Vulnerabilidad en Linux (CVE-2026-23336)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-416
Utilización después de liberación
Fecha de publicación:
25/03/2026
Última modificación:
23/04/2026
Descripción
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br />
<br />
wifi: cfg80211: cancelar el trabajo rfkill_block en wiphy_unregister()<br />
<br />
Existe un error de uso después de liberación en cfg80211_shutdown_all_interfaces encontrado por syzkaller:<br />
<br />
BUG: KASAN: uso después de liberación en cfg80211_shutdown_all_interfaces+0x213/0x220<br />
Lectura de tamaño 8 en la dirección ffff888112a78d98 por la tarea kworker/0:5/5326<br />
CPU: 0 UID: 0 PID: 5326 Comm: kworker/0:5 No contaminado 6.19.0-rc2 #2 PREEMPT(voluntario)<br />
Nombre del hardware: QEMU Standard PC (i440FX + PIIX, 1996), BIOS 1.15.0-1 04/01/2014<br />
Cola de trabajo: eventos cfg80211_rfkill_block_work<br />
Rastro de llamada:<br />
<br />
dump_stack_lvl+0x116/0x1f0<br />
print_report+0xcd/0x630<br />
kasan_report+0xe0/0x110<br />
cfg80211_shutdown_all_interfaces+0x213/0x220<br />
cfg80211_rfkill_block_work+0x1e/0x30<br />
process_one_work+0x9cf/0x1b70<br />
worker_thread+0x6c8/0xf10<br />
kthread+0x3c5/0x780<br />
ret_from_fork+0x56d/0x700<br />
ret_from_fork_asm+0x1a/0x30<br />
<br />
<br />
El problema surge debido a que el trabajo rfkill_block no se cancela cuando wiphy está siendo desregistrado. Para solucionar el problema, cancele el trabajo correspondiente en wiphy_unregister().<br />
<br />
Encontrado por Linux Verification Center (linuxtesting.org) con Syzkaller.
Impacto
Puntuación base 3.x
7.80
Gravedad 3.x
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 2.6.31.1 (incluyendo) | 5.10.253 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.11 (incluyendo) | 5.15.203 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.16 (incluyendo) | 6.1.167 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.2 (incluyendo) | 6.6.130 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.7 (incluyendo) | 6.12.77 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.13 (incluyendo) | 6.18.17 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.19 (incluyendo) | 6.19.7 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:2.6.31:-:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:7.0:rc1:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:7.0:rc2:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:7.0:rc3:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:7.0:rc4:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:7.0:rc5:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:7.0:rc6:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:7.0:rc7:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/57e39fe8da573435fa35975f414f4dc17d9f8449
- https://git.kernel.org/stable/c/584279ad9ff1e8e7c5494b9fce286201f7d1f9e2
- https://git.kernel.org/stable/c/767d23ade706d5fa51c36168e92a9c5533c351a1
- https://git.kernel.org/stable/c/82a35356b5c1f75fe6a8a561db44e8d0e49da8f9
- https://git.kernel.org/stable/c/b2e9626a9d16b9bbbd06498c9e73c93be354dc7a
- https://git.kernel.org/stable/c/cd2f52944c7b95dcdfe0d87f385a2d96458a3ae5
- https://git.kernel.org/stable/c/eeea8da43ab86ac0a6b9cec225eec91564346940
- https://git.kernel.org/stable/c/fa18639deab4a3662d543200c5bfc29bf4e23173



