Vulnerabilidad en Linux (CVE-2026-23217)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
18/02/2026
Última modificación:
18/03/2026
Descripción
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br />
<br />
riscv: trace: corregir interbloqueo de instantánea con sbi ecall<br />
<br />
Si las funciones de sbi_ecall.c son rastreables,<br />
<br />
echo &#39;__sbi_ecall:snapshot&#39; &gt; /sys/kernel/tracing/set_ftrace_filter<br />
<br />
puede llevar al kernel a un interbloqueo.<br />
<br />
(Las funciones en sbi_ecall.c se excluyen del rastreo si CONFIG_RISCV_ALTERNATIVE_EARLY está configurado.)<br />
<br />
__sbi_ecall activa una instantánea del ringbuffer. El código de la instantánea genera una interrupción IPI, lo que resulta en otra llamada a __sbi_ecall y otra instantánea...<br />
<br />
Todo lo que se necesita para entrar en este bucle infinito es una __sbi_ecall inicial. En sistemas RISC-V sin la extensión SSTC, los eventos de reloj en timer-riscv.c emiten sbi ecalls periódicas, haciendo que el problema sea fácil de activar.<br />
<br />
Excluir siempre las funciones de sbi_ecall.c del rastreo para corregir el interbloqueo potencial.<br />
<br />
Las sbi ecalls pueden registrarse fácilmente a través de eventos de rastreo, excluir las funciones ecall del rastreo de funciones no es una gran limitación.
Impacto
Puntuación base 3.x
5.50
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.10.10 (incluyendo) | 6.11 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.11.1 (incluyendo) | 6.18.10 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:6.11:-:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.11:rc7:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc1:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc2:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc3:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc4:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



