Vulnerabilidad en Linux (CVE-2026-23309)
Gravedad:
Pendiente de análisis
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
25/03/2026
Última modificación:
25/03/2026
Descripción
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br />
<br />
tracing: Añadir comprobación de puntero NULL a trigger_data_free()<br />
<br />
Si trigger_data_alloc() falla y devuelve NULL, event_hist_trigger_parse() salta a la ruta de error out_free. Aunque kfree() maneja de forma segura un puntero NULL, trigger_data_free() no lo hace. Esto causa una desreferencia de puntero NULL en trigger_data_free() al evaluar data-&gt;cmd_ops-&gt;set_filter.<br />
<br />
Corregir el problema añadiendo una comprobación de puntero NULL a trigger_data_free().<br />
<br />
El problema fue encontrado por un agente experimental de revisión de código basado en gemini-3.1-pro mientras revisaba backports en v6.18.y.
Impacto
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/13dcd9269e225e4c4ceabdaeebe2ce4661b54c6e
- https://git.kernel.org/stable/c/2ce8ece5a78da67834db7728edc801889a64f643
- https://git.kernel.org/stable/c/42b380f97d65e76e7b310facd525f730272daf57
- https://git.kernel.org/stable/c/457965c13f0837a289c9164b842d0860133f6274
- https://git.kernel.org/stable/c/477469223b2b840f436ce204333de87cb17e5d93
- https://git.kernel.org/stable/c/59c15b9cc453b74beb9f04c6c398717e73612dc3



