Vulnerabilidad en Linux (CVE-2026-23286)
Gravedad:
Pendiente de análisis
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
25/03/2026
Última modificación:
25/03/2026
Descripción
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br />
<br />
atm: lec: corrige desreferencia de puntero nulo en lec_arp_clear_vccs<br />
<br />
syzkaller reportó una desreferencia de puntero nulo en lec_arp_clear_vccs().<br />
Este problema puede ser fácilmente reproducido usando el reproductor de syzkaller.<br />
<br />
En el módulo ATM LANE (Emulación de LAN), el mismo atm_vcc puede ser compartido por múltiples entradas de lec_arp_table (por ejemplo, a través de entry-&gt;vcc o entry-&gt;recv_vcc).<br />
Cuando el VCC subyacente se cierra, lec_vcc_close() itera sobre todas las entradas ARP y llama a lec_arp_clear_vccs() para cada entrada coincidente.<br />
<br />
Por ejemplo, cuando lec_vcc_close() itera a través de las hlists en priv-&gt;lec_arp_empty_ones u otras tablas ARP:<br />
<br />
1. En la primera iteración, para la primera entrada ARP coincidente que comparte el VCC, lec_arp_clear_vccs() libera el vpriv asociado (que es vcc-&gt;user_back) y establece vcc-&gt;user_back en NULL.<br />
2. En la segunda iteración, para la siguiente entrada ARP coincidente que comparte el mismo VCC, lec_arp_clear_vccs() es llamada de nuevo. Obtiene un vpriv NULL de vcc-&gt;user_back (a través de LEC_VCC_PRIV(vcc)) y luego intenta desreferenciarlo a través de &#39;vcc-&gt;pop = vpriv-&gt;old_pop&#39;, lo que lleva a un fallo por desreferencia de puntero nulo.<br />
<br />
Soluciona esto añadiendo una comprobación de nulos para vpriv antes de desreferenciarlo. Si vpriv ya es NULL, significa que el VCC ha sido limpiado por una llamada anterior, por lo que podemos omitir de forma segura la limpieza y simplemente limpiar los punteros vcc/recv_vcc de la entrada.<br />
<br />
El bloque de limpieza completo (incluyendo vcc_release_async()) se coloca dentro de la guarda de vpriv porque un vpriv NULL indica que el VCC ya ha sido completamente liberado por una iteración anterior — repetir el desmontaje establecería banderas de forma redundante y activaría retrollamadas en un socket que ya se está cerrando.<br />
<br />
La etiqueta Fixes apunta al commit inicial porque la ruta entry-&gt;vcc ha sido vulnerable desde el código original. La ruta entry-&gt;recv_vcc fue añadida posteriormente por el commit 8d9f73c0ad2f (&#39;atm: fix a memory leak of vcc-&gt;user_back&#39;) con el mismo patrón, y ambas rutas se corrigen aquí.
Impacto
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/101bacb303e89dc2e0640ae6a5e0fb97c4eb45bb
- https://git.kernel.org/stable/c/2d9f57ea29a1f1772373b98a509b44d49fda609e
- https://git.kernel.org/stable/c/5f1cfea7921f5c126a441d973690eeba52677b64
- https://git.kernel.org/stable/c/622062f24644b4536d3f437e0cf7a8c4bb421665
- https://git.kernel.org/stable/c/7ea92ab075d809ec8a96669a5ecf00f752057875
- https://git.kernel.org/stable/c/e9665986eb127290ceb535bd5d04d7a84265d94f



