Vulnerabilidad en Linux (CVE-2026-23078)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-787
Escritura fuera de límites
Fecha de publicación:
04/02/2026
Última modificación:
18/03/2026
Descripción
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br />
<br />
ALSA: scarlett2: Corrección de desbordamiento de búfer en la recuperación de configuración<br />
<br />
La función scarlett2_usb_get_config() tiene un error lógico en el código de conversión de endianness que puede causar desbordamientos de búfer cuando count &gt; 1.<br />
<br />
El código comprueba &#39;if (size == 2)&#39; donde &#39;size&#39; es el tamaño total del búfer en bytes, luego itera &#39;count&#39; veces tratando cada elemento como u16 (2 bytes). Esto hace que el bucle acceda a &#39;count * 2&#39; bytes cuando el búfer solo tiene &#39;size&#39; bytes asignados.<br />
<br />
Solución comprobando el tamaño del elemento (config_item-&gt;size) en lugar del tamaño total del búfer. Esto asegura que la conversión de endianness coincida con el tipo de elemento real.
Impacto
Puntuación base 3.x
7.80
Gravedad 3.x
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.14 (incluyendo) | 5.15.199 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.16 (incluyendo) | 6.1.162 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.2 (incluyendo) | 6.6.122 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.7 (incluyendo) | 6.12.68 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.13 (incluyendo) | 6.18.8 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:6.19:rc1:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc2:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc3:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc4:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc5:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc6:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/27049f50be9f5ae3a62d272128ce0b381cb26a24
- https://git.kernel.org/stable/c/31a3eba5c265a763260976674a22851e83128f6d
- https://git.kernel.org/stable/c/51049f6e3f05d70660e2458ad3bb302a3721b751
- https://git.kernel.org/stable/c/6f5c69f72e50d51be3a8c028ae7eda42c82902cb
- https://git.kernel.org/stable/c/91a756d22f0482eac5bedb113c8922f90b254449
- https://git.kernel.org/stable/c/d5e80d1f97ae55bcea1426f551e4419245b41b9c



