Vulnerabilidad en Linux (CVE-2026-23068)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-415
Doble liberación
Fecha de publicación:
04/02/2026
Última modificación:
13/03/2026
Descripción
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br />
<br />
spi: spi-sprd-adi: Corregir doble liberación en la ruta de error de sondeo<br />
<br />
El controlador actualmente usa spi_alloc_host() para asignar el controlador pero lo registra usando devm_spi_register_controller().<br />
<br />
Si devm_register_restart_handler() falla, el código salta a la etiqueta put_ctlr y llama a spi_controller_put(). Sin embargo, dado que el controlador fue registrado a través de una función devm, el núcleo del dispositivo llamará automáticamente a spi_controller_put() de nuevo cuando el sondeo falle. Esto resulta en una doble liberación de la estructura spi_controller.<br />
<br />
Corregir esto cambiando a devm_spi_alloc_host() y eliminando la llamada manual a spi_controller_put().
Impacto
Puntuación base 3.x
7.80
Gravedad 3.x
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 4.17 (incluyendo) | 6.1.162 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.2 (incluyendo) | 6.6.122 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.7 (incluyendo) | 6.12.68 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.13 (incluyendo) | 6.18.8 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:6.19:rc1:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc2:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc3:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc4:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc5:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc6:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/346775f2b4cf839177e8e86b94aa180a06dc15b0
- https://git.kernel.org/stable/c/383d4f5cffcc8df930d95b06518a9d25a6d74aac
- https://git.kernel.org/stable/c/417cdfd9b9f986e95bfcb1d68eb443e6e0a15f8c
- https://git.kernel.org/stable/c/bddd3d10d039729b81cfb0804520c8832a701a0e
- https://git.kernel.org/stable/c/f6d6b3f172df118db582fe5ec43ae223a55d99cf



