CVE-2026-23063

MEDIUM CVSS 3.1: 5,5 EPSS 0.01%
Обновлено 13 марта 2026
Linux
Параметр Значение
CVSS 5,5 (MEDIUM)
Уязвимые версии 5.11 — 6.6.122
Устранено в версии 5.10.249
Тип уязвимости CWE-476 (Разыменование нулевого указателя)
Поставщик Linux
Публичный эксплойт Нет

В ядре Linux устранена следующая уязвимость: uacce: обеспечить безопасное освобождение очереди с помощью управления состоянием Прямой вызов put_queue несет в себе риск, поскольку он не может гарантировать, что ресурсы uacce_queue были полностью освобождены заранее. Поэтому добавление операции `stop_queue` для UACCE_CMD_PUT_Q и оставив операцию `put_queue` окончательное высвобождение ресурсов обеспечивает безопасность. Состояния очереди определяются следующим образом: - UACCE_Q_ZOMBIE: исходное состояние - UACCE_Q_INIT: после открытия uacce. - UACCE_Q_STARTED: после запуска `start` через `ioctl` При выполнении `poweroff -f` в virt, когда ускоритель все еще включен. работает, `uacce_fops_release` и `uacce_remove` могут выполняться одновременно.

Это может вызвать `uacce_put_queue` внутри `uacce_fops_release` для доступа к NULL указателю `ops`. Поэтому добавьте проверки состояния для предотвращения доступа к освобожденным указателям.

Показать оригинальное описание (EN)

In the Linux kernel, the following vulnerability has been resolved: uacce: ensure safe queue release with state management Directly calling `put_queue` carries risks since it cannot guarantee that resources of `uacce_queue` have been fully released beforehand. So adding a `stop_queue` operation for the UACCE_CMD_PUT_Q command and leaving the `put_queue` operation to the final resource release ensures safety. Queue states are defined as follows: - UACCE_Q_ZOMBIE: Initial state - UACCE_Q_INIT: After opening `uacce` - UACCE_Q_STARTED: After `start` is issued via `ioctl` When executing `poweroff -f` in virt while accelerator are still working, `uacce_fops_release` and `uacce_remove` may execute concurrently. This can cause `uacce_put_queue` within `uacce_fops_release` to access a NULL `ops` pointer. Therefore, add state checks to prevent accessing freed pointers.

Характеристики атаки

Способ атаки
Локальный
Нужен локальный доступ
Сложность
Низкая
Легко эксплуатировать
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Нет
Нет утечки данных
Целостность
Нет
Нет модификации данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v3.1

Уязвимые продукты 12

Конфигурация От (включительно) До (исключительно)
Linux Linux_Kernel
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
5.7 5.10.249
Linux Linux_Kernel
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
5.11 5.15.199
Linux Linux_Kernel
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
5.16 6.1.162
Linux Linux_Kernel
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
6.2 6.6.122
Linux Linux_Kernel
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
6.7 6.12.68
Linux Linux_Kernel
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
6.13 6.18.8
Linux Linux_Kernel
cpe:2.3:o:linux:linux_kernel:6.19:rc1:*:*:*:*:*:*
Linux Linux_Kernel
cpe:2.3:o:linux:linux_kernel:6.19:rc2:*:*:*:*:*:*
Linux Linux_Kernel
cpe:2.3:o:linux:linux_kernel:6.19:rc3:*:*:*:*:*:*
Linux Linux_Kernel
cpe:2.3:o:linux:linux_kernel:6.19:rc4:*:*:*:*:*:*
Linux Linux_Kernel
cpe:2.3:o:linux:linux_kernel:6.19:rc5:*:*:*:*:*:*
Linux Linux_Kernel
cpe:2.3:o:linux:linux_kernel:6.19:rc6:*:*:*:*:*:*