Vulnerabilidad en Linux (CVE-2026-22993)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-476
Desreferencia a puntero nulo (NULL)
Fecha de publicación:
23/01/2026
Última modificación:
02/04/2026
Descripción
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br />
<br />
idpf: Soluciona el problema de puntero NULL de la RSS LUT después de un reinicio suave<br />
<br />
Durante el reinicio suave, la RSS LUT se libera y no se restaura a menos que la interfaz esté activa. Si se intenta un comando ethtool que accede a la rss lut inmediatamente después del reinicio, resultará en una desreferencia de puntero NULL. Además, no es necesario reiniciar la rss lut si el reinicio suave no implica un cambio en el recuento de colas.<br />
<br />
Después del reinicio suave, establece la RSS LUT a valores predeterminados basándose en el recuento de colas actualizado solo si el reinicio fue resultado de un cambio en el recuento de colas y la LUT no fue configurada por el usuario. En todos los demás casos, no modifiques la LUT.<br />
<br />
Pasos para reproducir:<br />
<br />
Desactiva la interfaz (si está activa)<br />
ifconfig eth1 down<br />
<br />
Actualiza el recuento de colas (ej., 27-&gt;20)<br />
ethtool -L eth1 combined 20<br />
<br />
** Muestra la RSS LUT<br />
ethtool -x eth1<br />
<br />
[82375.558338] BUG: desreferencia de puntero NULL del kernel, dirección: 0000000000000000<br />
[82375.558373] #PF: acceso de lectura de supervisor en modo kernel<br />
[82375.558391] #PF: error_code(0x0000) - página no presente<br />
[82375.558408] PGD 0 P4D 0<br />
[82375.558421] Oops: Oops: 0000 [#1] SMP NOPTI<br />
<br />
[82375.558516] RIP: 0010:idpf_get_rxfh+0x108/0x150 [idpf]<br />
[82375.558786] Traza de llamada:<br />
[82375.558793] <br />
[82375.558804] rss_prepare.isra.0+0x187/0x2a0<br />
[82375.558827] rss_prepare_data+0x3a/0x50<br />
[82375.558845] ethnl_default_doit+0x13d/0x3e0<br />
[82375.558863] genl_family_rcv_msg_doit+0x11f/0x180<br />
[82375.558886] genl_rcv_msg+0x1ad/0x2b0<br />
[82375.558902] ? __pfx_ethnl_default_doit+0x10/0x10<br />
[82375.558920] ? __pfx_genl_rcv_msg+0x10/0x10<br />
[82375.558937] netlink_rcv_skb+0x58/0x100<br />
[82375.558957] genl_rcv+0x2c/0x50<br />
[82375.558971] netlink_unicast+0x289/0x3e0<br />
[82375.558988] netlink_sendmsg+0x215/0x440<br />
[82375.559005] __sys_sendto+0x234/0x240<br />
[82375.559555] __x64_sys_sendto+0x28/0x30<br />
[82375.560068] x64_sys_call+0x1909/0x1da0<br />
[82375.560576] do_syscall_64+0x7a/0xfa0<br />
[82375.561076] ? clear_bhb_loop+0x60/0xb0<br />
[82375.561567] entry_SYSCALL_64_after_hwframe+0x76/0x7e<br />
Impacto
Puntuación base 3.x
5.50
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.7 (incluyendo) | 6.18.6 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:6.19:rc1:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc2:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc3:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc4:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



