Vulnerabilidad en Linux (CVE-2026-23362)
Gravedad:
Pendiente de análisis
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
25/03/2026
Última modificación:
18/04/2026
Descripción
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br />
<br />
can: bcm: corregir el bloqueo para las actualizaciones en tiempo de ejecución de bcm_op<br />
<br />
El commit c2aba69d0c36 (&#39;can: bcm: añadir bloqueo para las actualizaciones en tiempo de ejecución de bcm_op&#39;) añadió un bloqueo para algunas variables que pueden ser modificadas en tiempo de ejecución al actualizar el bcm_op de envío con un nuevo comando TX_SETUP en bcm_tx_setup().<br />
<br />
Normalmente, el RX_SETUP solo maneja y filtra el tráfico entrante con una excepción: Cuando la bandera RX_RTR_FRAME está establecida, se envía una trama CAN predefinida cuando se recibe una trama RTR específica. Por lo tanto, el bcm_op de rx usa bcm_can_tx() que usa el bcm_tx_lock que solo fue inicializado en bcm_tx_setup(). Añadir el spin_lock_init() faltante al asignar el bcm_op en bcm_rx_setup() para manejar el caso RTR correctamente.
Impacto
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/0904037e713f787d1376e1d349c3bdf6c3105881
- https://git.kernel.org/stable/c/70e951afad4c025261fe3c952d2b07237e320a01
- https://git.kernel.org/stable/c/800f26f11ae37b17f58e0001f28a47dd75c26557
- https://git.kernel.org/stable/c/8215ba7bc99e84e66fd6938874ec4330a9d96518
- https://git.kernel.org/stable/c/8bcf2d847adb82b2c617456f6da17ac5e6c75285
- https://git.kernel.org/stable/c/c35636e91e392e1540949bbc67932167cb48bc3a
- https://git.kernel.org/stable/c/c85b96eaf766d8f066b1139a17a51efa2f6627ef
- https://git.kernel.org/stable/c/f0c349b2c21b220af5ba19f29b885e222958d796



