Vulnerabilidad en Linux (CVE-2026-23127)
Gravedad:
Pendiente de análisis
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
14/02/2026
Última modificación:
18/02/2026
Descripción
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br />
<br />
perf: Corrección de la advertencia de refcount en el incremento de event-&gt;mmap_count<br />
<br />
Al llamar a refcount_inc(&amp;event-&gt;mmap_count) dentro de perf_mmap_rb(), se activa la siguiente advertencia:<br />
<br />
refcount_t: adición en 0; uso después de liberación.<br />
ADVERTENCIA: lib/refcount.c:25<br />
<br />
PoC:<br />
<br />
struct perf_event_attr attr = {0};<br />
int fd = syscall(__NR_perf_event_open, &amp;attr, 0, -1, -1, 0);<br />
mmap(NULL, 0x3000, PROT_READ | PROT_WRITE, MAP_SHARED, fd, 0);<br />
int victim = syscall(__NR_perf_event_open, &amp;attr, 0, -1, fd,<br />
PERF_FLAG_FD_OUTPUT);<br />
mmap(NULL, 0x3000, PROT_READ | PROT_WRITE, MAP_SHARED, victim, 0);<br />
<br />
Esto ocurre al crear un evento miembro de grupo con la bandera PERF_FLAG_FD_OUTPUT. El líder del grupo debe ser mapeado con mmap y luego mapear el evento con mmap activa la advertencia.<br />
<br />
Dado que el evento ha copiado el output_event en perf_event_set_output(), event-&gt;rb está establecido. Como resultado, perf_mmap_rb() llama a refcount_inc(&amp;event-&gt;mmap_count) cuando event-&gt;mmap_count = 0.<br />
<br />
No permitir el caso cuando event-&gt;mmap_count = 0. Esto también evita que dos eventos actualicen la misma user_page.



