Vulnerabilidad en Linux (CVE-2026-23399)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
28/03/2026
Última modificación:
27/04/2026
Descripción
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br />
<br />
nf_tables: nft_dynset: corregir posible fuga de memoria de expresión con estado en la ruta de error<br />
<br />
Si la clonación de la segunda expresión con estado en el elemento a través de GFP_ATOMIC falla, entonces la primera expresión con estado permanece en su lugar sin ser liberada.<br />
<br />
&#xa0; objeto sin referencia (por CPU) 0x607b97e9cab8 (tamaño 16):<br />
&#xa0; &#xa0; comm &#39;softirq&#39;, pid 0, jiffies 4294931867<br />
&#xa0; &#xa0; volcado hexadecimal (primeros 16 bytes en la CPU 3):<br />
&#xa0; &#xa0; &#xa0; 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00<br />
&#xa0; &#xa0; rastreo de pila (crc 0):<br />
&#xa0; &#xa0; &#xa0; pcpu_alloc_noprof+0x453/0xd80<br />
&#xa0; &#xa0; &#xa0; nft_counter_clone+0x9c/0x190 [nf_tables]<br />
&#xa0; &#xa0; &#xa0; nft_expr_clone+0x8f/0x1b0 [nf_tables]<br />
&#xa0; &#xa0; &#xa0; nft_dynset_new+0x2cb/0x5f0 [nf_tables]<br />
&#xa0; &#xa0; &#xa0; nft_rhash_update+0x236/0x11c0 [nf_tables]<br />
&#xa0; &#xa0; &#xa0; nft_dynset_eval+0x11f/0x670 [nf_tables]<br />
&#xa0; &#xa0; &#xa0; nft_do_chain+0x253/0x1700 [nf_tables]<br />
&#xa0; &#xa0; &#xa0; nft_do_chain_ipv4+0x18d/0x270 [nf_tables]<br />
&#xa0; &#xa0; &#xa0; nf_hook_slow+0xaa/0x1e0<br />
&#xa0; &#xa0; &#xa0; ip_local_deliver+0x209/0x330
Impacto
Puntuación base 3.x
5.50
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.11.1 (incluyendo) | 6.12.78 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.13 (incluyendo) | 6.18.20 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.19 (incluyendo) | 6.19.10 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:5.11:-:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:7.0:rc1:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:7.0:rc2:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:7.0:rc3:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:7.0:rc4:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:7.0:rc5:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:7.0:rc6:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:7.0:rc7:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/0548a13b5a145b16e4da0628b5936baf35f51b43
- https://git.kernel.org/stable/c/31641c682db73353e4647e40735c7f2a75ff58ef
- https://git.kernel.org/stable/c/c88a9fd26cee365bec932196f76175772a941cca
- https://git.kernel.org/stable/c/d1354873cbe3b344899c4311ac05897fd83e3f21
- https://git.kernel.org/stable/c/e6661add2d9c6913e1dad97336595e23a2bed195



