Vulnerabilidad en Linux (CVE-2026-23101)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
04/02/2026
Última modificación:
19/03/2026
Descripción
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br />
<br />
leds: led-class: Solo añadir el LED a leds_list cuando esté completamente listo<br />
<br />
Antes de este cambio, el LED se añadía a leds_list antes de que se llamara a led_init_core(), añadiéndolo a la lista antes de que se inicializara led_classdev.set_brightness_work.<br />
<br />
Esto deja una ventana donde led_trigger_register() del disparador predeterminado de un LED llamará a led_trigger_set(), que llama a led_set_brightness(), lo que a su vez terminará encolando el led_classdev.set_brightness_work *no inicializado*.<br />
<br />
Esta condición de carrera es activada por el controlador EC de lenovo-thinkpad-t14s, que registra 2 LEDs con un disparador predeterminado proporcionado por snd_ctl_led.ko en rápida sucesión. La primera llamada a led_classdev_register() provoca la ejecución de un modprobe asíncrono de snd_ctl_led y ese modprobe asíncrono logra alcanzar exactamente la ventana donde el segundo LED está en leds_list sin que se haya llamado a led_init_core() para él, resultando en:<br />
<br />
------------[ cut here ]------------<br />
ADVERTENCIA: CPU: 11 PID: 5608 at kernel/workqueue.c:4234 __flush_work+0x344/0x390<br />
Hardware name: LENOVO 21N2S01F0B/21N2S01F0B, BIOS N42ET93W (2.23 ) 09/01/2025<br />
...<br />
Rastreo de llamadas:<br />
__flush_work+0x344/0x390 (P)<br />
flush_work+0x2c/0x50<br />
led_trigger_set+0x1c8/0x340<br />
led_trigger_register+0x17c/0x1c0<br />
led_trigger_register_simple+0x84/0xe8<br />
snd_ctl_led_init+0x40/0xf88 [snd_ctl_led]<br />
do_one_initcall+0x5c/0x318<br />
do_init_module+0x9c/0x2b8<br />
load_module+0x7e0/0x998<br />
<br />
Cerrar la ventana de la condición de carrera moviendo la adición del LED a leds_list a después de la llamada a led_init_core().
Impacto
Puntuación base 3.x
4.70
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 3.7 (incluyendo) | 5.10.249 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.11 (incluyendo) | 5.15.199 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.16 (incluyendo) | 6.1.162 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.2 (incluyendo) | 6.6.122 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.7 (incluyendo) | 6.12.68 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.13 (incluyendo) | 6.18.8 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:6.19:rc1:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc2:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc3:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc4:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc5:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc6:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/2757f7748ce2d0fa44112024907bafb37e104d6e
- https://git.kernel.org/stable/c/78822628165f3d817382f67f91129161159ca234
- https://git.kernel.org/stable/c/d117fdcb21b05c0e0460261d017b92303cd9ba77
- https://git.kernel.org/stable/c/d1883cefd31752f0504b94c3bcfa1f6d511d6e87
- https://git.kernel.org/stable/c/da565bf98c9ad0eabcb09fc97859e0b52f98b7c3
- https://git.kernel.org/stable/c/e90c861411fc84629a240384b0a72830539d3386
- https://git.kernel.org/stable/c/f7a6df659af777058833802c29b3b7974db5e78a



