Vulnerabilidad en el kernel de Linux (CVE-2026-23219)
Fecha de publicación:
18/02/2026
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br />
<br />
mm/slab: Añadir alloc_tagging_slab_free_hook para memcg_alloc_abort_single<br />
<br />
Cuando CONFIG_MEM_ALLOC_PROFILING_DEBUG está habilitado, la siguiente advertencia puede ser notada:<br />
<br />
[ 3959.023862] ------------[ cut here ]------------<br />
[ 3959.023891] alloc_tag no fue limpiado (obtuvo etiqueta para lib/xarray.c:378)<br />
[ 3959.023947] ADVERTENCIA: ./include/linux/alloc_tag.h:155 en alloc_tag_add+0x128/0x178, CPU#6: mkfs.ntfs/113998<br />
[ 3959.023978] Módulos enlazados: dns_resolver tun brd overlay exfat btrfs blake2b libblake2b xor xor_neon raid6_pq loop sctp ip6_udp_tunnel udp_tunnel ext4 crc16 mbcache jbd2 rfkill sunrpc vfat fat sg fuse nfnetlink sr_mod virtio_gpu cdrom drm_client_lib virtio_dma_buf drm_shmem_helper drm_kms_helper ghash_ce drm sm4 backlight virtio_net net_failover virtio_scsi failover virtio_console virtio_blk virtio_mmio dm_mirror dm_region_hash dm_log dm_multipath dm_mod i2c_dev aes_neon_bs aes_ce_blk [último descargado: hwpoison_inject]<br />
[ 3959.024170] CPU: 6 UID: 0 PID: 113998 Comm: mkfs.ntfs Kdump: cargado Tainted: G W 6.19.0-rc7+ #7 PREEMPT(voluntary)<br />
[ 3959.024182] Tainted: [W]=WARN<br />
[ 3959.024186] Nombre del hardware: Máquina virtual QEMU KVM, BIOS desconocido 2/2/2022<br />
[ 3959.024192] pstate: 604000c5 (nZCv daIF +PAN -UAO -TCO -DIT -SSBS BTYPE=--)<br />
[ 3959.024199] pc : alloc_tag_add+0x128/0x178<br />
[ 3959.024207] lr : alloc_tag_add+0x128/0x178<br />
[ 3959.024214] sp : ffff80008b696d60<br />
[ 3959.024219] x29: ffff80008b696d60 x28: 0000000000000000 x27: 0000000000000240<br />
[ 3959.024232] x26: 0000000000000000 x25: 0000000000000240 x24: ffff800085d17860<br />
[ 3959.024245] x23: 0000000000402800 x22: ffff0000c0012dc0 x21: 00000000000002d0<br />
[ 3959.024257] x20: ffff0000e6ef3318 x19: ffff800085ae0410 x18: 0000000000000000<br />
[ 3959.024269] x17: 0000000000000000 x16: 0000000000000000 x15: 0000000000000000<br />
[ 3959.024281] x14: 0000000000000000 x13: 0000000000000001 x12: ffff600064101293<br />
[ 3959.024292] x11: 1fffe00064101292 x10: ffff600064101292 x9 : dfff800000000000<br />
[ 3959.024305] x8 : 00009fff9befed6e x7 : ffff000320809493 x6 : 0000000000000001<br />
[ 3959.024316] x5 : ffff000320809490 x4 : ffff600064101293 x3 : ffff800080691838<br />
[ 3959.024328] x2 : 0000000000000000 x1 : 0000000000000000 x0 : ffff0000d5bcd640<br />
[ 3959.024340] Traza de llamada:<br />
[ 3959.024346] alloc_tag_add+0x128/0x178 (P)<br />
[ 3959.024355] __alloc_tagging_slab_alloc_hook+0x11c/0x1a8<br />
[ 3959.024362] kmem_cache_alloc_lru_noprof+0x1b8/0x5e8<br />
[ 3959.024369] xas_alloc+0x304/0x4f0<br />
[ 3959.024381] xas_create+0x1e0/0x4a0<br />
[ 3959.024388] xas_store+0x68/0xda8<br />
[ 3959.024395] __filemap_add_folio+0x5b0/0xbd8<br />
[ 3959.024409] filemap_add_folio+0x16c/0x7e0<br />
[ 3959.024416] __filemap_get_folio_mpol+0x2dc/0x9e8<br />
[ 3959.024424] iomap_get_folio+0xfc/0x180<br />
[ 3959.024435] __iomap_get_folio+0x2f8/0x4b8<br />
[ 3959.024441] iomap_write_begin+0x198/0xc18<br />
[ 3959.024448] iomap_write_iter+0x2ec/0x8f8<br />
[ 3959.024454] iomap_file_buffered_write+0x19c/0x290<br />
[ 3959.024461] blkdev_write_iter+0x38c/0x978<br />
[ 3959.024470] vfs_write+0x4d4/0x928<br />
[ 3959.024482] ksys_write+0xfc/0x1f8<br />
[ 3959.024489] __arm64_sys_write+0x74/0xb0<br />
[ 3959.024496] invoke_syscall+0xd4/0x258<br />
[ 3959.024507] el0_svc_common.constprop.0+0xb4/0x240<br />
[ 3959.024514] do_el0_svc+0x48/0x68<br />
[ 3959.024520] el0_svc+0x40/0xf8<br />
[ 3959.024526] el0t_64_sync_handler+0xa0/0xe8<br />
[ 3959.024533] el0t_64_sync+0x1ac/0x1b0<br />
[ 3959.024540] ---[ fin de traza 0000000000000000 ]---<br />
<br />
Cuando __memcg_slab_post_alloc_hook() falla, hay dos rutas de liberación diferentes dependiendo de si size == 1 o size != 1. En la ruta de kmem_cache_free_bulk(), sí llamamos a alloc_tagging_slab_free_hook(). Sin embargo, en memcg_alloc_abort_single() no lo hacemos, la advertencia anterior se activará en la siguiente asignación.<br />
<br />
Por lo tanto, añadir alloc_tagging_slab_free_hook() a la ruta de memcg_alloc_abort_single().
Gravedad: Pendiente de análisis
Última modificación:
18/02/2026