NONE

CVE-2026-23068

Обновлено 5 февраля 2026

В ядре Linux устранена следующая уязвимость: spi: spi-sprd-adi: исправить двойное освобождение в пути ошибки зонда В настоящее время драйвер использует spi_alloc_host() для выделения контроллера. но регистрирует его с помощью devm_spi_register_controller(). Если devm_register_restart_handler() завершается неудачно, код переходит к put_ctlr и вызывает spi_controller_put(). Однако, поскольку контроллер был зарегистрирован с помощью функции devm, ядро устройства будет автоматически вызывать spi_controller_put() снова, если проверка не удалась. Это приводит к двойному освобождению структуры spi_controller. Исправьте это, переключившись на devm_spi_alloc_host() и удалив ручной вызов spi_controller_put().

Показать оригинальное описание (английский)

In the Linux kernel, the following vulnerability has been resolved: spi: spi-sprd-adi: Fix double free in probe error path The driver currently uses spi_alloc_host() to allocate the controller but registers it using devm_spi_register_controller(). If devm_register_restart_handler() fails, the code jumps to the put_ctlr label and calls spi_controller_put(). However, since the controller was registered via a devm function, the device core will automatically call spi_controller_put() again when the probe fails. This results in a double-free of the spi_controller structure. Fix this by switching to devm_spi_alloc_host() and removing the manual spi_controller_put() call.