;&gt;Que Maquinas Merecen Prioridad
&lt;/h2&gt;&lt;p&gt;Priorice estos entornos:&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;Hosts Linux multiusuario, maquinas de ensenanza, bastiones y maquinas de desarrollo compartidas.&lt;/li&gt;
&lt;li&gt;Hosts de contenedores, especialmente entornos que permiten usuarios locales no confiables o tienen una superficie de escape de contenedores mas laxa.&lt;/li&gt;
&lt;li&gt;Escritorios o servidores con kernels mainline / rolling recientes, por ejemplo distribuciones rolling tipo Arch.&lt;/li&gt;
&lt;li&gt;HPC, Oracle RAC u otros escenarios que puedan usar RDS de forma real.&lt;/li&gt;
&lt;li&gt;CI workers, maquinas de compilacion y entornos de laboratorio que permiten a usuarios sin privilegios ejecutar mucho codigo local.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;En un servidor web comun donde solo cuentas de servicio controladas ejecutan aplicaciones y RDS no esta habilitado, el riesgo practico baja mucho. Pero &amp;ldquo;mucho mas bajo&amp;rdquo; no significa &amp;ldquo;ignorar&amp;rdquo;: el impacto tipico de una elevacion local en kernel es que el atacante primero obtiene bajos privilegios mediante Web, SSH, CI, contenedores o una vulnerabilidad de aplicacion, y luego usa el bug local para ampliar su control.&lt;/p&gt;
&lt;h2 id=&#34;medidas-temporales-de-mitigacion&#34;&gt;Medidas Temporales de Mitigacion
&lt;/h2&gt;&lt;p&gt;La solucion formal debe seguir viniendo de la actualizacion del kernel de la distribucion. El estado de parches, versiones con backport y rangos afectados debe revisarse en los avisos de Debian, Ubuntu, RHEL, AlmaLinux, Rocky Linux, SUSE, Arch, proveedores cloud o imagenes base de contenedores. No juzgue solo por el numero de version upstream.&lt;/p&gt;
&lt;p&gt;Mientras espera parches, o si no puede reiniciar el kernel de inmediato, puede elegir medidas temporales segun el entorno:&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;
&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1
&lt;/span&gt;&lt;span class=&#34;lnt&#34;&gt;2
&lt;/span&gt;&lt;span class=&#34;lnt&#34;&gt;3
&lt;/span&gt;&lt;span class=&#34;lnt&#34;&gt;4
&lt;/span&gt;&lt;span class=&#34;lnt&#34;&gt;5
&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;
&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;&lt;span class=&#34;c1&#34;&gt;# Si el negocio no depende de RDS, bloquee la carga de los modulos relacionados&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;sudo sh -c &lt;span class=&#34;s2&#34;&gt;&amp;#34;printf &amp;#39;install rds /bin/false\ninstall rds_tcp /bin/false\ninstall rds_rdma /bin/false\n&amp;#39; &amp;gt; /etc/modprobe.d/pintheft.conf&amp;#34;&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;sudo rmmod rds_tcp 2&amp;gt;/dev/null
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;sudo rmmod rds_rdma 2&amp;gt;/dev/null
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;sudo rmmod rds 2&amp;gt;/dev/null
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;
&lt;/div&gt;
&lt;/div&gt;&lt;p&gt;Si el negocio no depende de &lt;code&gt;io_uring&lt;/code&gt;, tambien puede considerar deshabilitarlo o restringirlo:&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;
&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1
&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;
&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;sudo sysctl -w kernel.io_uring_disabled&lt;span class=&#34;o&#34;&gt;=&lt;/span&gt;&lt;span class=&#34;m&#34;&gt;2&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;
&lt;/div&gt;
&lt;/div&gt;&lt;p&gt;La configuracion persistente debe escribirse en el archivo correspondiente bajo &lt;code&gt;/etc/sysctl.d/*.conf&lt;/code&gt;. Tenga cuidado con este paso: bases de datos modernas, proxies, runtimes o programas de I/O de alto rendimiento pueden usar &lt;code&gt;io_uring&lt;/code&gt;. Antes de cambiar produccion, confirme las dependencias del negocio.&lt;/p&gt;
&lt;h2 id=&#34;como-verificar-despues-de-corregir&#34;&gt;Como Verificar Despues de Corregir
&lt;/h2&gt;&lt;p&gt;Tras actualizar el kernel, no se limite a mirar que el gestor de paquetes haya terminado con exito. Conviene confirmar tres cosas:&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;
&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1
&lt;/span&gt;&lt;span class=&#34;lnt&#34;&gt;2
&lt;/span&gt;&lt;span class=&#34;lnt&#34;&gt;3
&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;
&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;uname -a
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;cat /proc/sys/kernel/io_uring_disabled 2&amp;gt;/dev/null
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;modprobe -n -v rds_tcp 2&amp;gt;&lt;span class=&#34;p&#34;&gt;&amp;amp;&lt;/span&gt;&lt;span class=&#34;m&#34;&gt;1&lt;/span&gt; &lt;span class=&#34;p&#34;&gt;|&lt;/span&gt; head -3
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;
&lt;/div&gt;
&lt;/div&gt;&lt;p&gt;Si el aviso de la distribucion dice claramente que &lt;code&gt;CVE-2026-43494&lt;/code&gt; esta corregido, el kernel puede estar protegido aunque &lt;code&gt;uname -r&lt;/code&gt; no parezca la version upstream mas reciente, porque el kernel estable de la distribucion puede haber recibido un parche con backport. En cambio, si el kernel proviene de una compilacion propia, un repositorio de terceros, una imagen de marketplace cloud o una plantilla de host de contenedores, siga verificando el commit del parche y la fecha de build.&lt;/p&gt;
&lt;h2 id=&#34;referencias&#34;&gt;Referencias
&lt;/h2&gt;&lt;ul&gt;
&lt;li&gt;&lt;a class=&#34;link&#34; href=&#34;https://github.com/Unclecheng-li/poc-lab/tree/main/CVE-2026-43494%20PinTheft&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;Unclecheng-li/poc-lab: CVE-2026-43494 PinTheft&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a class=&#34;link&#34; href=&#34;https://dbugs.ptsecurity.com/vulnerability/PT-2026-42451&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;dbugs: CVE-2026-43494&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a class=&#34;link&#34; href=&#34;https://blog.cloudlinux.com/pintheft-cloudlinux-platforms-not-affected&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;CloudLinux: PinTheft (CVE-2026-43494) kernel LPE&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a class=&#34;link&#34; href=&#34;https://git.kernel.org/stable/c/e174929793195e0cd6a4adb0cad731b39f9019b4&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;Linux stable commit: net/rds reset op_nents when zerocopy page pin fails&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
</description>
        </item>
        
    </channel>
</rss>
