NONE

CVE-2026-23056

Обновлено 5 февраля 2026

В ядре Linux устранена следующая уязвимость: uacce: реализовать mremap в uacce_vm_ops для возврата -EPERM Текущий uacce_vm_ops не поддерживает операцию mremap vm_operations_struct. Внедрите .mremap для возврата -EPERM для напоминания пользователи. Причина, по которой нам необходимо явно отключить mremap, заключается в том, что когда драйвер не реализует .mremap, он использует mremap по умолчанию метод. Это может привести к сценарию риска: Приложение может сначала отобразить адрес p1, затем mremap адрес p2, за ним следует munmap(p1) и, наконец, munmap(p2). Поскольку по умолчанию mremap копирует vm_private_data исходного vma (т. е. q) в новая vma, обе операции munmap вызовут vma_close, вызывая q->qfr будет освобожден дважды (qfr здесь будет иметь значение null, поэтому повторите выпуск в порядке).

Показать оригинальное описание (английский)

In the Linux kernel, the following vulnerability has been resolved: uacce: implement mremap in uacce_vm_ops to return -EPERM The current uacce_vm_ops does not support the mremap operation of vm_operations_struct. Implement .mremap to return -EPERM to remind users. The reason we need to explicitly disable mremap is that when the driver does not implement .mremap, it uses the default mremap method. This could lead to a risk scenario: An application might first mmap address p1, then mremap to p2, followed by munmap(p1), and finally munmap(p2). Since the default mremap copies the original vma's vm_private_data (i.e., q) to the new vma, both munmap operations would trigger vma_close, causing q->qfr to be freed twice(qfr will be set to null here, so repeated release is ok).