Vulnerabilidad en Linux (CVE-2026-23064)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-476
Desreferencia a puntero nulo (NULL)
Fecha de publicación:
04/02/2026
Última modificación:
13/03/2026
Descripción
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br />
<br />
net/sched: act_ife: evitar posible desreferencia de NULL<br />
<br />
tcf_ife_encode() debe asegurarse de que ife_encode() no devuelva NULL.<br />
<br />
syzbot informó:<br />
<br />
Oops: fallo de protección general, probablemente para dirección no canónica 0xdffffc0000000000: 0000 [#1] SMP KASAN NOPTI<br />
KASAN: desreferencia de puntero nulo en el rango [0x0000000000000000-0x0000000000000007]<br />
RIP: 0010:ife_tlv_meta_encode+0x41/0xa0 net/ife/ife.c:166<br />
CPU: 3 UID: 0 PID: 8990 Comm: syz.0.696 No contaminado syzkaller #0 PREEMPT(full)<br />
Traza de Llamada:<br />
<br />
ife_encode_meta_u32+0x153/0x180 net/sched/act_ife.c:101<br />
tcf_ife_encode net/sched/act_ife.c:841 [inline]<br />
tcf_ife_act+0x1022/0x1de0 net/sched/act_ife.c:877<br />
tc_act include/net/tc_wrapper.h:130 [inline]<br />
tcf_action_exec+0x1c0/0xa20 net/sched/act_api.c:1152<br />
tcf_exts_exec include/net/pkt_cls.h:349 [inline]<br />
mall_classify+0x1a0/0x2a0 net/sched/cls_matchall.c:42<br />
tc_classify include/net/tc_wrapper.h:197 [inline]<br />
__tcf_classify net/sched/cls_api.c:1764 [inline]<br />
tcf_classify+0x7f2/0x1380 net/sched/cls_api.c:1860<br />
multiq_classify net/sched/sch_multiq.c:39 [inline]<br />
multiq_enqueue+0xe0/0x510 net/sched/sch_multiq.c:66<br />
dev_qdisc_enqueue+0x45/0x250 net/core/dev.c:4147<br />
__dev_xmit_skb net/core/dev.c:4262 [inline]<br />
__dev_queue_xmit+0x2998/0x46c0 net/core/dev.c:4798
Impacto
Puntuación base 3.x
5.50
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 4.11 (incluyendo) | 5.10.249 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.11 (incluyendo) | 5.15.199 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.16 (incluyendo) | 6.1.162 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.2 (incluyendo) | 6.6.122 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.7 (incluyendo) | 6.12.68 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.13 (incluyendo) | 6.18.8 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:6.19:rc1:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc2:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc3:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc4:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc5:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc6:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/03710cebfc0bcfe247a9e04381e79ea33896e278
- https://git.kernel.org/stable/c/1440d749fe49c8665da6f744323b1671d25a56a0
- https://git.kernel.org/stable/c/27880b0b0d35ad1c98863d09788254e36f874968
- https://git.kernel.org/stable/c/374915dfc932adf57712df3be010667fd1190e3c
- https://git.kernel.org/stable/c/4ef2c77851676b7ed106f0c47755bee9eeec9a40
- https://git.kernel.org/stable/c/6c75fed55080014545f262b7055081cec4768b20
- https://git.kernel.org/stable/c/dd9442aedbeae87c44cc64c0ee41abd296dc008b



