Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en Linux (CVE-2026-23217)

Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
18/02/2026
Última modificación:
18/03/2026

Descripción

En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> riscv: trace: corregir interbloqueo de instantánea con sbi ecall<br /> <br /> Si las funciones de sbi_ecall.c son rastreables,<br /> <br /> echo &amp;#39;__sbi_ecall:snapshot&amp;#39; &amp;gt; /sys/kernel/tracing/set_ftrace_filter<br /> <br /> puede llevar al kernel a un interbloqueo.<br /> <br /> (Las funciones en sbi_ecall.c se excluyen del rastreo si CONFIG_RISCV_ALTERNATIVE_EARLY está configurado.)<br /> <br /> __sbi_ecall activa una instantánea del ringbuffer. El código de la instantánea genera una interrupción IPI, lo que resulta en otra llamada a __sbi_ecall y otra instantánea...<br /> <br /> Todo lo que se necesita para entrar en este bucle infinito es una __sbi_ecall inicial. En sistemas RISC-V sin la extensión SSTC, los eventos de reloj en timer-riscv.c emiten sbi ecalls periódicas, haciendo que el problema sea fácil de activar.<br /> <br /> Excluir siempre las funciones de sbi_ecall.c del rastreo para corregir el interbloqueo potencial.<br /> <br /> Las sbi ecalls pueden registrarse fácilmente a través de eventos de rastreo, excluir las funciones ecall del rastreo de funciones no es una gran limitación.

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 6.10.10 (incluyendo) 6.11 (excluyendo)
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 6.11.1 (incluyendo) 6.18.10 (excluyendo)
cpe:2.3:o:linux:linux_kernel:6.11:-:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.11:rc7:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.19:rc1:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.19:rc2:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.19:rc3:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.19:rc4:*:*:*:*:*:*