Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en la librería CGM_NIST_Loader.dll en JT2Go, Teamcenter Visualization (CVE-2026-23016)

Gravedad:
Pendiente de análisis
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
31/01/2026
Última modificación:
03/02/2026

Descripción

En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> inet: frags: eliminar referencias de conntrack de fraglist<br /> <br /> Jakub añadió una advertencia en nf_conntrack_cleanup_net_list() para hacer más obvia la depuración de skbs/referencias de conntrack filtradas.<br /> <br /> syzbot informa que esto se activa, y también puedo reproducirlo a través de la autoprueba ip_defrag.sh:<br /> <br /> limpieza de conntrack bloqueada durante 60s<br /> ADVERTENCIA: net/netfilter/nf_conntrack_core.c:2512<br /> [..]<br /> <br /> Las limpiezas de conntrack se atascan porque hay skbs que aún mantienen referencias nf_conn a través de su frag_list.<br /> <br /> net.core.skb_defer_max=0 hace que el cuelgue desaparezca.<br /> <br /> Eric Dumazet señala que skb_release_head_state() no sigue la fraglist.<br /> <br /> ip_defrag.sh solo puede reproducir este problema desde el commit 6471658dc66c (&amp;#39;udp: use skb_attempt_defer_free()&amp;#39;), pero AFAICS este problema también podría ocurrir con TCP si el descubrimiento de pmtu está desactivado.<br /> <br /> La ruta del problema relevante para udp es:<br /> 1. netns emite paquetes fragmentados<br /> 2. nf_defrag_v6_hook los reensambla (en el hook de salida)<br /> 3. el skb reensamblado es rastreado (skb posee la referencia nf_conn)<br /> 4. ip6_output refragmenta<br /> 5. los paquetes refragmentados también poseen la referencia nf_conn (ip6_fragment llama a ip6_copy_metadata())<br /> 6. en la ruta de entrada, nf_defrag_v6_hook omite la desfragmentación: los fragmentos ya tienen skb-&amp;gt;nf_conn adjunto<br /> 7. los skbs son reensamblados a través de ipv6_frag_rcv()<br /> 8. skb_consume_udp -&amp;gt; skb_attempt_defer_free() -&amp;gt; skb termina en la freelist de pcpu, pero aún tiene la referencia nf_conn.<br /> <br /> Posibles soluciones:<br /> 1 dejar que el motor de desfragmentación elimine la entrada nf_conn, O<br /> 2 exportar kick_defer_list_purge() y llamarlo desde la devolución de llamada de salida de netns de conntrack, O<br /> 3 añadir una comprobación skb_has_frag_list() a skb_attempt_defer_free()<br /> <br /> 2 y 3 también resuelven el cuelgue de ip_defrag.sh pero comparten el mismo inconveniente:<br /> <br /> Tales skbs reensamblados, encolados al socket, pueden impedir la eliminación del módulo conntrack hasta que el espacio de usuario haya consumido el paquete. Si bien tanto la pila tcp como udp llaman a nf_reset_ct() antes de colocar el skb en la cola del socket, esa función no itera los skbs de frag_list.<br /> <br /> Por lo tanto, eliminar las entradas nf_conn cuando se colocan en la cola de desfragmentación.<br /> Mantener la entrada nf_conn del primer skb (offset 0) para que el skb reensamblado retenga la entrada nf_conn para la ruta TX.<br /> <br /> Tenga en cuenta que la etiqueta de correcciones es incorrecta; apunta al commit que introdujo el &amp;#39;problema reproducible de ip_defrag.sh&amp;#39;: no es necesario hacer un backport de este parche a cada kernel estable.

Impacto