Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en Linux (CVE-2026-23379)

Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-369 División por cero
Fecha de publicación:
25/03/2026
Última modificación:
24/04/2026

Descripción

En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> net/sched: ets: corregir división por cero en la ruta de descarga<br /> <br /> La descarga de ETS requiere calcular el peso WRR de cada clase: esto se hace promediando las sumas de cuantos como &amp;#39;q_sum&amp;#39; y &amp;#39;q_psum&amp;#39;. Usar unsigned int, el mismo tamaño de entero que los cuantos DRR individuales, puede desbordarse e incluso causar división por cero, como ocurrió en el siguiente splat:<br /> <br /> Oops: error de división: 0000 [#1] SMP PTI<br /> CPU: 13 UID: 0 PID: 487 Comm: tc Tainted: G E 6.19.0-virtme #45 PREEMPT(full)<br /> Tainted: [E]=UNSIGNED_MODULE<br /> Nombre del hardware: Bochs Bochs, BIOS Bochs 01/01/2011<br /> RIP: 0010:ets_offload_change+0x11f/0x290 [sch_ets]<br /> Code: e4 45 31 ff eb 03 41 89 c7 41 89 cb 89 ce 83 f9 0f 0f 87 b7 00 00 00 45 8b 08 31 c0 45 01 cc 45 85 c9 74 09 41 6b c4 64 31 d2 &amp;lt;41&amp;gt; f7 f2 89 c2 44 29 fa 45 89 df 41 83 fb 0f 0f 87 c7 00 00 00 44<br /> RSP: 0018:ffffd0a180d77588 EFLAGS: 00010246<br /> RAX: 00000000ffffff38 RBX: ffff8d3d482ca000 RCX: 0000000000000000<br /> RDX: 0000000000000000 RSI: 0000000000000000 RDI: ffffd0a180d77660<br /> RBP: ffffd0a180d77690 R08: ffff8d3d482ca2d8 R09: 00000000fffffffe<br /> R10: 0000000000000000 R11: 0000000000000000 R12: 00000000fffffffe<br /> R13: ffff8d3d472f2000 R14: 0000000000000003 R15: 0000000000000000<br /> FS: 00007f440b6c2740(0000) GS:ffff8d3dc9803000(0000) knlGS:0000000000000000<br /> CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033<br /> CR2: 000000003cdd2000 CR3: 0000000007b58002 CR4: 0000000000172ef0<br /> Rastro de llamada:<br /> <br /> ets_qdisc_change+0x870/0xf40 [sch_ets]<br /> qdisc_create+0x12b/0x540<br /> tc_modify_qdisc+0x6d7/0xbd0<br /> rtnetlink_rcv_msg+0x168/0x6b0<br /> netlink_rcv_skb+0x5c/0x110<br /> netlink_unicast+0x1d6/0x2b0<br /> netlink_sendmsg+0x22e/0x470<br /> ____sys_sendmsg+0x38a/0x3c0<br /> ___sys_sendmsg+0x99/0xe0<br /> __sys_sendmsg+0x8a/0xf0<br /> do_syscall_64+0x111/0xf80<br /> entry_SYSCALL_64_after_hwframe+0x77/0x7f<br /> RIP: 0033:0x7f440b81c77e<br /> Code: 4d 89 d8 e8 d4 bc 00 00 4c 8b 5d f8 41 8b 93 08 03 00 00 59 5e 48 83 f8 fc 74 11 c9 c3 0f 1f 80 00 00 00 00 48 8b 45 10 0f 05 c3 83 e2 39 83 fa 08 75 e7 e8 13 ff ff ff 0f 1f 00 f3 0f 1e fa<br /> RSP: 002b:00007fff951e4c10 EFLAGS: 00000202 ORIG_RAX: 000000000000002e<br /> RAX: ffffffffffffffda RBX: 0000000000481820 RCX: 00007f440b81c77e<br /> RDX: 0000000000000000 RSI: 0000000000000000 RDI: 0000000000000003<br /> RBP: 00007fff951e4c20 R08: 0000000000000000 R09: 0000000000000000<br /> R10: 0000000000000000 R11: 0000000000000202 R12: 00007fff951f4fa8<br /> R13: 00000000699ddede R14: 00007f440bb01000 R15: 0000000000486980<br /> <br /> Módulos enlazados: sch_ets(E) netdevsim(E)<br /> ---[ fin del rastro 0000000000000000 ]---<br /> RIP: 0010:ets_offload_change+0x11f/0x290 [sch_ets]<br /> Code: e4 45 31 ff eb 03 41 89 c7 41 89 cb 89 ce 83 f9 0f 0f 87 b7 00 00 00 45 8b 08 31 c0 45 01 cc 45 85 c9 74 09 41 6b c4 64 31 d2 &amp;lt;41&amp;gt; f7 f2 89 c2 44 29 fa 45 89 df 41 83 fb 0f 0f 87 c7 00 00 00 44<br /> RSP: 0018:ffffd0a180d77588 EFLAGS: 00010246<br /> RAX: 00000000ffffff38 RBX: ffff8d3d482ca000 RCX: 0000000000000000<br /> RDX: 0000000000000000 RSI: 0000000000000000 RDI: ffffd0a180d77660<br /> RBP: ffffd0

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 5.6.1 (incluyendo) 5.10.253 (excluyendo)
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 5.11 (incluyendo) 5.15.203 (excluyendo)
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 5.16 (incluyendo) 6.1.167 (excluyendo)
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 6.2 (incluyendo) 6.6.130 (excluyendo)
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 6.7 (incluyendo) 6.12.77 (excluyendo)
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 6.13 (incluyendo) 6.18.17 (excluyendo)
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 6.19 (incluyendo) 6.19.7 (excluyendo)
cpe:2.3:o:linux:linux_kernel:5.6:-:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:7.0:rc1:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:7.0:rc2:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:7.0:rc3:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:7.0:rc4:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:7.0:rc5:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:7.0:rc6:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:7.0:rc7:*:*:*:*:*:*