Linux Kernel hasta 6.19.6/7.0-rc1 mbox cxl_payload_from_user_allowed in_size denegación de servicio

CVSS Puntuación meta temporalPrecio actual del exploit (≈)Puntuación de interés CTI
4.6$0-$5k0.82

Resumeninformación

Se ha detectado una vulnerabilidad clasificada como crítica en Linux Kernel hasta 6.19.6/7.0-rc1. Resulta afectada una función desconocida dentro del componente mbox. Por la manipulación del parámetro in_size de un input desconocido se causa una vulnerabilidad de clase denegación de servicio. Esta vulnerabilidad se conoce como CVE-2026-23327. No hay ningún exploit disponible. Se recomienda actualizar el componente afectado.

Detallesinformación

Una vulnerabilidad fue encontrada en Linux Kernel hasta 6.19.6/7.0-rc1 y clasificada como crítica. La función cxl_payload_from_user_allowed del componente mbox es afectada por esta vulnerabilidad. Mediante la manipulación del parámetro in_size de un input desconocido se causa una vulnerabilidad de clase denegación de servicio. Esto tiene repercusión sobre la la disponibilidad. El resumen de CVE es:

En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: cxl/mbox: validar el tamaño de la carga útil antes de acceder a los contenidos en cxl_payload_from_user_allowed() cxl_payload_from_user_allowed() convierte y desreferencia la carga útil de entrada sin verificar primero su tamaño. Cuando se envía un comando de buzón sin procesar con una carga útil de tamaño insuficiente (es decir: 1 byte para CXL_MBOX_OP_CLEAR_LOG, que espera un UUID de 16 bytes), uuid_equal() lee más allá del búfer asignado, lo que activa un KASAN splat: BUG: KASAN: slab-out-of-bounds en memcmp+0x176/0x1d0 lib/string.c:683 Lectura de tamaño 8 en la dirección ffff88810130f5c0 por la tarea syz.1.62/2258 CPU: 2 UID: 0 PID: 2258 Comm: syz.1.62 No contaminado 6.19.0-dirty #3 PREEMPT(voluntary) Nombre del hardware: QEMU Standard PC (Q35 + ICH9, 2009), BIOS rel-1.17.0-0-gb52ca86e094d-prebuilt.qemu.org 04/01/2014 Traza de llamadas: __dump_stack lib/dump_stack.c:94 [inline] dump_stack_lvl+0xab/0xe0 lib/dump_stack.c:120 print_address_description mm/kasan/report.c:378 [inline] print_report+0xce/0x650 mm/kasan/report.c:482 kasan_report+0xce/0x100 mm/kasan/report.c:595 memcmp+0x176/0x1d0 lib/string.c:683 uuid_equal include/linux/uuid.h:73 [inline] cxl_payload_from_user_allowed drivers/cxl/core/mbox.c:345 [inline] cxl_mbox_cmd_ctor drivers/cxl/core/mbox.c:368 [inline] cxl_validate_cmd_from_user drivers/cxl/core/mbox.c:522 [inline] cxl_send_cmd+0x9c0/0xb50 drivers/cxl/core/mbox.c:643 __cxl_memdev_ioctl drivers/cxl/core/memdev.c:698 [inline] cxl_memdev_ioctl+0x14f/0x190 drivers/cxl/core/memdev.c:713 vfs_ioctl fs/ioctl.c:51 [inline] __do_sys_ioctl fs/ioctl.c:597 [inline] __se_sys_ioctl fs/ioctl.c:583 [inline] __x64_sys_ioctl+0x18e/0x210 fs/ioctl.c:583 do_syscall_x64 arch/x86/entry/syscall_64.c:63 [inline] do_syscall_64+0xa8/0x330 arch/x86/entry/syscall_64.c:94 entry_SYSCALL_64_after_hwframe+0x77/0x7f RIP: 0033:0x7fdaf331ba79 Code: ff ff c3 66 2e 0f 1f 84 00 00 00 00 00 0f 1f 40 00 48 89 f8 48 89 f7 48 89 d6 48 89 ca 4d 89 c2 4d 89 c8 4c 8b 4c 24 08 0f 05 <48> 3d 01 f0 ff ff 73 01 c3 48 c7 c1 a8 ff ff ff f7 d8 64 89 01 48 RSP: 002b:00007fdaf1d77038 EFLAGS: 00000246 ORIG_RAX: 0000000000000010 RAX: ffffffffffffffda RBX: 00007fdaf3585fa0 RCX: 00007fdaf331ba79 RDX: 00002000000001c0 RSI: 00000000c030ce02 RDI: 0000000000000003 RBP: 00007fdaf33749df R08: 0000000000000000 R09: 0000000000000000 R10: 0000000000000000 R11: 0000000000000246 R12: 0000000000000000 R13: 00007fdaf3586038 R14: 00007fdaf3585fa0 R15: 00007ffced2af768 Añadir el parámetro 'in_size' a cxl_payload_from_user_allowed() y validar que la carga útil sea lo suficientemente grande.

El advisory puede ser descargado de git.kernel.org. La vulnerabilidad es identificada como CVE-2026-23327. Resulta difícil de explotar. Detalles técnicos son conocidos, pero no hay ningún exploit público disponible.

Una actualización a la versión 6.19.7 o 7.0-rc2 elimina esta vulnerabilidad. Aplicando el parche 7c8a7b7f063b7e7ae9bba4cbaa14a5d2fe3a55e1/60b5d1f68338aff2c5af0113f04aefa7169c50c2 es posible eliminar el problema. El parche puede ser descargado de git.kernel.org. El mejor modo sugerido para mitigar el problema es Actualización.

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Productoinformación

Escribe

Proveedor

Nombre

Versión

Licencia

Sitio web

CPE 2.3información

CPE 2.2información

CVSSv4información

VulDB Vector: 🔒
VulDB Confiabilidad: 🔍

CVSSv3información

VulDB Puntuación meta base: 4.8
VulDB Puntuación meta temporal: 4.6

VulDB Puntuación base: 4.8
VulDB Puntuación temporal: 4.6
VulDB Vector: 🔒
VulDB Confiabilidad: 🔍

CVSSv2información

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplejidadAutenticaciónConfidencialidadIntegridadDisponibilidad
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Puntuación base: 🔒
VulDB Puntuación temporal: 🔒
VulDB Confiabilidad: 🔍

Explotacióninformación

Clase: Denegación de servicio
CWE: CWE-476 / CWE-404
CAPEC: 🔒
ATT&CK: 🔒

Físico: No
Local: No
Remoto: En parte

Disponibilidad: 🔒
Estado: No está definido

EPSS Score: 🔒
EPSS Percentile: 🔒

Predicción de precios: 🔍
Estimación del precio actual: 🔒

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HoyDesbloquearDesbloquearDesbloquearDesbloquear

Inteligencia de amenazasinformación

Interés: 🔍
Actores activos: 🔍
Grupos APT activos: 🔍

Contramedidasinformación

Recomendación: Actualización
Estado: 🔍

Hora de 0 días: 🔒

Actualización: Kernel 6.19.7/7.0-rc2
Parche: 7c8a7b7f063b7e7ae9bba4cbaa14a5d2fe3a55e1/60b5d1f68338aff2c5af0113f04aefa7169c50c2

Línea de tiempoinformación

2026-01-13 CVE asignado
2026-03-25 +71 días Aviso publicado
2026-03-25 +0 días Entrada de VulDB creada
2026-03-30 +5 días Última actualización de VulDB

Fuentesinformación

Proveedor: kernel.org

Aviso: git.kernel.org
Estado: Confirmado

CVE: CVE-2026-23327 (🔒)
GCVE (CVE): GCVE-0-2026-23327
GCVE (VulDB): GCVE-100-353035

Artículoinformación

Fecha de creación: 2026-03-25 13:14
Actualizado: 2026-03-30 06:30
Cambios: 2026-03-25 13:14 (60), 2026-03-30 06:30 (2)
Completo: 🔍
Cache ID: 216:FE3:103

Discusión

Sin comentarios aún. Idiomas: es + pt + en.

Por favor, inicie sesión para comentar.

Want to know what is going to be exploited?

We predict KEV entries!