Vulnerabilidad en Linux (CVE-2026-23071)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-362
Ejecución concurrente utilizando recursos compartidos con una incorrecta sincronización (Condición de carrera)
Fecha de publicación:
04/02/2026
Última modificación:
18/03/2026
Descripción
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br />
<br />
regmap: Corrección de condición de carrera en la rutina hwspinlock irqsave<br />
<br />
Anteriormente, la dirección del miembro compartido &#39;&amp;map-&gt;spinlock_flags&#39; se pasaba directamente a &#39;hwspin_lock_timeout_irqsave&#39;. Esto crea una condición de carrera donde múltiples contextos que compiten por el bloqueo podrían sobrescribir la variable de banderas compartida, potencialmente corrompiendo el estado para el propietario actual del bloqueo.<br />
<br />
Esto se soluciona usando una variable local de pila &#39;flags&#39; para almacenar temporalmente el estado IRQ.
Impacto
Puntuación base 3.x
4.70
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 4.15 (incluyendo) | 5.10.249 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.11 (incluyendo) | 5.15.199 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.16 (incluyendo) | 6.1.162 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.2 (incluyendo) | 6.6.122 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.7 (incluyendo) | 6.12.68 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.13 (incluyendo) | 6.18.8 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:6.19:rc1:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc2:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc3:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc4:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc5:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc6:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/24f31be6ad70537fd7706269d99c92cade465a09
- https://git.kernel.org/stable/c/4aab0ca0a0f7760e33edcb4e47576064d05128f5
- https://git.kernel.org/stable/c/4b58aac989c1e3fafb1c68a733811859df388250
- https://git.kernel.org/stable/c/766e243ae8c8b27087a4cc605752c0d5ee2daeab
- https://git.kernel.org/stable/c/c2d2cf710dc3ee1a69e00b4ed8de607a92a07889
- https://git.kernel.org/stable/c/e1a7072bc4f958c9e852dc7e57e39f12b0bb44b5
- https://git.kernel.org/stable/c/f1e2fe26a51eca95b41420af76d22c2e613efd5e



