Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en Linux (CVE-2026-23346)

Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
25/03/2026
Última modificación:
24/04/2026

Descripción

En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> arm64: io: Extraer el tipo de memoria de usuario en ioremap_prot()<br /> <br /> El único llamador de ioremap_prot() fuera de la implementación genérica de ioremap() es generic_access_phys(), que pasa un valor &amp;#39;pgprot_t&amp;#39; determinado a partir del mapeo de usuario del &amp;#39;pfn&amp;#39; objetivo al que accede el kernel. En arm64, el &amp;#39;pgprot_t&amp;#39; contiene todos los bits no relacionados con la dirección del pte, incluidos los controles de permiso, y así terminamos devolviendo un nuevo mapeo de usuario desde ioremap_prot() que falla cuando se accede desde el kernel en sistemas con PAN:<br /> <br /> | No se puede manejar la lectura del kernel desde memoria ilegible en la dirección virtual ffff80008ea89000<br /> | ...<br /> | Rastro de llamada:<br /> | __memcpy_fromio+0x80/0xf8<br /> | generic_access_phys+0x20c/0x2b8<br /> | __access_remote_vm+0x46c/0x5b8<br /> | access_remote_vm+0x18/0x30<br /> | environ_read+0x238/0x3e8<br /> | vfs_read+0xe4/0x2b0<br /> | ksys_read+0xcc/0x178<br /> | __arm64_sys_read+0x4c/0x68<br /> <br /> Extraer solo el tipo de memoria del &amp;#39;pgprot_t&amp;#39; de usuario en ioremap_prot() y afirmar que se nos está pasando un mapeo de usuario, para protegernos contra cualquier cambio futuro que pueda requerir manejo adicional. Para evitar marcar erróneamente a los usuarios de ioremap(), proporcionar nuestra propia macro ioremap() que simplemente envuelve a __ioremap_prot().

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 6.0.1 (incluyendo) 6.18.17 (excluyendo)
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 6.19 (incluyendo) 6.19.7 (excluyendo)
cpe:2.3:o:linux:linux_kernel:6.0:-:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:7.0:rc1:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:7.0:rc2:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:7.0:rc3:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:7.0:rc4:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:7.0:rc5:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:7.0:rc6:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:7.0:rc7:*:*:*:*:*:*