Linux Kernel hasta 7.0-rc1 wifi wiphy_unregister desbordamiento de búfer

| CVSS Puntuación meta temporal | Precio actual del exploit (≈) | Puntuación de interés CTI |
|---|---|---|
| 7.6 | $5k-$25k | 1.43 |
Resumen
Una vulnerabilidad ha sido encontrada en Linux Kernel hasta 7.0-rc1 y clasificada como crítica. Se ve afectada una función desconocida del componente wifi. A través de la manipulación de un input desconocido se causa una vulnerabilidad de clase desbordamiento de búfer. Esta vulnerabilidad está identificada como CVE-2026-23336. No se encuentra disponible ningún exploit. Es recomendable actualizar el componente afectado.
Detalles
Una vulnerabilidad clasificada como crítica fue encontrada en Linux Kernel hasta 7.0-rc1. La función wiphy_unregister del componente wifi es afectada por esta vulnerabilidad. Por la manipulación de un input desconocido se causa una vulnerabilidad de clase desbordamiento de búfer. Esto tiene repercusión sobre la confidencialidad, integridad y disponibilidad. El resumen de CVE es:
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:
wifi: cfg80211: cancelar el trabajo rfkill_block en wiphy_unregister()
Existe un error de uso después de liberación en cfg80211_shutdown_all_interfaces encontrado por syzkaller:
BUG: KASAN: uso después de liberación en cfg80211_shutdown_all_interfaces+0x213/0x220
Lectura de tamaño 8 en la dirección ffff888112a78d98 por la tarea kworker/0:5/5326
CPU: 0 UID: 0 PID: 5326 Comm: kworker/0:5 No contaminado 6.19.0-rc2 #2 PREEMPT(voluntario)
Nombre del hardware: QEMU Standard PC (i440FX + PIIX, 1996), BIOS 1.15.0-1 04/01/2014
Cola de trabajo: eventos cfg80211_rfkill_block_work
Rastro de llamada:
dump_stack_lvl+0x116/0x1f0
print_report+0xcd/0x630
kasan_report+0xe0/0x110
cfg80211_shutdown_all_interfaces+0x213/0x220
cfg80211_rfkill_block_work+0x1e/0x30
process_one_work+0x9cf/0x1b70
worker_thread+0x6c8/0xf10
kthread+0x3c5/0x780
ret_from_fork+0x56d/0x700
ret_from_fork_asm+0x1a/0x30
El problema surge debido a que el trabajo rfkill_block no se cancela cuando wiphy está siendo desregistrado. Para solucionar el problema, cancele el trabajo correspondiente en wiphy_unregister().
Encontrado por Linux Verification Center (linuxtesting.org) con Syzkaller.El advisory puede ser descargado de git.kernel.org. La vulnerabilidad es identificada como CVE-2026-23336. Resulta fácil de explotar. Detalles técnicos son conocidos, pero no hay ningún exploit público disponible.
Una actualización a la versión 6.1.167, 6.6.130, 6.12.77, 6.18.17, 6.19.7 o 7.0-rc2 elimina esta vulnerabilidad. Aplicando el parche eeea8da43ab86ac0a6b9cec225eec91564346940/fa18639deab4a3662d543200c5bfc29bf4e23173/57e39fe8da573435fa35975f414f4dc17d9f8449/584279ad9ff1e8e7c5494b9fce286201f7d1f9e2/cd2f52944c7b95dcdfe0d87f385a2d96458a3ae5/767d23ade706d5fa51c36168e92a9c5533c351a1 es posible eliminar el problema. El parche puede ser descargado de git.kernel.org. El mejor modo sugerido para mitigar el problema es Actualización.
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Producto
Escribe
Proveedor
Nombre
Versión
- 6.1.166
- 6.6.129
- 6.12.0
- 6.12.1
- 6.12.2
- 6.12.3
- 6.12.4
- 6.12.5
- 6.12.6
- 6.12.7
- 6.12.8
- 6.12.9
- 6.12.10
- 6.12.11
- 6.12.12
- 6.12.13
- 6.12.14
- 6.12.15
- 6.12.16
- 6.12.17
- 6.12.18
- 6.12.19
- 6.12.20
- 6.12.21
- 6.12.22
- 6.12.23
- 6.12.24
- 6.12.25
- 6.12.26
- 6.12.27
- 6.12.28
- 6.12.29
- 6.12.30
- 6.12.31
- 6.12.32
- 6.12.33
- 6.12.34
- 6.12.35
- 6.12.36
- 6.12.37
- 6.12.38
- 6.12.39
- 6.12.40
- 6.12.41
- 6.12.42
- 6.12.43
- 6.12.44
- 6.12.45
- 6.12.46
- 6.12.47
- 6.12.48
- 6.12.49
- 6.12.50
- 6.12.51
- 6.12.52
- 6.12.53
- 6.12.54
- 6.12.55
- 6.12.56
- 6.12.57
- 6.12.58
- 6.12.59
- 6.12.60
- 6.12.61
- 6.12.62
- 6.12.63
- 6.12.64
- 6.12.65
- 6.12.66
- 6.12.67
- 6.12.68
- 6.12.69
- 6.12.70
- 6.12.71
- 6.12.72
- 6.12.73
- 6.12.74
- 6.12.75
- 6.12.76
- 6.18.0
- 6.18.1
- 6.18.2
- 6.18.3
- 6.18.4
- 6.18.5
- 6.18.6
- 6.18.7
- 6.18.8
- 6.18.9
- 6.18.10
- 6.18.11
- 6.18.12
- 6.18.13
- 6.18.14
- 6.18.15
- 6.18.16
- 6.19.0
- 6.19.1
- 6.19.2
- 6.19.3
- 6.19.4
- 6.19.5
- 6.19.6
- 7.0-rc1
Licencia
Sitio web
- Proveedor: https://www.kernel.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔒VulDB Confiabilidad: 🔍
CVSSv3
VulDB Puntuación meta base: 8.0VulDB Puntuación meta temporal: 7.6
VulDB Puntuación base: 8.0
VulDB Puntuación temporal: 7.6
VulDB Vector: 🔒
VulDB Confiabilidad: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complejidad | Autenticación | Confidencialidad | Integridad | Disponibilidad |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Puntuación base: 🔒
VulDB Puntuación temporal: 🔒
VulDB Confiabilidad: 🔍
Explotación
Clase: Desbordamiento de búferCWE: CWE-416 / CWE-119
CAPEC: 🔒
ATT&CK: 🔒
Físico: No
Local: No
Remoto: En parte
Disponibilidad: 🔒
Estado: No está definido
EPSS Score: 🔒
EPSS Percentile: 🔒
Predicción de precios: 🔍
Estimación del precio actual: 🔒
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoy | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Inteligencia de amenazas
Interés: 🔍Actores activos: 🔍
Grupos APT activos: 🔍
Contramedidas
Recomendación: ActualizaciónEstado: 🔍
Hora de 0 días: 🔒
Actualización: Kernel 6.1.167/6.6.130/6.12.77/6.18.17/6.19.7/7.0-rc2
Parche: eeea8da43ab86ac0a6b9cec225eec91564346940/fa18639deab4a3662d543200c5bfc29bf4e23173/57e39fe8da573435fa35975f414f4dc17d9f8449/584279ad9ff1e8e7c5494b9fce286201f7d1f9e2/cd2f52944c7b95dcdfe0d87f385a2d96458a3ae5/767d23ade706d5fa51c36168e92a9c5533c351a1
Línea de tiempo
2026-01-13 CVE asignado2026-03-25 Aviso publicado
2026-03-25 Entrada de VulDB creada
2026-03-30 Última actualización de VulDB
Fuentes
Proveedor: kernel.orgAviso: git.kernel.org
Estado: Confirmado
CVE: CVE-2026-23336 (🔒)
GCVE (CVE): GCVE-0-2026-23336
GCVE (VulDB): GCVE-100-353081
Artículo
Fecha de creación: 2026-03-25 13:25Actualizado: 2026-03-30 06:54
Cambios: 2026-03-25 13:25 (59), 2026-03-30 06:54 (2)
Completo: 🔍
Cache ID: 216:058:103
Sin comentarios aún. Idiomas: es + pt + en.
Por favor, inicie sesión para comentar.