Vulnerabilidad en Linux (CVE-2026-23146)
Gravedad:
Pendiente de análisis
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
14/02/2026
Última modificación:
18/02/2026
Descripción
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br />
<br />
Bluetooth: hci_uart: corrección de desreferencia de puntero nulo en hci_uart_write_work<br />
<br />
hci_uart_set_proto() establece HCI_UART_PROTO_INIT antes de llamar a hci_uart_register_dev(), que llama a proto-&gt;open() para inicializar hu-&gt;priv. Sin embargo, si una activación de escritura TTY ocurre durante esta ventana, hci_uart_tx_wakeup() puede programar write_work antes de que hu-&gt;priv sea inicializado, lo que lleva a una desreferencia de puntero NULL en hci_uart_write_work() cuando proto-&gt;dequeue() accede a hu-&gt;priv.<br />
<br />
La condición de carrera es:<br />
<br />
CPU0 CPU1<br />
---- ----<br />
hci_uart_set_proto()<br />
set_bit(HCI_UART_PROTO_INIT)<br />
hci_uart_register_dev()<br />
activación de escritura tty<br />
hci_uart_tty_wakeup()<br />
hci_uart_tx_wakeup()<br />
schedule_work(&amp;hu-&gt;write_work)<br />
proto-&gt;open(hu)<br />
// inicializa hu-&gt;priv<br />
hci_uart_write_work()<br />
hci_uart_dequeue()<br />
proto-&gt;dequeue(hu)<br />
// accede a hu-&gt;priv (¡NULL!)<br />
<br />
Esto se soluciona moviendo set_bit(HCI_UART_PROTO_INIT) después de que proto-&gt;open() se complete con éxito, asegurando que hu-&gt;priv esté inicializado antes de que se pueda programar cualquier trabajo.
Impacto
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/03e8c90c62233382042b7bd0fa8b8900552fdb62
- https://git.kernel.org/stable/c/0c3cd7a0b862c37acbee6d9502107146cc944398
- https://git.kernel.org/stable/c/186d147cf7689ba1f9b3ddb753ab634a84940cc9
- https://git.kernel.org/stable/c/53e54cb31e667fca05b1808b990eac0807d1dab0
- https://git.kernel.org/stable/c/937a573423ce5a96fdb1fd425dc6b8d8d4ab5779
- https://git.kernel.org/stable/c/b0a900939e7e4866d9b90e9112514b72c451e873
- https://git.kernel.org/stable/c/ccc683f597ceb28deb966427ae948e5ac739a909



