Vulnerabilidad en Linux (CVE-2026-23339)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
25/03/2026
Última modificación:
23/04/2026
Descripción
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br />
<br />
nfc: nci: liberar skb en las rutas de error tempranas de nci_transceive<br />
<br />
nci_transceive() toma posesión del skb pasado por el llamador,<br />
pero las rutas de error -EPROTO, -EINVAL y -EBUSY regresan sin<br />
liberarlo.<br />
<br />
Debido a problemas al limpiar NCI_DATA_EXCHANGE corregidos por cambios posteriores,<br />
la autoprueba nci/nci_dev alcanza la ruta de error ocasionalmente en NIPA,<br />
y kmemleak detecta fugas:<br />
<br />
objeto sin referencia 0xff11000015ce6a40 (tamaño 640):<br />
comm &#39;nci_dev&#39;, pid 3954, jiffies 4295441246<br />
volcado hexadecimal (primeros 32 bytes):<br />
6b 6b 6b 6b 00 a4 00 0c 02 e1 03 6b 6b 6b 6b 6b kkkk.......kkkkk<br />
6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b kkkkkkkkkkkkkkkk<br />
backtrace (crc 7c40cc2a):<br />
kmem_cache_alloc_node_noprof+0x492/0x630<br />
__alloc_skb+0x11e/0x5f0<br />
alloc_skb_with_frags+0xc6/0x8f0<br />
sock_alloc_send_pskb+0x326/0x3f0<br />
nfc_alloc_send_skb+0x94/0x1d0<br />
rawsock_sendmsg+0x162/0x4c0<br />
do_syscall_64+0x117/0xfc0
Impacto
Puntuación base 3.x
5.50
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 3.2.1 (incluyendo) | 5.10.253 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.11 (incluyendo) | 5.15.203 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.16 (incluyendo) | 6.1.167 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.2 (incluyendo) | 6.6.130 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.7 (incluyendo) | 6.12.77 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.13 (incluyendo) | 6.18.17 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.19 (incluyendo) | 6.19.7 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:3.2:-:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:7.0:rc1:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:7.0:rc2:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:7.0:rc3:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:7.0:rc4:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:7.0:rc5:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:7.0:rc6:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:7.0:rc7:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/3245801d44a44c090acefe19a12d22d12cac45c5
- https://git.kernel.org/stable/c/33f6b8a96dda045789796c3bcb451c74ac158039
- https://git.kernel.org/stable/c/54f7f0eaafa56b5994cdb5c7967946922c2e1d22
- https://git.kernel.org/stable/c/6d898f943766440cf766d30364e715111c3563b5
- https://git.kernel.org/stable/c/7bd4b0c4779f978a6528c9b7937d2ca18e936e2c
- https://git.kernel.org/stable/c/9d448bbab724b94d6c561e1f314656f5b88a7cb3
- https://git.kernel.org/stable/c/b367cb44d919f35b07cd56feffa15e68cd9f53f9
- https://git.kernel.org/stable/c/dcbcccfc5195c9caaa4bb8d31f23c345f00a9e89



