Vulnerabilidad en el kernel de Linux (CVE-2026-23227)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-416
Utilización después de liberación
Fecha de publicación:
18/02/2026
Última modificación:
02/04/2026
Descripción
Se ha resuelto la siguiente vulnerabilidad en el kernel de Linux:<br />
<br />
drm/exynos: vidi: usar ctx-&gt;lock para proteger las variables miembro de la estructura vidi_context relacionadas con la asignación/liberación de memoria<br />
<br />
El controlador de pantalla virtual de Exynos realiza operaciones de asignación/liberación de memoria sin protección de bloqueo, lo que fácilmente causa un problema de concurrencia.<br />
<br />
Por ejemplo, el uso después de liberación puede ocurrir en un escenario de carrera como este:<br />
```<br />
CPU0 CPU1 CPU2<br />
---- ---- ----<br />
vidi_connection_ioctl()<br />
if (vidi-&gt;connection) // true<br />
drm_edid = drm_edid_alloc(); // alloc drm_edid<br />
...<br />
ctx-&gt;raw_edid = drm_edid;<br />
...<br />
drm_mode_getconnector()<br />
drm_helper_probe_single_connector_modes()<br />
vidi_get_modes()<br />
if (ctx-&gt;raw_edid) // true<br />
drm_edid_dup(ctx-&gt;raw_edid);<br />
if (!drm_edid) // false<br />
...<br />
vidi_connection_ioctl()<br />
if (vidi-&gt;connection) // false<br />
drm_edid_free(ctx-&gt;raw_edid); // free drm_edid<br />
...<br />
drm_edid_alloc(drm_edid-&gt;edid)<br />
kmemdup(edid); // UAF!!<br />
...<br />
```<br />
<br />
Para prevenir estas vulnerabilidades, al menos en vidi_context, las variables miembro relacionadas con la asignación/liberación de memoria deberían ser protegidas con ctx-&gt;lock.
Impacto
Puntuación base 3.x
7.80
Gravedad 3.x
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 3.6 (incluyendo) | 6.12.77 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.13 (incluyendo) | 6.18.11 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.19 (incluyendo) | 6.19.1 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/0cd2c155740dbd00868ac5a8ae5d14cd6b9ed385
- https://git.kernel.org/stable/c/1b24d3e8792bcc050c70e8e0dea6b49c4fc63b13
- https://git.kernel.org/stable/c/52b330799e2d6f825ae2bb74662ec1b10eb954bb
- https://git.kernel.org/stable/c/60b75407c172e1f341a8a5097c5cbc97dbbdd893
- https://git.kernel.org/stable/c/92dd1f38d7db75374dcdaf54f1d79d67bffd54e5
- https://git.kernel.org/stable/c/abfdf449fb3d7b42e85a1ad1c8694b768b1582f4



