Vulnerabilidad en Linux (CVE-2026-23317)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
25/03/2026
Última modificación:
23/04/2026
Descripción
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br />
<br />
drm/vmwgfx: Devolver el valor correcto en las funciones vmw_translate_ptr<br />
<br />
Antes de las correcciones referenciadas, estas funciones utilizaban una función de búsqueda que devolvía un puntero. Esto fue cambiado a otra función de búsqueda que devolvía un código de error con el puntero convirtiéndose en un parámetro de salida.<br />
<br />
La ruta de error cuando la búsqueda fallaba no fue cambiada para reflejar este cambio y el código continuó devolviendo el PTR_ERR del puntero ahora no inicializado. Esto podría causar que las funciones vmw_translate_ptr devolvieran éxito cuando en realidad fallaron, causando accesos no inicializados y OOB adicionales.
Impacto
Puntuación base 3.x
7.80
Gravedad 3.x
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.1.7 (incluyendo) | 6.1.167 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.2.1 (incluyendo) | 6.6.130 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.7 (incluyendo) | 6.12.77 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.13 (incluyendo) | 6.18.17 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.19 (incluyendo) | 6.19.7 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:6.2:-:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:7.0:rc1:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:7.0:rc2:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:7.0:rc3:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:7.0:rc4:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:7.0:rc5:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:7.0:rc6:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:7.0:rc7:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/149f028772fa2879d9316b924ce948a6a0877e45
- https://git.kernel.org/stable/c/36cb28b6d303a81e6ed4536017090e85e0143e42
- https://git.kernel.org/stable/c/5023ca80f9589295cb60735016e39fc5cc714243
- https://git.kernel.org/stable/c/531f45589787799aa81b63e1e1f8e71db5d93dd1
- https://git.kernel.org/stable/c/7e55d0788b362c93660b80cc5603031bbbdefa98
- https://git.kernel.org/stable/c/ce3a5cf139787c186d5d54336107298cacaad2b9



