Vulnerabilidad en Linux (CVE-2026-23212)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
18/02/2026
Última modificación:
18/03/2026
Descripción
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br />
<br />
bonding: anotar condiciones de carrera de datos alrededor de slave-&gt;last_rx<br />
<br />
slave-&gt;last_rx y slave-&gt;target_last_arp_rx[...] pueden ser leídos y escritos sin bloqueo. Añadir anotaciones READ_ONCE() y WRITE_ONCE().<br />
<br />
syzbot informó:<br />
<br />
ERROR: KCSAN: condición de carrera de datos en bond_rcv_validate / bond_rcv_validate<br />
<br />
escritura en 0xffff888149f0d428 de 8 bytes por interrupción en la CPU 1:<br />
bond_rcv_validate+0x202/0x7a0 drivers/net/bonding/bond_main.c:3335<br />
bond_handle_frame+0xde/0x5e0 drivers/net/bonding/bond_main.c:1533<br />
__netif_receive_skb_core+0x5b1/0x1950 net/core/dev.c:6039<br />
__netif_receive_skb_one_core net/core/dev.c:6150 [inline]<br />
__netif_receive_skb+0x59/0x270 net/core/dev.c:6265<br />
netif_receive_skb_internal net/core/dev.c:6351 [inline]<br />
netif_receive_skb+0x4b/0x2d0 net/core/dev.c:6410<br />
...<br />
<br />
escritura en 0xffff888149f0d428 de 8 bytes por interrupción en la CPU 0:<br />
bond_rcv_validate+0x202/0x7a0 drivers/net/bonding/bond_main.c:3335<br />
bond_handle_frame+0xde/0x5e0 drivers/net/bonding/bond_main.c:1533<br />
__netif_receive_skb_core+0x5b1/0x1950 net/core/dev.c:6039<br />
__netif_receive_skb_one_core net/core/dev.c:6150 [inline]<br />
__netif_receive_skb+0x59/0x270 net/core/dev.c:6265<br />
netif_receive_skb_internal net/core/dev.c:6351 [inline]<br />
netif_receive_skb+0x4b/0x2d0 net/core/dev.c:6410<br />
br_netif_receive_skb net/bridge/br_input.c:30 [inline]<br />
NF_HOOK include/linux/netfilter.h:318 [inline]<br />
...<br />
<br />
valor cambiado: 0x0000000100005365 -&gt; 0x0000000100005366
Impacto
Puntuación base 3.x
4.70
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 2.6.19 (incluyendo) | 6.1.162 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.2 (incluyendo) | 6.6.123 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.7 (incluyendo) | 6.12.69 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.13 (incluyendo) | 6.18.9 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:6.19:rc1:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc2:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc3:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc4:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc5:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc6:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc7:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/8c0be3277e7aefb2f900fc37ca3fe7df362e26f5
- https://git.kernel.org/stable/c/a7516cb0165926d308187e231ccd330e5e3ebff7
- https://git.kernel.org/stable/c/b956289b83887e0a306067b6003c3fcd81bfdf84
- https://git.kernel.org/stable/c/bd98324e327e41de04b13e372cc16f73150df254
- https://git.kernel.org/stable/c/f6c3665b6dc53c3ab7d31b585446a953a74340ef



