Linux Kernel bis 7.0-rc2 can bcm_tx_setup Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.5$0-$5k0.00

Zusammenfassunginfo

In Linux Kernel bis 7.0-rc2 wurde eine Schwachstelle gefunden. Sie wurde als kritisch eingestuft. Dabei geht es um die Funktion bcm_tx_setup der Komponente can. Durch das Beeinflussen mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Diese Sicherheitslücke ist unter CVE-2026-23362 bekannt. Es steht kein Exploit zur Verfügung. Es wird geraten, die betroffene Komponente zu aktualisieren.

Detailsinfo

Es wurde eine Schwachstelle in Linux Kernel bis 7.0-rc2 gefunden. Sie wurde als kritisch eingestuft. Hiervon betroffen ist die Funktion bcm_tx_setup der Komponente can. Dank Manipulation mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-665 vorgenommen. Auswirkungen sind zu beobachten für die Verfügbarkeit. CVE fasst zusammen:

In the Linux kernel, the following vulnerability has been resolved: can: bcm: fix locking for bcm_op runtime updates Commit c2aba69d0c36 ("can: bcm: add locking for bcm_op runtime updates") added a locking for some variables that can be modified at runtime when updating the sending bcm_op with a new TX_SETUP command in bcm_tx_setup(). Usually the RX_SETUP only handles and filters incoming traffic with one exception: When the RX_RTR_FRAME flag is set a predefined CAN frame is sent when a specific RTR frame is received. Therefore the rx bcm_op uses bcm_can_tx() which uses the bcm_tx_lock that was only initialized in bcm_tx_setup(). Add the missing spin_lock_init() when allocating the bcm_op in bcm_rx_setup() to handle the RTR case properly.

Auf git.kernel.org kann das Advisory eingesehen werden. Die Verwundbarkeit wird seit dem 13.01.2026 unter CVE-2026-23362 geführt. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt.

Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 303735 (Linux Distros Unpatched Vulnerability : CVE-2026-23362) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann.

Ein Upgrade auf die Version 6.1.167, 6.6.130, 6.12.77, 6.18.17, 6.19.7 oder 7.0-rc3 vermag dieses Problem zu beheben. Die Schwachstelle lässt sich auch durch das Einspielen des Patches 800f26f11ae37b17f58e0001f28a47dd75c26557/70e951afad4c025261fe3c952d2b07237e320a01/8bcf2d847adb82b2c617456f6da17ac5e6c75285/8215ba7bc99e84e66fd6938874ec4330a9d96518/f0c349b2c21b220af5ba19f29b885e222958d796/c35636e91e392e1540949bbc67932167cb48bc3a beheben. Dieser kann von git.kernel.org bezogen werden. Als bestmögliche Massnahme wird das Aktualisieren auf eine neue Version empfohlen.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (303735) dokumentiert. VulDB is the best source for vulnerability data and more expert information about this specific topic.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.7
VulDB Meta Temp Score: 5.5

VulDB Base Score: 5.7
VulDB Temp Score: 5.5
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Zuverlässigkeit: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-665
CAPEC: 🔒
ATT&CK: 🔒

Physisch: Nein
Lokal: Nein
Remote: Teilweise

Verfügbarkeit: 🔒
Status: Nicht definiert

EPSS Score: 🔒
EPSS Percentile: 🔒

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔒

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 303735
Nessus Name: Linux Distros Unpatched Vulnerability : CVE-2026-23362

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔒

Upgrade: Kernel 6.1.167/6.6.130/6.12.77/6.18.17/6.19.7/7.0-rc3
Patch: 800f26f11ae37b17f58e0001f28a47dd75c26557/70e951afad4c025261fe3c952d2b07237e320a01/8bcf2d847adb82b2c617456f6da17ac5e6c75285/8215ba7bc99e84e66fd6938874ec4330a9d96518/f0c349b2c21b220af5ba19f29b885e222958d796/c35636e91e392e1540949bbc67932167cb48bc3a

Timelineinfo

13.01.2026 CVE zugewiesen
25.03.2026 +71 Tage Advisory veröffentlicht
25.03.2026 +0 Tage VulDB Eintrag erstellt
30.03.2026 +5 Tage VulDB Eintrag letzte Aktualisierung

Quelleninfo

Hersteller: kernel.org

Advisory: git.kernel.org
Status: Bestätigt

CVE: CVE-2026-23362 (🔒)
GCVE (CVE): GCVE-0-2026-23362
GCVE (VulDB): GCVE-100-353046

Eintraginfo

Erstellt: 25.03.2026 13:16
Aktualisierung: 30.03.2026 11:43
Anpassungen: 25.03.2026 13:16 (59), 26.03.2026 07:25 (2), 30.03.2026 11:43 (1)
Komplett: 🔍
Cache ID: 216:12B:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to know what is going to be exploited?

We predict KEV entries!