<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
    <channel>
        <title>Io_uring on KnightLiブログ</title>
        <link>https://knightli.com/ja/tags/io_uring/</link>
        <description>Recent content in Io_uring on KnightLiブログ</description>
        <generator>Hugo -- gohugo.io</generator>
        <language>ja</language>
        <lastBuildDate>Fri, 22 May 2026 15:16:59 +0800</lastBuildDate><atom:link href="https://knightli.com/ja/tags/io_uring/index.xml" rel="self" type="application/rss+xml" /><item>
        <title>CVE-2026-43494 / PinTheft：Linux RDS と io_uring が組み合わさるローカル権限昇格リスク</title>
        <link>https://knightli.com/ja/2026/05/22/linux-kernel-cve-2026-43494-pintheft/</link>
        <pubDate>Fri, 22 May 2026 15:16:59 +0800</pubDate>
        
        <guid>https://knightli.com/ja/2026/05/22/linux-kernel-cve-2026-43494-pintheft/</guid>
        <description>&lt;p&gt;&lt;code&gt;CVE-2026-43494&lt;/code&gt; は Linux カーネルのローカル権限昇格リスクです。関連する悪用チェーンは &lt;code&gt;PinTheft&lt;/code&gt; とも呼ばれています。重要なのはリモート入口ではなく、低権限のローカルユーザーが RDS zerocopy、&lt;code&gt;io_uring&lt;/code&gt; fixed buffer、読み取り可能な SUID-root プログラム、そして該当するカーネルバージョンを同時に満たせるかどうかです。&lt;/p&gt;
&lt;p&gt;まず番号の扱いを整理しておきます。&lt;code&gt;Unclecheng-li/poc-lab&lt;/code&gt; リポジトリのディレクトリ名は &lt;code&gt;CVE-2026-43494 PinTheft&lt;/code&gt; ですが、README のタイトルには &lt;code&gt;QVD-2026-27616 - PinTheft&lt;/code&gt; も書かれています。公開 CVE エントリと第三者アドバイザリを見る限り、&lt;code&gt;CVE-2026-43494&lt;/code&gt; は Linux kernel RDS zerocopy において &lt;code&gt;op_nents&lt;/code&gt; が正しくリセットされず、double-free / 参照カウント異常につながる問題を指します。&lt;code&gt;QVD-2026-27616&lt;/code&gt; は Qianxin 側のリスクアドバイザリ番号に近いものと考えられます。実際の調査では両方の識別子を記録しつつ、ディストリビューションのセキュリティ告知とカーネルパッチ状況を基準にしてください。&lt;/p&gt;
&lt;h2 id=&#34;脆弱性の核心は何か&#34;&gt;脆弱性の核心は何か
&lt;/h2&gt;&lt;p&gt;この問題は Linux RDS、つまり Reliable Datagram Sockets の zerocopy 送信パスにあります。公開情報で挙げられている主要な関数は次の通りです。&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;
&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1
&lt;/span&gt;&lt;span class=&#34;lnt&#34;&gt;2
&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;
&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-text&#34; data-lang=&#34;text&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;rds_message_zcopy_from_user()
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;rds_message_purge()
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;
&lt;/div&gt;
&lt;/div&gt;&lt;p&gt;&lt;code&gt;rds_message_zcopy_from_user()&lt;/code&gt; の中で &lt;code&gt;iov_iter_get_pages2()&lt;/code&gt; が失敗すると、すでに pin されたページがエラーパスで解放されます。しかし関連する &lt;code&gt;op_nents&lt;/code&gt; の状態が正しくクリアされないため、後続の &lt;code&gt;rds_message_purge()&lt;/code&gt; が残ったエントリに基づいてもう一度解放してしまう可能性があります。結果として、同じページ参照群のカウントが過剰に減り、悪用可能な参照カウントエラーになります。&lt;/p&gt;
&lt;p&gt;RDS の bug だけを見れば、これはカーネル内部のメモリ管理におけるエラーパス問題です。PinTheft が危険なのは、この問題を &lt;code&gt;io_uring&lt;/code&gt; の固定バッファ機構につなげる点にあります。&lt;code&gt;io_uring&lt;/code&gt; は古い &lt;code&gt;struct page *&lt;/code&gt; を保持したままですが、そのページ自体はすでに解放され、別用途に再割り当てされています。公開 PoC はこの状態を SUID-root プログラムの page cache 上書きへ誘導し、最終的にローカル権限昇格に到達します。&lt;/p&gt;
&lt;h2 id=&#34;なぜ-pintheft-と呼ばれるのか&#34;&gt;なぜ PinTheft と呼ばれるのか
&lt;/h2&gt;&lt;p&gt;&lt;code&gt;io_uring REGISTER_BUFFERS&lt;/code&gt; はユーザーページを固定します。通常のページに対して、&lt;code&gt;FOLL_PIN&lt;/code&gt; は単純な参照カウントの 1 増加ではなく、大きな bias によって page refcount を増やします。公開 PoC では &lt;code&gt;GUP_PIN_COUNTING_BIAS = 1024&lt;/code&gt; という概念が使われています。&lt;/p&gt;
&lt;p&gt;PinTheft という名前は、攻撃チェーンが RDS zerocopy の失敗パスを通じて、これらの pin 参照を何度も「盗む」ことを意味します。参照が消費された後も、&lt;code&gt;io_uring&lt;/code&gt; は自分が有効なページを保持していると考えますが、その物理ページはすでに解放され、page cache に再利用され得ます。&lt;/p&gt;
&lt;p&gt;この種の脆弱性は「ディスク上の &lt;code&gt;/usr/bin/su&lt;/code&gt; を直接書き換える」と誤解されがちです。より正確には、悪用チェーンが上書きしようとするのはメモリ上の page cache です。ファイル本体がディスクへ書き戻されるとは限りませんが、カーネルがその SUID プログラムを実行するとき、汚染されたページキャッシュから命令を読み出し、攻撃ペイロードを実行する可能性があります。&lt;/p&gt;
&lt;h2 id=&#34;発火条件は広くない&#34;&gt;発火条件は広くない
&lt;/h2&gt;&lt;p&gt;これは「任意の Linux サーバーをリモートから攻撃できる」タイプの脆弱性ではありません。公開情報によると、悪用チェーンは少なくとも次の条件に依存します。&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;カーネルで &lt;code&gt;CONFIG_RDS&lt;/code&gt; と &lt;code&gt;CONFIG_RDS_TCP&lt;/code&gt; が有効。&lt;/li&gt;
&lt;li&gt;システムで &lt;code&gt;CONFIG_IO_URING&lt;/code&gt; が有効で、&lt;code&gt;kernel.io_uring_disabled=0&lt;/code&gt;。&lt;/li&gt;
&lt;li&gt;&lt;code&gt;rds&lt;/code&gt; / &lt;code&gt;rds_tcp&lt;/code&gt; モジュールがすでにロード済み、または低権限ユーザーが自動ロードを誘発できる。&lt;/li&gt;
&lt;li&gt;&lt;code&gt;/usr/bin/su&lt;/code&gt;、&lt;code&gt;/usr/bin/passwd&lt;/code&gt;、&lt;code&gt;/usr/bin/pkexec&lt;/code&gt; など、読み取り可能な SUID-root バイナリがローカルに存在する。&lt;/li&gt;
&lt;li&gt;公開 PoC は比較的新しい &lt;code&gt;IORING_REGISTER_CLONE_BUFFERS&lt;/code&gt; API にも依存する。CloudLinux の分析では、公開 PoC は kernel 6.13 以降により近い形だと説明されている。&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;このうち一つでも欠ければ、公開されている悪用経路は途切れます。たとえば多くの RHEL 系ディストリビューションは標準で RDS をコンパイルしておらず、古い Ubuntu カーネルには PoC が必要とする &lt;code&gt;io_uring&lt;/code&gt; clone buffer API がない場合があります。また、一部の環境では非特権ユーザーによる RDS モジュールの自動ロードが制限されています。&lt;/p&gt;
&lt;h2 id=&#34;1-分でできる確認&#34;&gt;1 分でできる確認
&lt;/h2&gt;&lt;p&gt;まずカーネル設定を確認します。&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;
&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1
&lt;/span&gt;&lt;span class=&#34;lnt&#34;&gt;2
&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;
&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;zgrep -E &lt;span class=&#34;s2&#34;&gt;&amp;#34;CONFIG_(RDS|RDS_TCP|IO_URING)&amp;#34;&lt;/span&gt; /proc/config.gz 2&amp;gt;/dev/null &lt;span class=&#34;se&#34;&gt;\
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;  &lt;span class=&#34;o&#34;&gt;||&lt;/span&gt; grep -E &lt;span class=&#34;s2&#34;&gt;&amp;#34;CONFIG_(RDS|RDS_TCP|IO_URING)&amp;#34;&lt;/span&gt; /boot/config-&lt;span class=&#34;k&#34;&gt;$(&lt;/span&gt;uname -r&lt;span class=&#34;k&#34;&gt;)&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;
&lt;/div&gt;
&lt;/div&gt;&lt;p&gt;次に &lt;code&gt;io_uring&lt;/code&gt; が無効化されているか確認します。&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;
&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1
&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;
&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;cat /proc/sys/kernel/io_uring_disabled 2&amp;gt;/dev/null
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;
&lt;/div&gt;
&lt;/div&gt;&lt;p&gt;よくある値は次のように見ます。&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;code&gt;0&lt;/code&gt;：使用可能で、露出面が最も大きい。&lt;/li&gt;
&lt;li&gt;&lt;code&gt;1&lt;/code&gt;：非特権ユーザーの利用を制限。具体的な挙動はカーネルバージョンとディストリビューションの方針による。&lt;/li&gt;
&lt;li&gt;&lt;code&gt;2&lt;/code&gt;：&lt;code&gt;io_uring&lt;/code&gt; を無効化。&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;RDS モジュールが存在し、ロード可能かも確認します。&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;
&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1
&lt;/span&gt;&lt;span class=&#34;lnt&#34;&gt;2
&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;
&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;lsmod &lt;span class=&#34;p&#34;&gt;|&lt;/span&gt; grep -E &lt;span class=&#34;s2&#34;&gt;&amp;#34;^rds|^rds_tcp&amp;#34;&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;modprobe -n -v rds_tcp 2&amp;gt;&lt;span class=&#34;p&#34;&gt;&amp;amp;&lt;/span&gt;&lt;span class=&#34;m&#34;&gt;1&lt;/span&gt; &lt;span class=&#34;p&#34;&gt;|&lt;/span&gt; head -3
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;
&lt;/div&gt;
&lt;/div&gt;&lt;p&gt;&lt;code&gt;CONFIG_RDS&lt;/code&gt; が &lt;code&gt;not set&lt;/code&gt; の場合、またはシステムに &lt;code&gt;rds_tcp&lt;/code&gt; モジュールがまったくない場合、通常はこの bug に到達できません。逆に RDS が利用可能で、&lt;code&gt;io_uring&lt;/code&gt; が無効化されておらず、比較的新しい汎用カーネルを使っている場合は、ディストリビューションの修正状況を優先して確認すべきです。&lt;/p&gt;
&lt;h2 id=&#34;優先して確認したいマシン&#34;&gt;優先して確認したいマシン
&lt;/h2&gt;&lt;p&gt;次の環境を優先してください。&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;複数ユーザーの Linux ホスト、教育用マシン、踏み台、共有開発機。&lt;/li&gt;
&lt;li&gt;コンテナホスト。特に信頼できないローカルユーザーを許可する環境や、コンテナ脱出面が緩い環境。&lt;/li&gt;
&lt;li&gt;Arch のような rolling distribution など、新しめの mainline / rolling kernel を使うデスクトップやサーバー。&lt;/li&gt;
&lt;li&gt;HPC、Oracle RAC、その他 RDS を実際に使う可能性のある場面。&lt;/li&gt;
&lt;li&gt;非特権ユーザーが大量のローカルコードを実行できる CI worker、ビルドマシン、実験環境。&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;通常の Web サーバーで、管理されたサービスアカウントだけがアプリケーションを実行し、RDS も有効でない場合、実際のリスクはかなり下がります。ただし「かなり低い」は「対応不要」ではありません。カーネルのローカル権限昇格では、攻撃者がまず Web、SSH、CI、コンテナ、アプリケーション脆弱性などで低権限を得て、その後ローカル bug で制御範囲を広げる、という流れが典型です。&lt;/p&gt;
&lt;h2 id=&#34;一時的な緩和策&#34;&gt;一時的な緩和策
&lt;/h2&gt;&lt;p&gt;正式な修正は、引き続きディストリビューションのカーネル更新を基準にしてください。パッチ、バックポート版、影響範囲は Debian、Ubuntu、RHEL、AlmaLinux、Rocky Linux、SUSE、Arch、クラウドベンダー、コンテナベースイメージ提供元などの各セキュリティ告知で確認する必要があります。上流のバージョン番号だけで判断しないでください。&lt;/p&gt;
&lt;p&gt;パッチ待ち、またはすぐにカーネルを再起動できない場合は、環境に応じて一時対策を選べます。&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;
&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1
&lt;/span&gt;&lt;span class=&#34;lnt&#34;&gt;2
&lt;/span&gt;&lt;span class=&#34;lnt&#34;&gt;3
&lt;/span&gt;&lt;span class=&#34;lnt&#34;&gt;4
&lt;/span&gt;&lt;span class=&#34;lnt&#34;&gt;5
&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;
&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;&lt;span class=&#34;c1&#34;&gt;# 業務が RDS に依存していない場合、関連モジュールのロードをブロックする&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;sudo sh -c &lt;span class=&#34;s2&#34;&gt;&amp;#34;printf &amp;#39;install rds /bin/false\ninstall rds_tcp /bin/false\ninstall rds_rdma /bin/false\n&amp;#39; &amp;gt; /etc/modprobe.d/pintheft.conf&amp;#34;&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;sudo rmmod rds_tcp 2&amp;gt;/dev/null
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;sudo rmmod rds_rdma 2&amp;gt;/dev/null
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;sudo rmmod rds 2&amp;gt;/dev/null
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;
&lt;/div&gt;
&lt;/div&gt;&lt;p&gt;業務が &lt;code&gt;io_uring&lt;/code&gt; に依存していない場合は、無効化または制限も検討できます。&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;
&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1
&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;
&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;sudo sysctl -w kernel.io_uring_disabled&lt;span class=&#34;o&#34;&gt;=&lt;/span&gt;&lt;span class=&#34;m&#34;&gt;2&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;
&lt;/div&gt;
&lt;/div&gt;&lt;p&gt;永続化するには、対応する &lt;code&gt;/etc/sysctl.d/*.conf&lt;/code&gt; に設定を書き込みます。ただしこの手順は慎重に扱う必要があります。現代的なデータベース、プロキシ、ランタイム、高性能 I/O プログラムは &lt;code&gt;io_uring&lt;/code&gt; を使っている可能性があります。本番環境で変更する前に、業務依存を確認してください。&lt;/p&gt;
&lt;h2 id=&#34;修正後の検証&#34;&gt;修正後の検証
&lt;/h2&gt;&lt;p&gt;カーネルを更新した後は、パッケージマネージャーの成功表示だけで済ませないでください。次の三つを確認することを推奨します。&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;
&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1
&lt;/span&gt;&lt;span class=&#34;lnt&#34;&gt;2
&lt;/span&gt;&lt;span class=&#34;lnt&#34;&gt;3
&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;
&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;uname -a
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;cat /proc/sys/kernel/io_uring_disabled 2&amp;gt;/dev/null
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;modprobe -n -v rds_tcp 2&amp;gt;&lt;span class=&#34;p&#34;&gt;&amp;amp;&lt;/span&gt;&lt;span class=&#34;m&#34;&gt;1&lt;/span&gt; &lt;span class=&#34;p&#34;&gt;|&lt;/span&gt; head -3
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;
&lt;/div&gt;
&lt;/div&gt;&lt;p&gt;ディストリビューションの告知で &lt;code&gt;CVE-2026-43494&lt;/code&gt; が修正済みと明記されていれば、&lt;code&gt;uname -r&lt;/code&gt; が最新の上流版に見えなくても、安定版カーネルにバックポート済みの可能性があります。逆に、カーネルの入手元が自前ビルド、第三者リポジトリ、クラウドマーケットプレイスイメージ、コンテナホストテンプレートの場合は、パッチ commit とビルド時刻を引き続き照合してください。&lt;/p&gt;
&lt;h2 id=&#34;参考情報&#34;&gt;参考情報
&lt;/h2&gt;&lt;ul&gt;
&lt;li&gt;&lt;a class=&#34;link&#34; href=&#34;https://github.com/Unclecheng-li/poc-lab/tree/main/CVE-2026-43494%20PinTheft&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;Unclecheng-li/poc-lab：CVE-2026-43494 PinTheft&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a class=&#34;link&#34; href=&#34;https://dbugs.ptsecurity.com/vulnerability/PT-2026-42451&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;dbugs：CVE-2026-43494&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a class=&#34;link&#34; href=&#34;https://blog.cloudlinux.com/pintheft-cloudlinux-platforms-not-affected&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;CloudLinux：PinTheft (CVE-2026-43494) kernel LPE&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a class=&#34;link&#34; href=&#34;https://git.kernel.org/stable/c/e174929793195e0cd6a4adb0cad731b39f9019b4&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;Linux stable commit：net/rds reset op_nents when zerocopy page pin fails&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
</description>
        </item>
        
    </channel>
</rss>
