CVE-2026-23069

MEDIUM CVSS 3.1: 5,5 EPSS 0.01%
Обновлено 13 марта 2026
Linux
Параметр Значение
CVSS 5,5 (MEDIUM)
Уязвимые версии 4.8 — 6.6.122
Устранено в версии 6.1.162
Тип уязвимости CWE-191 (Целочисленное переполнение вниз)
Поставщик Linux
Публичный эксплойт Нет

В ядре Linux устранена следующая уязвимость: vsock/virtio: исправлена возможная нехватка в virtio_transport_get_credit() При расчете кредита в virtio_transport_get_credit() используются беззнаковые арифметика: ret = vvs->peer_buf_alloc - (vvs->tx_cnt - vvs->peer_fwd_cnt); Если партнер сжимает свой объявленный буфер (peer_buf_alloc), пока байты находятся в бегстве, вычитание может привести к потере значения и образованию большого положительное значение, потенциально позволяющее поставить в очередь больше данных, чем сверстник может справиться. Повторно используйте virtio_transport_has_space(), который уже обрабатывает этот случай, и добавьте комментарий, чтобы было понятно, почему мы это делаем. [Стефано: используйте virtio_transport_has_space() вместо дублирования кода] [Стефано: подправить сообщение о коммите]

Показать оригинальное описание (EN)

In the Linux kernel, the following vulnerability has been resolved: vsock/virtio: fix potential underflow in virtio_transport_get_credit() The credit calculation in virtio_transport_get_credit() uses unsigned arithmetic: ret = vvs->peer_buf_alloc - (vvs->tx_cnt - vvs->peer_fwd_cnt); If the peer shrinks its advertised buffer (peer_buf_alloc) while bytes are in flight, the subtraction can underflow and produce a large positive value, potentially allowing more data to be queued than the peer can handle. Reuse virtio_transport_has_space() which already handles this case and add a comment to make it clear why we are doing that. [Stefano: use virtio_transport_has_space() instead of duplicating the code] [Stefano: tweak the commit message]

Характеристики атаки

Способ атаки
Локальный
Нужен локальный доступ
Сложность
Низкая
Легко эксплуатировать
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Нет
Нет утечки данных
Целостность
Нет
Нет модификации данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v3.1

Уязвимые продукты 10

Конфигурация От (включительно) До (исключительно)
Linux Linux_Kernel
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
4.8 6.1.162
Linux Linux_Kernel
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
6.2 6.6.122
Linux Linux_Kernel
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
6.7 6.12.68
Linux Linux_Kernel
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
6.13 6.18.8
Linux Linux_Kernel
cpe:2.3:o:linux:linux_kernel:6.19:rc1:*:*:*:*:*:*
Linux Linux_Kernel
cpe:2.3:o:linux:linux_kernel:6.19:rc2:*:*:*:*:*:*
Linux Linux_Kernel
cpe:2.3:o:linux:linux_kernel:6.19:rc3:*:*:*:*:*:*
Linux Linux_Kernel
cpe:2.3:o:linux:linux_kernel:6.19:rc4:*:*:*:*:*:*
Linux Linux_Kernel
cpe:2.3:o:linux:linux_kernel:6.19:rc5:*:*:*:*:*:*
Linux Linux_Kernel
cpe:2.3:o:linux:linux_kernel:6.19:rc6:*:*:*:*:*:*