Vulnerabilidad en Linux (CVE-2026-23168)
Gravedad:
Pendiente de análisis
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
14/02/2026
Última modificación:
18/02/2026
Descripción
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br />
<br />
flex_proportions: hacer que fprop_new_period() sea seguro para hardirq<br />
<br />
Bernd ha reportado un lockdep splat del código de proporciones flexibles que esencialmente se queja de la siguiente condición de carrera:<br />
<br />
<br />
run_timer_softirq - estamos en contexto de softirq<br />
call_timer_fn<br />
writeout_period<br />
fprop_new_period<br />
write_seqcount_begin(&amp;p-&gt;sequence);<br />
<br />
<br />
...<br />
blk_mq_end_request()<br />
blk_update_request()<br />
ext4_end_bio()<br />
folio_end_writeback()<br />
__wb_writeout_add()<br />
__fprop_add_percpu_max()<br />
if (unlikely(max_frac &lt; FPROP_FRAC_BASE)) {<br />
fprop_fraction_percpu()<br />
seq = read_seqcount_begin(&amp;p-&gt;sequence);<br />
- ve una secuencia impar por lo que entra en un bucle indefinido<br />
<br />
Tenga en cuenta que un interbloqueo como este solo es posible si el bdi ha configurado una fracción máxima de rendimiento de escritura, lo cual es muy raro en general pero frecuente, por ejemplo, para bdis FUSE. Para solucionar este problema, tenemos que asegurarnos de que la sección de escritura del contador de secuencia sea irqsafe.
Impacto
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/0acc9ba7a1b5ba4d998c5753e709be904e179b75
- https://git.kernel.org/stable/c/78ede9ebd679dadf480dce6f7b798e3603f88348
- https://git.kernel.org/stable/c/884b2590ffcc7222cbbd6298051f4c243cc36f5d
- https://git.kernel.org/stable/c/b91a84299d72ae0e05551e851e47cd3008bd025b
- https://git.kernel.org/stable/c/dd9e2f5b38f1fdd49b1ab6d3a85f81c14369eacc



