Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en Linux (CVE-2026-23034)

Gravedad:
Pendiente de análisis
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
31/01/2026
Última modificación:
03/02/2026

Descripción

En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> drm/amdgpu/userq: Solución a la fuga de referencia de &amp;#39;fence&amp;#39; durante el desmontaje de la cola v2<br /> <br /> La cola en modo usuario mantiene un puntero al &amp;#39;fence&amp;#39; más reciente en userq-&amp;gt;last_fence. Este puntero mantiene una referencia extra de dma_fence.<br /> <br /> Cuando la cola es destruida, liberamos el controlador de &amp;#39;fence&amp;#39; y su xarray, pero olvidamos liberar la referencia de last_fence.<br /> <br /> Debido a la ausencia de dma_fence_put(), el último objeto &amp;#39;fence&amp;#39; puede permanecer activo cuando el controlador se descarga. Esto deja un objeto asignado en la caché de &amp;#39;slab&amp;#39; amdgpu_userq_fence y desencadena<br /> <br /> Esto es visible durante la descarga del controlador como:<br /> <br /> BUG amdgpu_userq_fence: Objetos restantes en __kmem_cache_shutdown()<br /> kmem_cache_destroy amdgpu_userq_fence: La caché de &amp;#39;slab&amp;#39; todavía tiene objetos<br /> Traza de Llamada:<br /> kmem_cache_destroy<br /> amdgpu_userq_fence_slab_fini<br /> amdgpu_exit<br /> __do_sys_delete_module<br /> <br /> Solucione esto liberando userq-&amp;gt;last_fence y limpiando el puntero durante amdgpu_userq_fence_driver_free().<br /> <br /> Esto asegura que la referencia de &amp;#39;fence&amp;#39; sea liberada y que la caché de &amp;#39;slab&amp;#39; esté vacía cuando el módulo sale.<br /> <br /> v2: Actualización para liberar solo userq-&amp;gt;last_fence con dma_fence_put() (Christian)<br /> <br /> (seleccionado del commit 8e051e38a8d45caf6a866d4ff842105b577953bb)

Impacto