Vulnerabilidad en Linux (CVE-2026-23107)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-476
Desreferencia a puntero nulo (NULL)
Fecha de publicación:
04/02/2026
Última modificación:
19/03/2026
Descripción
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br />
<br />
arm64/fpsimd: señal: Asignar almacenamiento SSVE al restaurar ZA<br />
<br />
El código para restaurar un contexto ZA no intenta asignar el sve_state de la tarea antes de establecer TIF_SME. En consecuencia, restaurar un contexto ZA puede colocar una tarea en un estado inválido donde TIF_SME está establecido pero el sve_state de la tarea es NULL.<br />
<br />
En casos legítimos pero poco comunes donde el contexto de señal ZA NO fue creado por el kernel en el contexto de la misma tarea (por ejemplo, si la tarea se guarda/restaura con algo como CRIU), no tenemos garantía de que sve_state se haya asignado previamente. En estos casos, el espacio de usuario puede entrar en modo de transmisión sin atrapar mientras sve_state es NULL, causando una desreferencia de puntero NULL posterior cuando el kernel intenta almacenar el estado del registro:<br />
<br />
| # ./sigreturn-za<br />
| Unable to handle kernel NULL pointer dereference at virtual address 0000000000000000<br />
| Mem abort info:<br />
| ESR = 0x0000000096000046<br />
| EC = 0x25: DABT (current EL), IL = 32 bits<br />
| SET = 0, FnV = 0<br />
| EA = 0, S1PTW = 0<br />
| FSC = 0x06: level 2 translation fault<br />
| Data abort info:<br />
| ISV = 0, ISS = 0x00000046, ISS2 = 0x00000000<br />
| CM = 0, WnR = 1, TnD = 0, TagAccess = 0<br />
| GCS = 0, Overlay = 0, DirtyBit = 0, Xs = 0<br />
| user pgtable: 4k pages, 52-bit VAs, pgdp=0000000101f47c00<br />
| [0000000000000000] pgd=08000001021d8403, p4d=0800000102274403, pud=0800000102275403, pmd=0000000000000000<br />
| Internal error: Oops: 0000000096000046 [#1] SMP<br />
| Modules linked in:<br />
| CPU: 0 UID: 0 PID: 153 Comm: sigreturn-za Not tainted 6.19.0-rc1 #1 PREEMPT<br />
| Hardware name: linux,dummy-virt (DT)<br />
| pstate: 214000c9 (nzCv daIF +PAN -UAO -TCO +DIT -SSBS BTYPE=--)<br />
| pc : sve_save_state+0x4/0xf0<br />
| lr : fpsimd_save_user_state+0xb0/0x1c0<br />
| sp : ffff80008070bcc0<br />
| x29: ffff80008070bcc0 x28: fff00000c1ca4c40 x27: 63cfa172fb5cf658<br />
| x26: fff00000c1ca5228 x25: 0000000000000000 x24: 0000000000000000<br />
| x23: 0000000000000000 x22: fff00000c1ca4c40 x21: fff00000c1ca4c40<br />
| x20: 0000000000000020 x19: fff00000ff6900f0 x18: 0000000000000000<br />
| x17: fff05e8e0311f000 x16: 0000000000000000 x15: 028fca8f3bdaf21c<br />
| x14: 0000000000000212 x13: fff00000c0209f10 x12: 0000000000000020<br />
| x11: 0000000000200b20 x10: 0000000000000000 x9 : fff00000ff69dcc0<br />
| x8 : 00000000000003f2 x7 : 0000000000000001 x6 : fff00000c1ca5b48<br />
| x5 : fff05e8e0311f000 x4 : 0000000008000000 x3 : 0000000000000000<br />
| x2 : 0000000000000001 x1 : fff00000c1ca5970 x0 : 0000000000000440<br />
| Call trace:<br />
| sve_save_state+0x4/0xf0 (P)<br />
| fpsimd_thread_switch+0x48/0x198<br />
| __switch_to+0x20/0x1c0<br />
| __schedule+0x36c/0xce0<br />
| schedule+0x34/0x11c<br />
| exit_to_user_mode_loop+0x124/0x188<br />
| el0_interrupt+0xc8/0xd8<br />
| __el0_irq_handler_common+0x18/0x24<br />
| el0t_64_irq_handler+0x10/0x1c<br />
| el0t_64_irq+0x198/0x19c<br />
| Code: 54000040 d51b4408 d65f03c0 d503245f (e5bb5800)<br />
| ---[ end trace 0000000000000000 ]---<br />
<br />
Esto se soluciona haciendo que restore_za_context() asegure que el sve_state de la tarea esté asignado, coincidiendo con lo que hacemos al tomar una trampa SME. Cualquier estado SVE/SSVE activo (que se restaura anteriormente desde un contexto de señal separado) debe ser preservado, y por lo tanto no se pone a cero.
Impacto
Puntuación base 3.x
5.50
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.19 (incluyendo) | 6.1.162 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.2 (incluyendo) | 6.6.122 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.7 (incluyendo) | 6.12.68 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.13 (incluyendo) | 6.18.8 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:6.19:rc1:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc2:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc3:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc4:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc5:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc6:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/0af233d66eff90fb8f3e0fc09f2316bba0b72bb9
- https://git.kernel.org/stable/c/19b2c3f3ca1b4b6dccd2a42aca2692d8c79c4214
- https://git.kernel.org/stable/c/70f7f54566afc23f2c71bf1411af81f5d8009e0f
- https://git.kernel.org/stable/c/c5a5b150992ebab779c1ce54f54676786e47e94c
- https://git.kernel.org/stable/c/ea8ccfddbce0bee6310da4f3fc560ad520f5e6b4



