Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en Linux (CVE-2026-22983)

Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-476 Desreferencia a puntero nulo (NULL)
Fecha de publicación:
23/01/2026
Última modificación:
26/02/2026

Descripción

En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> net: no escribir en msg_get_inq en el callee<br /> <br /> Corrección de desreferencia de puntero NULL.<br /> <br /> msg_get_inq es un campo de entrada del caller al callee. No lo establezca en el callee, ya que el caller podría no borrarlo al reutilizar la estructura.<br /> <br /> Esta es solo una variante interna del kernel de msghdr, y el único usuario reinicializa el campo. Por lo tanto, esto no es crítico por esa razón. Pero es más robusto evitar la escritura, y un código ligeramente más simple. Y corrige un error, ver abajo.<br /> <br /> Los callers establecen msg_get_inq para solicitar que la longitud de la cola de entrada sea devuelta en msg_inq. Esto es equivalente a, pero independiente de, la solicitud SO_INQ para devolver esa misma información como un cmsg (tp-&amp;gt;recvmsg_inq). Para reducir las bifurcaciones en la ruta crítica, el segundo también establece el msg_inq. Eso es WAI.<br /> <br /> Esta es una corrección para el commit 4d1442979e4a (&amp;#39;af_unix: no publicar cmsg para SO_INQ a menos que se solicite explícitamente&amp;#39;), que corrigió lo inverso.<br /> <br /> También evitar la desreferencia de puntero NULL en unix_stream_read_generic si state-&amp;gt;msg es NULL y se escribe msg-&amp;gt;msg_get_inq. Un state-&amp;gt;msg NULL puede ocurrir al hacer splicing a partir del commit 2b514574f7e8 (&amp;#39;net: af_unix: implementar splice para sockets af_unix de stream&amp;#39;).<br /> <br /> También colapsar dos ramas usando un OR bit a bit.

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 6.18.4 (incluyendo) 6.18.6 (excluyendo)
cpe:2.3:o:linux:linux_kernel:6.19:rc4:*:*:*:*:*:*