Vulnerabilidad en Linux (CVE-2026-23379)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-369
División por cero
Fecha de publicación:
25/03/2026
Última modificación:
24/04/2026
Descripción
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br />
<br />
net/sched: ets: corregir división por cero en la ruta de descarga<br />
<br />
La descarga de ETS requiere calcular el peso WRR de cada clase: esto se hace promediando las sumas de cuantos como &#39;q_sum&#39; y &#39;q_psum&#39;. Usar unsigned int, el mismo tamaño de entero que los cuantos DRR individuales, puede desbordarse e incluso causar división por cero, como ocurrió en el siguiente splat:<br />
<br />
Oops: error de división: 0000 [#1] SMP PTI<br />
CPU: 13 UID: 0 PID: 487 Comm: tc Tainted: G E 6.19.0-virtme #45 PREEMPT(full)<br />
Tainted: [E]=UNSIGNED_MODULE<br />
Nombre del hardware: Bochs Bochs, BIOS Bochs 01/01/2011<br />
RIP: 0010:ets_offload_change+0x11f/0x290 [sch_ets]<br />
Code: e4 45 31 ff eb 03 41 89 c7 41 89 cb 89 ce 83 f9 0f 0f 87 b7 00 00 00 45 8b 08 31 c0 45 01 cc 45 85 c9 74 09 41 6b c4 64 31 d2 &lt;41&gt; f7 f2 89 c2 44 29 fa 45 89 df 41 83 fb 0f 0f 87 c7 00 00 00 44<br />
RSP: 0018:ffffd0a180d77588 EFLAGS: 00010246<br />
RAX: 00000000ffffff38 RBX: ffff8d3d482ca000 RCX: 0000000000000000<br />
RDX: 0000000000000000 RSI: 0000000000000000 RDI: ffffd0a180d77660<br />
RBP: ffffd0a180d77690 R08: ffff8d3d482ca2d8 R09: 00000000fffffffe<br />
R10: 0000000000000000 R11: 0000000000000000 R12: 00000000fffffffe<br />
R13: ffff8d3d472f2000 R14: 0000000000000003 R15: 0000000000000000<br />
FS: 00007f440b6c2740(0000) GS:ffff8d3dc9803000(0000) knlGS:0000000000000000<br />
CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033<br />
CR2: 000000003cdd2000 CR3: 0000000007b58002 CR4: 0000000000172ef0<br />
Rastro de llamada:<br />
<br />
ets_qdisc_change+0x870/0xf40 [sch_ets]<br />
qdisc_create+0x12b/0x540<br />
tc_modify_qdisc+0x6d7/0xbd0<br />
rtnetlink_rcv_msg+0x168/0x6b0<br />
netlink_rcv_skb+0x5c/0x110<br />
netlink_unicast+0x1d6/0x2b0<br />
netlink_sendmsg+0x22e/0x470<br />
____sys_sendmsg+0x38a/0x3c0<br />
___sys_sendmsg+0x99/0xe0<br />
__sys_sendmsg+0x8a/0xf0<br />
do_syscall_64+0x111/0xf80<br />
entry_SYSCALL_64_after_hwframe+0x77/0x7f<br />
RIP: 0033:0x7f440b81c77e<br />
Code: 4d 89 d8 e8 d4 bc 00 00 4c 8b 5d f8 41 8b 93 08 03 00 00 59 5e 48 83 f8 fc 74 11 c9 c3 0f 1f 80 00 00 00 00 48 8b 45 10 0f 05 c3 83 e2 39 83 fa 08 75 e7 e8 13 ff ff ff 0f 1f 00 f3 0f 1e fa<br />
RSP: 002b:00007fff951e4c10 EFLAGS: 00000202 ORIG_RAX: 000000000000002e<br />
RAX: ffffffffffffffda RBX: 0000000000481820 RCX: 00007f440b81c77e<br />
RDX: 0000000000000000 RSI: 0000000000000000 RDI: 0000000000000003<br />
RBP: 00007fff951e4c20 R08: 0000000000000000 R09: 0000000000000000<br />
R10: 0000000000000000 R11: 0000000000000202 R12: 00007fff951f4fa8<br />
R13: 00000000699ddede R14: 00007f440bb01000 R15: 0000000000486980<br />
<br />
Módulos enlazados: sch_ets(E) netdevsim(E)<br />
---[ fin del rastro 0000000000000000 ]---<br />
RIP: 0010:ets_offload_change+0x11f/0x290 [sch_ets]<br />
Code: e4 45 31 ff eb 03 41 89 c7 41 89 cb 89 ce 83 f9 0f 0f 87 b7 00 00 00 45 8b 08 31 c0 45 01 cc 45 85 c9 74 09 41 6b c4 64 31 d2 &lt;41&gt; f7 f2 89 c2 44 29 fa 45 89 df 41 83 fb 0f 0f 87 c7 00 00 00 44<br />
RSP: 0018:ffffd0a180d77588 EFLAGS: 00010246<br />
RAX: 00000000ffffff38 RBX: ffff8d3d482ca000 RCX: 0000000000000000<br />
RDX: 0000000000000000 RSI: 0000000000000000 RDI: ffffd0a180d77660<br />
RBP: ffffd0
Impacto
Puntuación base 3.x
5.50
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.6.1 (incluyendo) | 5.10.253 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.11 (incluyendo) | 5.15.203 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.16 (incluyendo) | 6.1.167 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.2 (incluyendo) | 6.6.130 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.7 (incluyendo) | 6.12.77 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.13 (incluyendo) | 6.18.17 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.19 (incluyendo) | 6.19.7 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:5.6:-:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:7.0:rc1:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:7.0:rc2:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:7.0:rc3:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:7.0:rc4:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:7.0:rc5:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:7.0:rc6:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:7.0:rc7:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/3912871344d6a0f1f572a7af2716968182d1e536
- https://git.kernel.org/stable/c/62015c05878eb9ca448dca7f5a74423d10d40789
- https://git.kernel.org/stable/c/78b8d2f55a564236435649fbd8bd6a103f30acf5
- https://git.kernel.org/stable/c/7dbffffd5761687e168fb2f4aaa7a2c47e067efc
- https://git.kernel.org/stable/c/a11ec75a029b3a22b5596f98ce91a3be76a86213
- https://git.kernel.org/stable/c/a6677e23b313cd9fd03690c589c6452cb6fffb97
- https://git.kernel.org/stable/c/abe1d5cb7fe135c0862c58db32bc29e04cf1c906
- https://git.kernel.org/stable/c/e35626f610f3d2b7953ccddf6a77453da22b3a9e



