Vulnerabilidad en Linux (CVE-2026-23095)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
04/02/2026
Última modificación:
03/04/2026
Descripción
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br />
<br />
gue: Corrige la fuga de memoria de skb con el protocolo IP interno 0.<br />
<br />
syzbot informó de una fuga de memoria de skb a continuación. [0]<br />
<br />
La reproducción generó un paquete GUE con su protocolo interno 0.<br />
<br />
gue_udp_recv() devuelve -guehdr-&gt;proto_ctype para &#39;resubmit&#39; en ip_protocol_deliver_rcu(), pero esto solo funciona con números de protocolo distintos de cero.<br />
<br />
Descartemos tales paquetes.<br />
<br />
Tenga en cuenta que 0 es un número válido (Opción Salto a Salto de IPv6).<br />
<br />
Creo que no es práctico encapsular HOPOPT en GUE, así que una vez que alguien empiece a quejarse, podríamos pasar un puntero de bandera de reenvío para distinguir dos ceros de la capa superior:<br />
<br />
* sin error<br />
* reenviar HOPOPT<br />
<br />
[0]<br />
BUG: fuga de memoria<br />
objeto sin referencia 0xffff888109695a00 (tamaño 240):<br />
comm &#39;syz.0.17&#39;, pid 6088, jiffies 4294943096<br />
volcado hexadecimal (primeros 32 bytes):<br />
00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................<br />
00 40 c2 10 81 88 ff ff 00 00 00 00 00 00 00 00 .@..............<br />
rastreo (crc a84b336f):<br />
kmemleak_alloc_recursive include/linux/kmemleak.h:44 [inline]<br />
slab_post_alloc_hook mm/slub.c:4958 [inline]<br />
slab_alloc_node mm/slub.c:5263 [inline]<br />
kmem_cache_alloc_noprof+0x3b4/0x590 mm/slub.c:5270<br />
__build_skb+0x23/0x60 net/core/skbuff.c:474<br />
build_skb+0x20/0x190 net/core/skbuff.c:490<br />
__tun_build_skb drivers/net/tun.c:1541 [inline]<br />
tun_build_skb+0x4a1/0xa40 drivers/net/tun.c:1636<br />
tun_get_user+0xc12/0x2030 drivers/net/tun.c:1770<br />
tun_chr_write_iter+0x71/0x120 drivers/net/tun.c:1999<br />
new_sync_write fs/read_write.c:593 [inline]<br />
vfs_write+0x45d/0x710 fs/read_write.c:686<br />
ksys_write+0xa7/0x170 fs/read_write.c:738<br />
do_syscall_x64 arch/x86/entry/syscall_64.c:63 [inline]<br />
do_syscall_64+0xa4/0xf80 arch/x86/entry/syscall_64.c:94<br />
entry_SYSCALL_64_after_hwframe+0x77/0x7f
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 3.18 (incluyendo) | 5.10.249 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.11 (incluyendo) | 5.15.199 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.16 (incluyendo) | 6.1.162 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.2 (incluyendo) | 6.6.122 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.7 (incluyendo) | 6.12.68 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.13 (incluyendo) | 6.18.8 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:6.19:rc1:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc2:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc3:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc4:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc5:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc6:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/380a82d36e37db49fd41ecc378c22fd29392e96a
- https://git.kernel.org/stable/c/536f5bbc322eb1e175bdd1ced22b236a951c4d8f
- https://git.kernel.org/stable/c/5437a279804ced8088cabb945dba88a26d828f8c
- https://git.kernel.org/stable/c/886f186328b718400dbf79e1bc8cbcbd710ab766
- https://git.kernel.org/stable/c/9a56796ad258786d3624eef5aefba394fc9bdded
- https://git.kernel.org/stable/c/ce569b389a5c78d64788a5ea94560e17fa574b35
- https://git.kernel.org/stable/c/f87b9b7a618c82e7465e872eb10e14c803871892



