Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en Linux (CVE-2026-23331)

Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
25/03/2026
Última modificación:
23/04/2026

Descripción

En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> udp: Eliminar del hash el sk conectado auto-vinculado de la tabla hash de 4-tuplas cuando se desconecta.<br /> <br /> Supongamos que vinculamos (bind()) un socket UDP a la dirección comodín con un puerto no nulo, lo conectamos (connect()) a una dirección y lo desconectamos de la dirección.<br /> <br /> bind() establece SOCK_BINDPORT_LOCK en sk-&amp;gt;sk_userlocks (pero no SOCK_BINDADDR_LOCK), y connect() llama a udp_lib_hash4() para colocar el socket en la tabla hash de 4-tuplas.<br /> <br /> Luego, __udp_disconnect() llama a sk-&amp;gt;sk_prot-&amp;gt;rehash(sk).<br /> <br /> Calcula un nuevo hash basado en la dirección comodín y mueve el socket a una nueva ranura en la tabla hash de 4-tuplas, dejando basura en la cadena que ningún paquete alcanza.<br /> <br /> Eliminemos dicho socket de la tabla hash de 4-tuplas cuando se desconecta.<br /> <br /> Tenga en cuenta que udp_sk(sk)-&amp;gt;udp_portaddr_hash necesita ser actualizado después de udp_hash4_dec(hslot2) en udp_unhash4().

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 6.13.1 (incluyendo) 6.18.17 (excluyendo)
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 6.19 (incluyendo) 6.19.7 (excluyendo)
cpe:2.3:o:linux:linux_kernel:6.13:-:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:7.0:rc1:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:7.0:rc2:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:7.0:rc3:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:7.0:rc4:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:7.0:rc5:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:7.0:rc6:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:7.0:rc7:*:*:*:*:*:*