Linux Kernel hasta 7.0-rc2 nft_set_pipapo call_rcu denegación de servicio

| CVSS Puntuación meta temporal | Precio actual del exploit (≈) | Puntuación de interés CTI |
|---|---|---|
| 5.5 | $0-$5k | 0.79 |
Resumen
Una vulnerabilidad clasificada como crítica fue encontrada en Linux Kernel hasta 7.0-rc2. Se ve afectada una función desconocida del componente nft_set_pipapo. La manipulación conduce a denegación de servicio. Esta vulnerabilidad se cataloga como CVE-2026-23351. No existe ningún exploit disponible. Se aconseja actualizar el componente afectado.
Detalles
Una vulnerabilidad clasificada como crítica ha sido encontrada en Linux Kernel hasta 7.0-rc2. La función call_rcu del componente nft_set_pipapo es afectada por esta vulnerabilidad. Por la manipulación de un input desconocido se causa una vulnerabilidad de clase denegación de servicio. Esto tiene repercusión sobre la la disponibilidad. CVE resume:
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:
netfilter: nft_set_pipapo: dividir la recolección de basura en una fase de desvinculación y una fase de recuperación
Yiming Qian informa de un uso después de liberación en el tipo de conjunto pipapo:
Bajo un gran número de elementos caducados, la recolección de basura en tiempo de commit puede ejecutarse durante mucho tiempo en un contexto no preemptivo, lo que desencadena advertencias de soft lockup e informes de bloqueo de RCU (denegación de servicio local).
Debemos dividir la recolección de basura en una fase de desvinculación y una de recuperación.
No podemos poner en cola elementos para su liberación hasta que los punteros hayan sido intercambiados.
Los elementos caducados todavía están expuestos tanto a la ruta de paquetes como a los volcadores del espacio de usuario a través de la copia activa de la estructura de datos.
call_rcu() no nos protege: las operaciones de volcado o las búsquedas de elementos que comienzan después de que call_rcu se haya activado aún pueden observar el elemento liberado, a menos que la fase de commit haya progresado lo suficiente como para intercambiar los punteros de clonación y activos antes de que cualquier nuevo lector haya tomado la versión antigua.
Este es un enfoque similar al realizado recientemente para el backend rbtree en el commit 35f83a75529a ('netfilter: nft_set_rbtree: no recolectar elementos en la inserción').El advisory puede ser descargado de git.kernel.org. La vulnerabilidad es identificada como CVE-2026-23351. Se considera fácil de explotar. Hay detalles técnicos conocidos, pero no se dispone de un exploit.
Una actualización a la versión 6.1.167, 6.6.130, 6.12.77, 6.18.17, 6.19.7 o 7.0-rc3 elimina esta vulnerabilidad. Aplicando el parche 16f3595c0441d87dfa005c47d8f95be213afaa9e/7864c667aed01a58b87ca518a631322cd0ac34c0/c12d570d71920903a1a0468b7d13b085203d0c93/500a50a301ce962b019ab95053ac70264fec2c21/aff13667708dfa0dce136b8efd81baa9fa6ef261/9df95785d3d8302f7c066050117b04cd3c2048c2 es posible eliminar el problema. El parche puede ser descargado de git.kernel.org. El mejor modo sugerido para mitigar el problema es Actualización.
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Producto
Escribe
Proveedor
Nombre
Versión
- 6.1.166
- 6.6.129
- 6.12.0
- 6.12.1
- 6.12.2
- 6.12.3
- 6.12.4
- 6.12.5
- 6.12.6
- 6.12.7
- 6.12.8
- 6.12.9
- 6.12.10
- 6.12.11
- 6.12.12
- 6.12.13
- 6.12.14
- 6.12.15
- 6.12.16
- 6.12.17
- 6.12.18
- 6.12.19
- 6.12.20
- 6.12.21
- 6.12.22
- 6.12.23
- 6.12.24
- 6.12.25
- 6.12.26
- 6.12.27
- 6.12.28
- 6.12.29
- 6.12.30
- 6.12.31
- 6.12.32
- 6.12.33
- 6.12.34
- 6.12.35
- 6.12.36
- 6.12.37
- 6.12.38
- 6.12.39
- 6.12.40
- 6.12.41
- 6.12.42
- 6.12.43
- 6.12.44
- 6.12.45
- 6.12.46
- 6.12.47
- 6.12.48
- 6.12.49
- 6.12.50
- 6.12.51
- 6.12.52
- 6.12.53
- 6.12.54
- 6.12.55
- 6.12.56
- 6.12.57
- 6.12.58
- 6.12.59
- 6.12.60
- 6.12.61
- 6.12.62
- 6.12.63
- 6.12.64
- 6.12.65
- 6.12.66
- 6.12.67
- 6.12.68
- 6.12.69
- 6.12.70
- 6.12.71
- 6.12.72
- 6.12.73
- 6.12.74
- 6.12.75
- 6.12.76
- 6.18.0
- 6.18.1
- 6.18.2
- 6.18.3
- 6.18.4
- 6.18.5
- 6.18.6
- 6.18.7
- 6.18.8
- 6.18.9
- 6.18.10
- 6.18.11
- 6.18.12
- 6.18.13
- 6.18.14
- 6.18.15
- 6.18.16
- 6.19.0
- 6.19.1
- 6.19.2
- 6.19.3
- 6.19.4
- 6.19.5
- 6.19.6
- 7.0-rc1
- 7.0-rc2
Licencia
Sitio web
- Proveedor: https://www.kernel.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔒VulDB Confiabilidad: 🔍
CVSSv3
VulDB Puntuación meta base: 5.7VulDB Puntuación meta temporal: 5.5
VulDB Puntuación base: 5.7
VulDB Puntuación temporal: 5.5
VulDB Vector: 🔒
VulDB Confiabilidad: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complejidad | Autenticación | Confidencialidad | Integridad | Disponibilidad |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Puntuación base: 🔒
VulDB Puntuación temporal: 🔒
VulDB Confiabilidad: 🔍
Explotación
Clase: Denegación de servicioCWE: CWE-404
CAPEC: 🔒
ATT&CK: 🔒
Físico: No
Local: No
Remoto: En parte
Disponibilidad: 🔒
Estado: No está definido
EPSS Score: 🔒
EPSS Percentile: 🔒
Predicción de precios: 🔍
Estimación del precio actual: 🔒
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoy | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Inteligencia de amenazas
Interés: 🔍Actores activos: 🔍
Grupos APT activos: 🔍
Contramedidas
Recomendación: ActualizaciónEstado: 🔍
Hora de 0 días: 🔒
Actualización: Kernel 6.1.167/6.6.130/6.12.77/6.18.17/6.19.7/7.0-rc3
Parche: 16f3595c0441d87dfa005c47d8f95be213afaa9e/7864c667aed01a58b87ca518a631322cd0ac34c0/c12d570d71920903a1a0468b7d13b085203d0c93/500a50a301ce962b019ab95053ac70264fec2c21/aff13667708dfa0dce136b8efd81baa9fa6ef261/9df95785d3d8302f7c066050117b04cd3c2048c2
Línea de tiempo
2026-01-13 CVE asignado2026-03-25 Aviso publicado
2026-03-25 Entrada de VulDB creada
2026-03-30 Última actualización de VulDB
Fuentes
Proveedor: kernel.orgAviso: git.kernel.org
Estado: Confirmado
CVE: CVE-2026-23351 (🔒)
GCVE (CVE): GCVE-0-2026-23351
GCVE (VulDB): GCVE-100-353108
Artículo
Fecha de creación: 2026-03-25 13:43Actualizado: 2026-03-30 10:38
Cambios: 2026-03-25 13:43 (59), 2026-03-30 10:38 (1)
Completo: 🔍
Cache ID: 216:883:103
Sin comentarios aún. Idiomas: es + pt + en.
Por favor, inicie sesión para comentar.