Linux Kernel hasta 6.18.16/6.19.6/7.0-rc2 libie_fwlog_deinit escalada de privilegios

CVSS Puntuación meta temporalPrecio actual del exploit (≈)Puntuación de interés CTI
6.8$0-$5k0.00

Resumeninformación

Se ha encontrado una vulnerabilidad clasificada como crítica en Linux Kernel hasta 6.18.16/6.19.6/7.0-rc2. Está afectada una función desconocida. El manejo da lugar a una vulnerabilidad desconocida. Esta vulnerabilidad se cataloga como CVE-2026-23329. No se encuentra disponible ningún exploit. Se aconseja actualizar el componente afectado.

Detallesinformación

Una vulnerabilidad clasificada como crítica fue encontrada en Linux Kernel hasta 6.18.16/6.19.6/7.0-rc2. Esto tiene repercusión sobre la confidencialidad, integridad y disponibilidad. El resumen de CVE es:

En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: libie: no desenrolle si fwlog no es compatible La función libie_fwlog_deinit() puede ser llamada durante la descarga del controlador incluso cuando el registro de firmware nunca fue inicializado correctamente. Esto llevó a la traza de llamadas: [ 148.576156] Oops: Oops: 0000 [#1] SMP NOPTI [ 148.576167] CPU: 80 UID: 0 PID: 12843 Comm: rmmod Kdump: loaded Not tainted 6.17.0-rc7next-queue-3oct-01915-g06d79d51cf51 #1 PREEMPT(full) [ 148.576177] Hardware name: HPE ProLiant DL385 Gen10 Plus/ProLiant DL385 Gen10 Plus, BIOS A42 07/18/2020 [ 148.576182] RIP: 0010:__dev_printk+0x16/0x70 [ 148.576196] Code: 1f 44 00 00 90 90 90 90 90 90 90 90 90 90 90 90 90 90 90 90 0f 1f 44 00 00 41 55 41 54 49 89 d4 55 48 89 fd 53 48 85 f6 74 3c <4c> 8b 6e 50 48 89 f3 4d 85 ed 75 03 4c 8b 2e 48 89 df e8 f3 27 98 [ 148.576204] RSP: 0018:ffffd2fd7ea17a48 EFLAGS: 00010202 [ 148.576211] RAX: ffffd2fd7ea17aa0 RBX: ffff8eb288ae2000 RCX: 0000000000000000 [ 148.576217] RDX: ffffd2fd7ea17a70 RSI: 00000000000000c8 RDI: ffffffffb68d3d88 [ 148.576222] RBP: ffffffffb68d3d88 R08: 0000000000000000 R09: 0000000000000000 [ 148.576227] R10: 00000000000000c8 R11: ffff8eb2b1a49400 R12: ffffd2fd7ea17a70 [ 148.576231] R13: ffff8eb3141fb000 R14: ffffffffc1215b48 R15: ffffffffc1215bd8 [ 148.576236] FS: 00007f5666ba6740(0000) GS:ffff8eb2472b9000(0000) knlGS:0000000000000000 [ 148.576242] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [ 148.576247] CR2: 0000000000000118 CR3: 000000011ad17000 CR4: 0000000000350ef0 [ 148.576252] Call Trace: [ 148.576258] [ 148.576269] _dev_warn+0x7c/0x96 [ 148.576290] libie_fwlog_deinit+0x112/0x117 [libie_fwlog] [ 148.576303] ixgbe_remove+0x63/0x290 [ixgbe] [ 148.576342] pci_device_remove+0x42/0xb0 [ 148.576354] device_release_driver_internal+0x19c/0x200 [ 148.576365] driver_detach+0x48/0x90 [ 148.576372] bus_remove_driver+0x6d/0xf0 [ 148.576383] pci_unregister_driver+0x2e/0xb0 [ 148.576393] ixgbe_exit_module+0x1c/0xd50 [ixgbe] [ 148.576430] __do_sys_delete_module.isra.0+0x1bc/0x2e0 [ 148.576446] do_syscall_64+0x7f/0x980 Se puede reproducir intentando descargar el controlador ixgbe en modo de recuperación. Solucione eso verificando si fwlog es compatible antes de realizar el desenrollado.

El advisory puede ser descargado de git.kernel.org. La vulnerabilidad es identificada como CVE-2026-23329. Se considera difícil de explotar. Detalles técnicos son conocidos, pero no hay ningún exploit público disponible.

Para el scanner Nessus se dispone de un plugin ID 303761 (Linux Distros Unpatched Vulnerability : CVE-2026-23329), que puede ayudar a determinar la existencia del riesgo analizado.

Una actualización a la versión 6.18.17, 6.19.7 o 7.0-rc3 elimina esta vulnerabilidad. Aplicando el parche 0138d1cdb19fa49181a5aaba32427f1787cb3935/460c56ecbef57684aad1d6af525b89dcd3565701/636cc3bd12f499c74eaf5dc9a7d5b832f1bb24ed es posible eliminar el problema. El parche puede ser descargado de git.kernel.org. El mejor modo sugerido para mitigar el problema es Actualización.

La vulnerabilidad también está documentado en la base de datos Tenable (303761). If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Productoinformación

Escribe

Proveedor

Nombre

Versión

Licencia

Sitio web

CPE 2.3información

CPE 2.2información

CVSSv4información

VulDB Vector: 🔒
VulDB Confiabilidad: 🔍

CVSSv3información

VulDB Puntuación meta base: 7.1
VulDB Puntuación meta temporal: 6.8

VulDB Puntuación base: 7.1
VulDB Puntuación temporal: 6.8
VulDB Vector: 🔒
VulDB Confiabilidad: 🔍

CVSSv2información

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplejidadAutenticaciónConfidencialidadIntegridadDisponibilidad
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Puntuación base: 🔒
VulDB Puntuación temporal: 🔒
VulDB Confiabilidad: 🔍

Explotacióninformación

Clase: Escalada de privilegios
CWE: CWE-665
CAPEC: 🔒
ATT&CK: 🔒

Físico: No
Local: No
Remoto: En parte

Disponibilidad: 🔒
Estado: No está definido

EPSS Score: 🔒
EPSS Percentile: 🔒

Predicción de precios: 🔍
Estimación del precio actual: 🔒

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HoyDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 303761
Nessus Nombre: Linux Distros Unpatched Vulnerability : CVE-2026-23329

Inteligencia de amenazasinformación

Interés: 🔍
Actores activos: 🔍
Grupos APT activos: 🔍

Contramedidasinformación

Recomendación: Actualización
Estado: 🔍

Hora de 0 días: 🔒

Actualización: Kernel 6.18.17/6.19.7/7.0-rc3
Parche: 0138d1cdb19fa49181a5aaba32427f1787cb3935/460c56ecbef57684aad1d6af525b89dcd3565701/636cc3bd12f499c74eaf5dc9a7d5b832f1bb24ed

Línea de tiempoinformación

2026-01-13 CVE asignado
2026-03-25 +71 días Aviso publicado
2026-03-25 +0 días Entrada de VulDB creada
2026-03-30 +5 días Última actualización de VulDB

Fuentesinformación

Proveedor: kernel.org

Aviso: git.kernel.org
Estado: Confirmado

CVE: CVE-2026-23329 (🔒)
GCVE (CVE): GCVE-0-2026-23329
GCVE (VulDB): GCVE-100-353013

Artículoinformación

Fecha de creación: 2026-03-25 12:48
Actualizado: 2026-03-30 06:54
Cambios: 2026-03-25 12:48 (58), 2026-03-26 19:29 (2), 2026-03-30 06:54 (2)
Completo: 🔍
Cache ID: 216:EDD:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Discusión

Sin comentarios aún. Idiomas: es + pt + en.

Por favor, inicie sesión para comentar.

Want to know what is going to be exploited?

We predict KEV entries!