Vulnerabilidad en Linux (CVE-2026-23205)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
14/02/2026
Última modificación:
18/03/2026
Descripción
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br />
<br />
smb/cliente: corrige una fuga de memoria en smb2_open_file()<br />
<br />
Reproductor:<br />
<br />
1. servidor: los directorios se exportan de solo lectura<br />
2. cliente: mount -t cifs //${server_ip}/export /mnt<br />
3. cliente: dd if=/dev/zero of=/mnt/file bs=512 count=1000 oflag=direct<br />
4. cliente: umount /mnt<br />
5. cliente: sleep 1<br />
6. cliente: modprobe -r cifs<br />
<br />
El mensaje de error es el siguiente:<br />
<br />
=============================================================================<br />
BUG cifs_small_rq (No contaminado): Objetos restantes en __kmem_cache_shutdown()<br />
-----------------------------------------------------------------------------<br />
<br />
Object 0x00000000d47521be @offset=14336<br />
...<br />
ADVERTENCIA: mm/slub.c:1251 en __kmem_cache_shutdown+0x34e/0x440, CPU#0: modprobe/1577<br />
...<br />
Traza de Llamada:<br />
<br />
kmem_cache_destroy+0x94/0x190<br />
cifs_destroy_request_bufs+0x3e/0x50 [cifs]<br />
cleanup_module+0x4e/0x540 [cifs]<br />
__se_sys_delete_module+0x278/0x400<br />
__x64_sys_delete_module+0x5f/0x70<br />
x64_sys_call+0x2299/0x2ff0<br />
do_syscall_64+0x89/0x350<br />
entry_SYSCALL_64_after_hwframe+0x76/0x7e<br />
...<br />
kmem_cache_destroy cifs_small_rq: La caché de slab aún tiene objetos cuando se llama desde cifs_destroy_request_bufs+0x3e/0x50 [cifs]<br />
ADVERTENCIA: mm/slab_common.c:532 en kmem_cache_destroy+0x16b/0x190, CPU#0: modprobe/1577
Impacto
Puntuación base 3.x
5.50
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.1.141 (incluyendo) | 6.1.163 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.6.93 (incluyendo) | 6.6.124 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.12.31 (incluyendo) | 6.12.70 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.14.9 (incluyendo) | 6.18.10 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:6.19:rc1:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc2:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc3:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc4:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc5:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc6:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc7:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc8:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/3a6d6b332f92990958602c1e35ce0173e2dd62e9
- https://git.kernel.org/stable/c/743f70406264348c0830f38409eb6c40a42fb2db
- https://git.kernel.org/stable/c/9ee608a64e37cea5b4b13e436c559dd0fb2ad1b5
- https://git.kernel.org/stable/c/b64e3b5d8d759dd4333992e4ba4dadf9359952c8
- https://git.kernel.org/stable/c/e3a43633023e3cacaca60d4b8972d084a2b06236



