Vulnerabilidad en Linux (CVE-2026-23169)
Gravedad:
Pendiente de análisis
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
14/02/2026
Última modificación:
19/02/2026
Descripción
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br />
<br />
mptcp: corrección de condición de carrera en mptcp_pm_nl_flush_addrs_doit()<br />
<br />
syzbot y Eulgyu Kim reportaron fallos en mptcp_pm_nl_get_local_id() y/o mptcp_pm_nl_is_backup()<br />
<br />
La causa raíz es list_splice_init() en mptcp_pm_nl_flush_addrs_doit() que no está preparada para RCU.<br />
<br />
list_splice_init_rcu() no puede ser llamada aquí mientras se mantiene el spinlock pernet-&gt;lock.<br />
<br />
Muchas gracias a Eulgyu Kim por proporcionar una reproducción y probar nuestros parches.
Impacto
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/1f1b9523527df02685dde603f20ff6e603d8e4a1
- https://git.kernel.org/stable/c/338d40bab283da2639780ee3e458fb61f1567d8c
- https://git.kernel.org/stable/c/455e882192c9833f176f3fbbbb2f036b6c5bf555
- https://git.kernel.org/stable/c/51223bdd0f60b06cfc7f25885c4d4be917adba94
- https://git.kernel.org/stable/c/7896dbe990d56d5bb8097863b2645355633665eb
- https://git.kernel.org/stable/c/e2a9eeb69f7d4ca4cf4c70463af77664fdb6ab1d



