Vulnerabilidad en Linux (CVE-2026-23119)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
14/02/2026
Última modificación:
18/03/2026
Descripción
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br />
<br />
bonding: proporcionar un puntero de red a __skb_flow_dissect()<br />
<br />
Después de 3cbf4ffba5ee (&#39;net: integrar el espacio de nombres de red en __skb_flow_dissect&#39;)<br />
tenemos que proporcionar un puntero de red a __skb_flow_dissect(),<br />
ya sea a través de skb-&gt;dev, skb-&gt;sk, o un puntero proporcionado por el usuario.<br />
<br />
En el siguiente caso, syzbot pudo &#39;cocinar&#39; un skb básico.<br />
<br />
ADVERTENCIA: net/core/flow_dissector.c:1131 en __skb_flow_dissect+0xb57/0x68b0 net/core/flow_dissector.c:1131, CPU#1: syz.2.1418/11053<br />
Traza de Llamadas:<br />
<br />
bond_flow_dissect drivers/net/bonding/bond_main.c:4093 [en línea]<br />
__bond_xmit_hash+0x2d7/0xba0 drivers/net/bonding/bond_main.c:4157<br />
bond_xmit_hash_xdp drivers/net/bonding/bond_main.c:4208 [en línea]<br />
bond_xdp_xmit_3ad_xor_slave_get drivers/net/bonding/bond_main.c:5139 [en línea]<br />
bond_xdp_get_xmit_slave+0x1fd/0x710 drivers/net/bonding/bond_main.c:5515<br />
xdp_master_redirect+0x13f/0x2c0 net/core/filter.c:4388<br />
bpf_prog_run_xdp include/net/xdp.h:700 [en línea]<br />
bpf_test_run+0x6b2/0x7d0 net/bpf/test_run.c:421<br />
bpf_prog_test_run_xdp+0x795/0x10e0 net/bpf/test_run.c:1390<br />
bpf_prog_test_run+0x2c7/0x340 kernel/bpf/syscall.c:4703<br />
__sys_bpf+0x562/0x860 kernel/bpf/syscall.c:6182<br />
__do_sys_bpf kernel/bpf/syscall.c:6274 [en línea]<br />
__se_sys_bpf kernel/bpf/syscall.c:6272 [en línea]<br />
__x64_sys_bpf+0x7c/0x90 kernel/bpf/syscall.c:6272<br />
do_syscall_x64 arch/x86/entry/syscall_64.c:63 [en línea]<br />
do_syscall_64+0xec/0xf80 arch/x86/entry/syscall_64.c:94
Impacto
Puntuación base 3.x
5.50
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.5 (incluyendo) | 5.10.249 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.11 (incluyendo) | 5.15.199 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.16 (incluyendo) | 6.1.162 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.2 (incluyendo) | 6.6.122 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.7 (incluyendo) | 6.12.68 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.13 (incluyendo) | 6.18.8 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:6.19:rc1:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc2:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc3:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc4:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc5:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc6:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/0efee0b992f28bd5ee01c7a86ef6a307c42eb907
- https://git.kernel.org/stable/c/3be945abdd228fd00f6afcf8d137002867a4651b
- https://git.kernel.org/stable/c/5f9b329096596b7e53e07d041d7fca4cbe1be752
- https://git.kernel.org/stable/c/8e53780732ee881394406f79da5263b81eb48f7e
- https://git.kernel.org/stable/c/bc3c8d2493c6f4d2038844dc8b7ee93de050f7fa
- https://git.kernel.org/stable/c/de97735a40a144974bf3896ee4cc0270db2e47db
- https://git.kernel.org/stable/c/f4faaa1297ecf3255a8591fff2633df05bd5ec84



