Linux Kernel hasta 6.12.76/6.18.16/6.19.6/7.0-rc1 build_plt target denegación de servicio

| CVSS Puntuación meta temporal | Precio actual del exploit (≈) | Puntuación de interés CTI |
|---|---|---|
| 5.5 | $0-$5k | 0.00 |
Resumen
Una vulnerabilidad clasificada como crítica fue encontrada en Linux Kernel hasta 6.12.76/6.18.16/6.19.6/7.0-rc1. Resulta afectada una función desconocida. Por la manipulación del parámetro target de un input desconocido se causa una vulnerabilidad de clase denegación de servicio. La vulnerabilidad es identificada como CVE-2026-23383. No hay ningún exploit disponible. El mejor modo sugerido para mitigar el problema es actualizar a la última versión.
Detalles
Una vulnerabilidad fue encontrada en Linux Kernel hasta 6.12.76/6.18.16/6.19.6/7.0-rc1 y clasificada como crítica. La función build_plt es afectada por esta vulnerabilidad. Mediante la manipulación del parámetro target de un input desconocido se causa una vulnerabilidad de clase denegación de servicio. Esto tiene repercusión sobre la la disponibilidad. El resumen de CVE es:
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:
bpf, arm64: Forzar alineación de 8 bytes para el búfer JIT para prevenir el desgarro atómico
struct bpf_plt contiene un campo objetivo u64. Actualmente, el asignador JIT de BPF solicita una alineación de 4 bytes (sizeof(u32)) para el búfer JIT.
Debido a que la dirección base del búfer JIT puede estar alineada a 4 bytes (p. ej., terminando en 0x4 o 0xc), la lógica de relleno relativo en build_plt() no logra asegurar que target caiga en un límite de 8 bytes.
Esto lleva a dos problemas:
1. UBSAN informa advertencias de acceso desalineado al desreferenciar la estructura.
2. Más críticamente, target se actualiza concurrentemente a través de WRITE_ONCE() en bpf_arch_text_poke() mientras el código JIT'd ejecuta ldr. En arm64, las cargas/almacenamientos de 64 bits solo se garantiza que sean atómicos de copia única si están alineados a 64 bits. Un target desalineado arriesga una lectura desgarrada, haciendo que el JIT salte a una dirección corrupta.
Solucione esto aumentando el requisito de alineación de asignación a 8 bytes (sizeof(u64)) en bpf_jit_binary_pack_alloc(). Esto ancla la base del búfer JIT a un límite de 8 bytes, permitiendo que las matemáticas de relleno relativo en build_plt() alineen correctamente el campo target.El advisory puede ser descargado de git.kernel.org. La vulnerabilidad es identificada como CVE-2026-23383. Detalles técnicos son conocidos, pero no hay ningún exploit público disponible.
Una actualización a la versión 6.12.77, 6.18.17, 6.19.7 o 7.0-rc2 elimina esta vulnerabilidad. Aplicando el parche 80ad264da02cc4aee718e799c2b79f0f834673dc/519b1ad91de5bf7a496f2b858e9212db6328e1de/66959ed481a474eaae278c7f6860a2a9b188a4d6/ef06fd16d48704eac868441d98d4ef083d8f3d07 es posible eliminar el problema. El parche puede ser descargado de git.kernel.org. El mejor modo sugerido para mitigar el problema es Actualización.
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Producto
Escribe
Proveedor
Nombre
Versión
- 6.12.0
- 6.12.1
- 6.12.2
- 6.12.3
- 6.12.4
- 6.12.5
- 6.12.6
- 6.12.7
- 6.12.8
- 6.12.9
- 6.12.10
- 6.12.11
- 6.12.12
- 6.12.13
- 6.12.14
- 6.12.15
- 6.12.16
- 6.12.17
- 6.12.18
- 6.12.19
- 6.12.20
- 6.12.21
- 6.12.22
- 6.12.23
- 6.12.24
- 6.12.25
- 6.12.26
- 6.12.27
- 6.12.28
- 6.12.29
- 6.12.30
- 6.12.31
- 6.12.32
- 6.12.33
- 6.12.34
- 6.12.35
- 6.12.36
- 6.12.37
- 6.12.38
- 6.12.39
- 6.12.40
- 6.12.41
- 6.12.42
- 6.12.43
- 6.12.44
- 6.12.45
- 6.12.46
- 6.12.47
- 6.12.48
- 6.12.49
- 6.12.50
- 6.12.51
- 6.12.52
- 6.12.53
- 6.12.54
- 6.12.55
- 6.12.56
- 6.12.57
- 6.12.58
- 6.12.59
- 6.12.60
- 6.12.61
- 6.12.62
- 6.12.63
- 6.12.64
- 6.12.65
- 6.12.66
- 6.12.67
- 6.12.68
- 6.12.69
- 6.12.70
- 6.12.71
- 6.12.72
- 6.12.73
- 6.12.74
- 6.12.75
- 6.12.76
- 6.18.0
- 6.18.1
- 6.18.2
- 6.18.3
- 6.18.4
- 6.18.5
- 6.18.6
- 6.18.7
- 6.18.8
- 6.18.9
- 6.18.10
- 6.18.11
- 6.18.12
- 6.18.13
- 6.18.14
- 6.18.15
- 6.18.16
- 6.19.0
- 6.19.1
- 6.19.2
- 6.19.3
- 6.19.4
- 6.19.5
- 6.19.6
- 7.0-rc1
Licencia
Sitio web
- Proveedor: https://www.kernel.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔒VulDB Confiabilidad: 🔍
CVSSv3
VulDB Puntuación meta base: 5.7VulDB Puntuación meta temporal: 5.5
VulDB Puntuación base: 5.7
VulDB Puntuación temporal: 5.5
VulDB Vector: 🔒
VulDB Confiabilidad: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complejidad | Autenticación | Confidencialidad | Integridad | Disponibilidad |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Puntuación base: 🔒
VulDB Puntuación temporal: 🔒
VulDB Confiabilidad: 🔍
Explotación
Clase: Denegación de servicioCWE: CWE-476 / CWE-404
CAPEC: 🔒
ATT&CK: 🔒
Físico: No
Local: No
Remoto: En parte
Disponibilidad: 🔒
Estado: No está definido
EPSS Score: 🔒
EPSS Percentile: 🔒
Predicción de precios: 🔍
Estimación del precio actual: 🔒
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoy | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Inteligencia de amenazas
Interés: 🔍Actores activos: 🔍
Grupos APT activos: 🔍
Contramedidas
Recomendación: ActualizaciónEstado: 🔍
Hora de 0 días: 🔒
Actualización: Kernel 6.12.77/6.18.17/6.19.7/7.0-rc2
Parche: 80ad264da02cc4aee718e799c2b79f0f834673dc/519b1ad91de5bf7a496f2b858e9212db6328e1de/66959ed481a474eaae278c7f6860a2a9b188a4d6/ef06fd16d48704eac868441d98d4ef083d8f3d07
Línea de tiempo
2026-01-13 CVE asignado2026-03-25 Aviso publicado
2026-03-25 Entrada de VulDB creada
2026-03-30 Última actualización de VulDB
Fuentes
Proveedor: kernel.orgAviso: git.kernel.org
Estado: Confirmado
CVE: CVE-2026-23383 (🔒)
GCVE (CVE): GCVE-0-2026-23383
GCVE (VulDB): GCVE-100-353059
Artículo
Fecha de creación: 2026-03-25 13:19Actualizado: 2026-03-30 14:34
Cambios: 2026-03-25 13:19 (59), 2026-03-30 14:34 (1)
Completo: 🔍
Cache ID: 216:D59:103
Sin comentarios aún. Idiomas: es + pt + en.
Por favor, inicie sesión para comentar.