Vulnerabilidad en Linux (CVE-2026-23216)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-416
Utilización después de liberación
Fecha de publicación:
18/02/2026
Última modificación:
18/03/2026
Descripción
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br />
<br />
scsi: target: iscsi: Corrección de uso después de liberación en iscsit_dec_conn_usage_count()<br />
<br />
En iscsit_dec_conn_usage_count(), la función llama a complete() mientras mantiene el conn-&gt;conn_usage_lock. Tan pronto como se invoca complete(), el proceso en espera (como iscsit_close_connection()) puede despertarse y proceder a liberar la estructura iscsit_conn.<br />
<br />
Si el proceso en espera libera la memoria antes de que el hilo actual alcance spin_unlock_bh(), resulta en un KASAN slab-uso después de liberación, ya que la función intenta liberar un bloqueo dentro de la estructura de conexión ya liberada.<br />
<br />
Esto se corrige liberando el spinlock antes de llamar a complete().
Impacto
Puntuación base 3.x
7.80
Gravedad 3.x
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 3.1 (incluyendo) | 5.10.250 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.11 (incluyendo) | 5.15.200 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.16 (incluyendo) | 6.1.163 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.2 (incluyendo) | 6.6.124 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.7 (incluyendo) | 6.12.70 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.13 (incluyendo) | 6.18.10 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:6.19:rc1:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc2:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc3:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc4:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc5:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc6:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/275016a551ba1a068a3bd6171b18611726b67110
- https://git.kernel.org/stable/c/3835e49e146a4e6e7787b29465f1a23379b6ec44
- https://git.kernel.org/stable/c/48fe983e92de2c59d143fe38362ad17ba23ec7f3
- https://git.kernel.org/stable/c/73b487d44bf4f92942629d578381f89c326ff77f
- https://git.kernel.org/stable/c/8518f072fc92921418cd9ed4268dd4f3e9a8fd75
- https://git.kernel.org/stable/c/9411a89e9e7135cc459178fa77a3f1d6191ae903
- https://git.kernel.org/stable/c/ba684191437380a07b27666eb4e72748be1ea201



