CVE-2026-31464
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-125
Lectura fuera de límites
Fecha de publicación:
22/04/2026
Última modificación:
07/05/2026
Descripción
*** Pendiente de traducción *** In the Linux kernel, the following vulnerability has been resolved:<br />
<br />
scsi: ibmvfc: Fix OOB access in ibmvfc_discover_targets_done()<br />
<br />
A malicious or compromised VIO server can return a num_written value in the<br />
discover targets MAD response that exceeds max_targets. This value is<br />
stored directly in vhost->num_targets without validation, and is then used<br />
as the loop bound in ibmvfc_alloc_targets() to index into disc_buf[], which<br />
is only allocated for max_targets entries. Indices at or beyond max_targets<br />
access kernel memory outside the DMA-coherent allocation. The<br />
out-of-bounds data is subsequently embedded in Implicit Logout and PLOGI<br />
MADs that are sent back to the VIO server, leaking kernel memory.<br />
<br />
Fix by clamping num_written to max_targets before storing it.
Impacto
Puntuación base 3.x
8.10
Gravedad 3.x
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 2.6.27 (incluyendo) | 5.10.253 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.11 (incluyendo) | 5.15.203 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.16 (incluyendo) | 6.1.168 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.2 (incluyendo) | 6.6.131 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.7 (incluyendo) | 6.12.80 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.13 (incluyendo) | 6.18.21 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.19 (incluyendo) | 6.19.11 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:7.0:rc1:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:7.0:rc2:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:7.0:rc3:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:7.0:rc4:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:7.0:rc5:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/394a1cac3c12fdd7d77f19ccfd222ab5ff87ef89
- https://git.kernel.org/stable/c/4ed727e35b0ab17d3eeeb1e8023768396e2be161
- https://git.kernel.org/stable/c/61d099ac4a7a8fb11ebdb6e2ec8d77f38e77362f
- https://git.kernel.org/stable/c/786f10b1966e485046839f992e89f2c18cbd1983
- https://git.kernel.org/stable/c/a007246cb6c9ebdc93dafbf63cc2d43d98f402cc
- https://git.kernel.org/stable/c/bae4df0a643fa7f84663473aa3082a9c2ed139db
- https://git.kernel.org/stable/c/d1466bf991b2343cf2ba8336e440c8faf3cbb780
- https://git.kernel.org/stable/c/d842348f8a00d5b1d7358f207eb34ffcf5b16df3



