Linux Kernel hasta 6.18.16/6.19.6/7.0-rc1 arm64 denegación de servicio

| CVSS Puntuación meta temporal | Precio actual del exploit (≈) | Puntuación de interés CTI |
|---|---|---|
| 4.6 | $0-$5k | 0.47 |
Resumen
Se ha identificado una vulnerabilidad clasificada como crítica en Linux Kernel hasta 6.18.16/6.19.6/7.0-rc1. Está afectada una función desconocida en el componente arm64. El manejo da lugar a denegación de servicio. Esta vulnerabilidad se conoce como CVE-2026-23345. No se encuentra disponible ningún exploit. Se recomienda actualizar el componente afectado.
Detalles
Una vulnerabilidad clasificada como crítica fue encontrada en Linux Kernel hasta 6.18.16/6.19.6/7.0-rc1. Una función desconocida del componente arm64 es afectada por esta vulnerabilidad. A través de la manipulación de un input desconocido se causa una vulnerabilidad de clase denegación de servicio. Esto tiene repercusión sobre la la disponibilidad. El resumen de CVE es:
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:
arm64: gcs: No establecer PTE_SHARED en mapeos GCS si FEAT_LPA2 está habilitado
Cuando FEAT_LPA2 está habilitado, los bits 8-9 del PTE reemplazan el atributo de compartibilidad con los bits 50-51 de la dirección de salida. Las definiciones _PAGE_GCS{,_RO} incluyen los bits PTE_SHARED como 0b11 (esto coincide con las otras definiciones _PAGE_*) pero usar esta macro directamente lleva al siguiente pánico al habilitar GCS en un sistema/modelo con LPA2:
Incapaz de manejar la solicitud de paginación del kernel en la dirección virtual fffff1ffc32d8008
Información de aborto de memoria:
ESR = 0x0000000096000004
EC = 0x25: DABT (EL actual), IL = 32 bits
SET = 0, FnV = 0
EA = 0, S1PTW = 0
FSC = 0x04: fallo de traducción de nivel 0
Información de aborto de datos:
ISV = 0, ISS = 0x00000004, ISS2 = 0x00000000
CM = 0, WnR = 0, TnD = 0, TagAccess = 0
GCS = 0, Overlay = 0, DirtyBit = 0, Xs = 0
tabla de páginas del swapper: páginas de 4k, VAs de 52 bits, pgdp=0000000060f4d000
[fffff1ffc32d8008] pgd=100000006184b003, p4d=0000000000000000
Error interno: Oops: 0000000096000004 [#1] SMP
CPU: 0 UID: 0 PID: 513 Comm: gcs_write_fault Contaminado: G M 7.0.0-rc1 #1 PREEMPT
Contaminado: [M]=MACHINE_CHECK
Nombre del hardware: QEMU QEMU Máquina Virtual, BIOS 2025.02-8+deb13u1 11/08/2025
pstate: 03402005 (nzcv daif +PAN -UAO +TCO +DIT -SSBS BTYPE=--)
pc : zap_huge_pmd+0x168/0x468
lr : zap_huge_pmd+0x2c/0x468
sp : ffff800080beb660
x29: ffff800080beb660 x28: fff00000c2058180 x27: ffff800080beb898
x26: fff00000c2058180 x25: ffff800080beb820 x24: 00c800010b600f41
x23: ffffc1ffc30af1a8 x22: fff00000c2058180 x21: 0000ffff8dc00000
x20: fff00000c2bc6370 x19: ffff800080beb898 x18: ffff800080bebb60
x17: 0000000000000000 x16: 0000000000000000 x15: 0000000000000007
x14: 000000000000000a x13: 0000aaaacbbbffff x12: 0000000000000000
x11: 0000ffff8ddfffff x10: 00000000000001fe x9 : 0000ffff8ddfffff
x8 : 0000ffff8de00000 x7 : 0000ffff8da00000 x6 : fff00000c2bc6370
x5 : 0000ffff8da00000 x4 : 000000010b600000 x3 : ffffc1ffc0000000
x2 : fff00000c2058180 x1 : fffff1ffc32d8000 x0 : 000000c00010b600
Traza de llamada:
zap_huge_pmd+0x168/0x468 (P)
unmap_page_range+0xd70/0x1560
unmap_single_vma+0x48/0x80
unmap_vmas+0x90/0x180
unmap_region+0x88/0xe4
vms_complete_munmap_vmas+0xf8/0x1e0
do_vmi_align_munmap+0x158/0x180
do_vmi_munmap+0xac/0x160
__vm_munmap+0xb0/0x138
vm_munmap+0x14/0x20
gcs_free+0x70/0x80
mm_release+0x1c/0xc8
exit_mm_release+0x28/0x38
do_exit+0x190/0x8ec
do_group_exit+0x34/0x90
get_signal+0x794/0x858
arch_do_signal_or_restart+0x11c/0x3e0
exit_to_user_mode_loop+0x10c/0x17c
el0_da+0x8c/0x9c
el0t_64_sync_handler+0xd0/0xf0
el0t_64_sync+0x198/0x19c
Código: aa1603e2 d34cfc00 cb813001 8b011861 (f9400420)
De manera similar a cómo el kernel maneja protection_map[], usar una variable gcs_page_prot para almacenar los bits de protección y borrar PTE_SHARED si LPA2 está habilitado.
También eliminar las macros PAGE_GCS{,_RO} no utilizadas.El advisory puede ser descargado de git.kernel.org. La vulnerabilidad es identificada como CVE-2026-23345. Se considera difícil de explotar. No se conoce los detalles técnicos ni hay ningún exploit disponible.
Una actualización a la versión 6.18.17, 6.19.7 o 7.0-rc2 elimina esta vulnerabilidad. Aplicando el parche ca1684dd297bf0725c1d487cff80e615497accf6/1df3ef7e612d6ccbae5a48e1121553c47c2123d6/8a85b3131225a8c8143ba2ae29c0eef8c1f9117f es posible eliminar el problema. El parche puede ser descargado de git.kernel.org. El mejor modo sugerido para mitigar el problema es Actualización.
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Producto
Escribe
Proveedor
Nombre
Versión
- 6.18.0
- 6.18.1
- 6.18.2
- 6.18.3
- 6.18.4
- 6.18.5
- 6.18.6
- 6.18.7
- 6.18.8
- 6.18.9
- 6.18.10
- 6.18.11
- 6.18.12
- 6.18.13
- 6.18.14
- 6.18.15
- 6.18.16
- 6.19.0
- 6.19.1
- 6.19.2
- 6.19.3
- 6.19.4
- 6.19.5
- 6.19.6
- 7.0-rc1
Licencia
Sitio web
- Proveedor: https://www.kernel.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔒VulDB Confiabilidad: 🔍
CVSSv3
VulDB Puntuación meta base: 4.8VulDB Puntuación meta temporal: 4.6
VulDB Puntuación base: 4.8
VulDB Puntuación temporal: 4.6
VulDB Vector: 🔒
VulDB Confiabilidad: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complejidad | Autenticación | Confidencialidad | Integridad | Disponibilidad |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Puntuación base: 🔒
VulDB Puntuación temporal: 🔒
VulDB Confiabilidad: 🔍
Explotación
Clase: Denegación de servicioCWE: CWE-404
CAPEC: 🔒
ATT&CK: 🔒
Físico: No
Local: No
Remoto: En parte
Disponibilidad: 🔒
Estado: No está definido
EPSS Score: 🔒
EPSS Percentile: 🔒
Predicción de precios: 🔍
Estimación del precio actual: 🔒
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoy | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Inteligencia de amenazas
Interés: 🔍Actores activos: 🔍
Grupos APT activos: 🔍
Contramedidas
Recomendación: ActualizaciónEstado: 🔍
Hora de 0 días: 🔒
Actualización: Kernel 6.18.17/6.19.7/7.0-rc2
Parche: ca1684dd297bf0725c1d487cff80e615497accf6/1df3ef7e612d6ccbae5a48e1121553c47c2123d6/8a85b3131225a8c8143ba2ae29c0eef8c1f9117f
Línea de tiempo
2026-01-13 CVE asignado2026-03-25 Aviso publicado
2026-03-25 Entrada de VulDB creada
2026-03-30 Última actualización de VulDB
Fuentes
Proveedor: kernel.orgAviso: git.kernel.org
Estado: Confirmado
CVE: CVE-2026-23345 (🔒)
GCVE (CVE): GCVE-0-2026-23345
GCVE (VulDB): GCVE-100-353085
Artículo
Fecha de creación: 2026-03-25 13:29Actualizado: 2026-03-30 10:30
Cambios: 2026-03-25 13:29 (58), 2026-03-30 10:30 (1)
Completo: 🔍
Cache ID: 216:CA1:103
Sin comentarios aún. Idiomas: es + pt + en.
Por favor, inicie sesión para comentar.