Vulnerabilidad en el kernel de Linux (CVE-2026-23227)
Gravedad:
Pendiente de análisis
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
18/02/2026
Última modificación:
23/02/2026
Descripción
Se ha resuelto la siguiente vulnerabilidad en el kernel de Linux:<br />
<br />
drm/exynos: vidi: usar ctx-&gt;lock para proteger las variables miembro de la estructura vidi_context relacionadas con la asignación/liberación de memoria<br />
<br />
El controlador de pantalla virtual de Exynos realiza operaciones de asignación/liberación de memoria sin protección de bloqueo, lo que fácilmente causa un problema de concurrencia.<br />
<br />
Por ejemplo, el uso después de liberación puede ocurrir en un escenario de carrera como este:<br />
```<br />
CPU0 CPU1 CPU2<br />
---- ---- ----<br />
vidi_connection_ioctl()<br />
if (vidi-&gt;connection) // true<br />
drm_edid = drm_edid_alloc(); // alloc drm_edid<br />
...<br />
ctx-&gt;raw_edid = drm_edid;<br />
...<br />
drm_mode_getconnector()<br />
drm_helper_probe_single_connector_modes()<br />
vidi_get_modes()<br />
if (ctx-&gt;raw_edid) // true<br />
drm_edid_dup(ctx-&gt;raw_edid);<br />
if (!drm_edid) // false<br />
...<br />
vidi_connection_ioctl()<br />
if (vidi-&gt;connection) // false<br />
drm_edid_free(ctx-&gt;raw_edid); // free drm_edid<br />
...<br />
drm_edid_alloc(drm_edid-&gt;edid)<br />
kmemdup(edid); // UAF!!<br />
...<br />
```<br />
<br />
Para prevenir estas vulnerabilidades, al menos en vidi_context, las variables miembro relacionadas con la asignación/liberación de memoria deberían ser protegidas con ctx-&gt;lock.



