Vulnerabilidad en Linux (CVE-2026-23034)
Gravedad:
Pendiente de análisis
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
31/01/2026
Última modificación:
03/02/2026
Descripción
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br />
<br />
drm/amdgpu/userq: Solución a la fuga de referencia de &#39;fence&#39; durante el desmontaje de la cola v2<br />
<br />
La cola en modo usuario mantiene un puntero al &#39;fence&#39; más reciente en userq-&gt;last_fence. Este puntero mantiene una referencia extra de dma_fence.<br />
<br />
Cuando la cola es destruida, liberamos el controlador de &#39;fence&#39; y su xarray, pero olvidamos liberar la referencia de last_fence.<br />
<br />
Debido a la ausencia de dma_fence_put(), el último objeto &#39;fence&#39; puede permanecer activo cuando el controlador se descarga. Esto deja un objeto asignado en la caché de &#39;slab&#39; amdgpu_userq_fence y desencadena<br />
<br />
Esto es visible durante la descarga del controlador como:<br />
<br />
BUG amdgpu_userq_fence: Objetos restantes en __kmem_cache_shutdown()<br />
kmem_cache_destroy amdgpu_userq_fence: La caché de &#39;slab&#39; todavía tiene objetos<br />
Traza de Llamada:<br />
kmem_cache_destroy<br />
amdgpu_userq_fence_slab_fini<br />
amdgpu_exit<br />
__do_sys_delete_module<br />
<br />
Solucione esto liberando userq-&gt;last_fence y limpiando el puntero durante amdgpu_userq_fence_driver_free().<br />
<br />
Esto asegura que la referencia de &#39;fence&#39; sea liberada y que la caché de &#39;slab&#39; esté vacía cuando el módulo sale.<br />
<br />
v2: Actualización para liberar solo userq-&gt;last_fence con dma_fence_put() (Christian)<br />
<br />
(seleccionado del commit 8e051e38a8d45caf6a866d4ff842105b577953bb)



