Vulnerabilidad en Linux (CVE-2026-23092)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-787
Escritura fuera de límites
Fecha de publicación:
04/02/2026
Última modificación:
17/03/2026
Descripción
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br />
<br />
iio: dac: ad3552r-hs: corrección de escritura fuera de límites en ad3552r_hs_write_data_source<br />
<br />
Cuando simple_write_to_buffer() tiene éxito, devuelve el número de bytes realmente copiados al búfer. El código usa incorrectamente &#39;count&#39; como índice para la terminación nula en lugar de los bytes realmente copiados. Si count excede el tamaño del búfer, esto lleva a una escritura fuera de límites. Añadir una comprobación para count y usar el valor de retorno como índice.<br />
<br />
El error fue validado usando un módulo de demostración que refleja el código original y fue probado bajo QEMU.<br />
<br />
Patrón del error:<br />
- Un búfer de pila fijo de 64 bytes se llena usando count.<br />
- Si count &gt; 64, el código aún hace buf[count] = &#39;\0&#39;, causando una<br />
- escritura fuera de límites en la pila.<br />
<br />
Pasos para reproducir:<br />
- Abre el nodo del dispositivo.<br />
- Escribe 128 bytes de A en él.<br />
- Esto desborda el búfer de pila de 64 bytes y KASAN reporta el OOB.<br />
<br />
Encontrado mediante análisis estático. Esto es similar al<br />
commit da9374819eb3 (&#39;iio: backend: corrección de escritura fuera de límites&#39;)
Impacto
Puntuación base 3.x
7.80
Gravedad 3.x
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.16 (incluyendo) | 6.18.8 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:6.19:rc1:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc2:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc3:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc4:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc5:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc6:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



