Vulnerabilidad en Linux (CVE-2026-22985)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-476
Desreferencia a puntero nulo (NULL)
Fecha de publicación:
23/01/2026
Última modificación:
02/04/2026
Descripción
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br />
<br />
idpf: Corrección de fallo de puntero NULL de la RSS LUT en operaciones tempranas de ethtool<br />
<br />
La RSS LUT no se inicializa hasta que la interfaz se activa, causando el siguiente fallo de puntero NULL cuando se realizan operaciones de ethtool como rxhash on/off antes de que la interfaz se active por primera vez.<br />
<br />
Mover la inicialización de la RSS LUT de ndo_open a la creación de vport para asegurar que la LUT esté siempre disponible. Esto permite la configuración de RSS a través de ethtool antes de activar la interfaz. Simplificar la gestión de la LUT manteniendo todos los cambios en la copia blanda del controlador y programando ceros en la tabla de indirección cuando rxhash está deshabilitado. Aplazar la programación de HW hasta que la interfaz se active si está inactiva durante los cambios de configuración de rxhash y LUT.<br />
<br />
Pasos para reproducir:<br />
Cargar el controlador idpf; se crearán las interfaces<br />
modprobe idpf<br />
Antes de activar las interfaces, desactivar rxhash<br />
ethtool -K eth2 rxhash off<br />
<br />
[89408.371875] BUG: desreferencia de puntero NULL del kernel, dirección: 0000000000000000<br />
[89408.371908] #PF: acceso de lectura de supervisor en modo kernel<br />
[89408.371924] #PF: error_code(0x0000) - página no presente<br />
[89408.371940] PGD 0 P4D 0<br />
[89408.371953] Oops: Oops: 0000 [#1] SMP NOPTI<br />
<br />
[89408.372052] RIP: 0010:memcpy_orig+0x16/0x130<br />
[89408.372310] Traza de Llamada:<br />
[89408.372317] <br />
[89408.372326] ? idpf_set_features+0xfc/0x180 [idpf]<br />
[89408.372363] __netdev_update_features+0x295/0xde0<br />
[89408.372384] ethnl_set_features+0x15e/0x460<br />
[89408.372406] genl_family_rcv_msg_doit+0x11f/0x180<br />
[89408.372429] genl_rcv_msg+0x1ad/0x2b0<br />
[89408.372446] ? __pfx_ethnl_set_features+0x10/0x10<br />
[89408.372465] ? __pfx_genl_rcv_msg+0x10/0x10<br />
[89408.372482] netlink_rcv_skb+0x58/0x100<br />
[89408.372502] genl_rcv+0x2c/0x50<br />
[89408.372516] netlink_unicast+0x289/0x3e0<br />
[89408.372533] netlink_sendmsg+0x215/0x440<br />
[89408.372551] __sys_sendto+0x234/0x240<br />
[89408.372571] __x64_sys_sendto+0x28/0x30<br />
[89408.372585] x64_sys_call+0x1909/0x1da0<br />
[89408.372604] do_syscall_64+0x7a/0xfa0<br />
[89408.373140] ? clear_bhb_loop+0x60/0xb0<br />
[89408.373647] entry_SYSCALL_64_after_hwframe+0x76/0x7e<br />
[89408.378887] <br />
Impacto
Puntuación base 3.x
5.50
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.7 (incluyendo) | 6.18.6 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:6.19:rc1:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc2:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc3:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc4:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



