Vulnerabilidad en Linux (CVE-2026-22983)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-476
Desreferencia a puntero nulo (NULL)
Fecha de publicación:
23/01/2026
Última modificación:
26/02/2026
Descripción
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br />
<br />
net: no escribir en msg_get_inq en el callee<br />
<br />
Corrección de desreferencia de puntero NULL.<br />
<br />
msg_get_inq es un campo de entrada del caller al callee. No lo establezca en el callee, ya que el caller podría no borrarlo al reutilizar la estructura.<br />
<br />
Esta es solo una variante interna del kernel de msghdr, y el único usuario reinicializa el campo. Por lo tanto, esto no es crítico por esa razón. Pero es más robusto evitar la escritura, y un código ligeramente más simple. Y corrige un error, ver abajo.<br />
<br />
Los callers establecen msg_get_inq para solicitar que la longitud de la cola de entrada sea devuelta en msg_inq. Esto es equivalente a, pero independiente de, la solicitud SO_INQ para devolver esa misma información como un cmsg (tp-&gt;recvmsg_inq). Para reducir las bifurcaciones en la ruta crítica, el segundo también establece el msg_inq. Eso es WAI.<br />
<br />
Esta es una corrección para el commit 4d1442979e4a (&#39;af_unix: no publicar cmsg para SO_INQ a menos que se solicite explícitamente&#39;), que corrigió lo inverso.<br />
<br />
También evitar la desreferencia de puntero NULL en unix_stream_read_generic si state-&gt;msg es NULL y se escribe msg-&gt;msg_get_inq. Un state-&gt;msg NULL puede ocurrir al hacer splicing a partir del commit 2b514574f7e8 (&#39;net: af_unix: implementar splice para sockets af_unix de stream&#39;).<br />
<br />
También colapsar dos ramas usando un OR bit a bit.
Impacto
Puntuación base 3.x
5.50
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.18.4 (incluyendo) | 6.18.6 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:6.19:rc4:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



