Vulnerabilidad en Linux (CVE-2026-23007)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
25/01/2026
Última modificación:
25/03/2026
Descripción
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br />
<br />
bloque: poner a cero la porción no-PI del búfer de integridad automático<br />
<br />
El búfer de integridad autogenerado para escrituras necesita ser completamente inicializado antes de ser pasado al dispositivo de bloque subyacente, de lo contrario la memoria no inicializada puede ser leída por el espacio de usuario o cualquier persona con acceso físico al dispositivo de almacenamiento. Si se genera información de protección, esa porción del búfer de integridad ya está inicializada. Los datos de integridad también se ponen a cero si la generación de PI está deshabilitada a través de sysfs o el tamaño de la tupla PI es 0. Sin embargo, esto omite el caso en que se genera PI y el tamaño de la tupla PI no es cero, pero el tamaño de los metadatos es mayor que la tupla PI. En este caso, el resto (&#39;opaco&#39;) de los metadatos se deja sin inicializar.<br />
Generalizar la comprobación BLK_INTEGRITY_CSUM_NONE para cubrir cualquier caso en que los metadatos sean más grandes que solo la tupla PI.
Impacto
Puntuación base 3.x
5.50
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.11.1 (incluyendo) | 6.18.7 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:6.11:-:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc1:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc2:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc3:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc4:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc5:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc6:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc7:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc8:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



