Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en Linux (CVE-2026-23390)

Gravedad:
Pendiente de análisis
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
25/03/2026
Última modificación:
25/03/2026

Descripción

En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> tracing/dma: Limitar los arrays del tracepoint dma_map_sg para prevenir el desbordamiento de búfer<br /> <br /> El tracepoint dma_map_sg puede desencadenar un desbordamiento de búfer de perf al trazar listas grandes de scatter-gather. Con dispositivos como virtio-gpu creando búferes DRM grandes, nents puede exceder las 1000 entradas, resultando en:<br /> <br /> phys_addrs: 1000 * 8 bytes = 8.000 bytes<br /> dma_addrs: 1000 * 8 bytes = 8.000 bytes<br /> lengths: 1000 * 4 bytes = 4.000 bytes<br /> Total: ~20.000 bytes<br /> <br /> Esto excede PERF_MAX_TRACE_SIZE (8192 bytes), causando:<br /> <br /> ADVERTENCIA: CPU: 0 PID: 5497 en kernel/trace/trace_event_perf.c:405<br /> búfer de perf no lo suficientemente grande, se querían 24620, se tienen 8192<br /> <br /> Limitar los tres arrays dinámicos a 128 entradas usando min() en el cálculo del tamaño del array. Esto asegura que los arrays sean solo tan grandes como sea necesario (hasta el límite), evitando la asignación de memoria innecesaria para operaciones pequeñas mientras se previene el desbordamiento para las grandes.<br /> <br /> El tracepoint ahora registra los conteos completos de nents/ents y un indicador de truncamiento para que los usuarios puedan ver cuándo los datos han sido limitados.<br /> <br /> Cambios en v2:<br /> - Usar min(nents, DMA_TRACE_MAX_ENTRIES) para el dimensionamiento dinámico del array en lugar de la asignación fija de DMA_TRACE_MAX_ENTRIES (comentarios de Steven Rostedt)<br /> - Esto asigna solo lo necesario hasta el límite, evitando el desperdicio para operaciones pequeñas<br /> <br /> Revisado por: Sean Anderson

Impacto