Vulnerabilidad en Linux (CVE-2026-23216)
Gravedad:
Pendiente de análisis
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
18/02/2026
Última modificación:
18/02/2026
Descripción
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br />
<br />
scsi: target: iscsi: Corrección de uso después de liberación en iscsit_dec_conn_usage_count()<br />
<br />
En iscsit_dec_conn_usage_count(), la función llama a complete() mientras mantiene el conn-&gt;conn_usage_lock. Tan pronto como se invoca complete(), el proceso en espera (como iscsit_close_connection()) puede despertarse y proceder a liberar la estructura iscsit_conn.<br />
<br />
Si el proceso en espera libera la memoria antes de que el hilo actual alcance spin_unlock_bh(), resulta en un KASAN slab-uso después de liberación, ya que la función intenta liberar un bloqueo dentro de la estructura de conexión ya liberada.<br />
<br />
Esto se corrige liberando el spinlock antes de llamar a complete().
Impacto
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/275016a551ba1a068a3bd6171b18611726b67110
- https://git.kernel.org/stable/c/3835e49e146a4e6e7787b29465f1a23379b6ec44
- https://git.kernel.org/stable/c/48fe983e92de2c59d143fe38362ad17ba23ec7f3
- https://git.kernel.org/stable/c/73b487d44bf4f92942629d578381f89c326ff77f
- https://git.kernel.org/stable/c/8518f072fc92921418cd9ed4268dd4f3e9a8fd75
- https://git.kernel.org/stable/c/9411a89e9e7135cc459178fa77a3f1d6191ae903
- https://git.kernel.org/stable/c/ba684191437380a07b27666eb4e72748be1ea201



