NONE

CVE-2026-23069

Обновлено 5 февраля 2026

В ядре Linux устранена следующая уязвимость: vsock/virtio: исправлена возможная нехватка в virtio_transport_get_credit() При расчете кредита в virtio_transport_get_credit() используются беззнаковые арифметика: ret = vvs->peer_buf_alloc - (vvs->tx_cnt - vvs->peer_fwd_cnt); Если партнер сжимает свой объявленный буфер (peer_buf_alloc), пока байты находятся в бегстве, вычитание может привести к потере значения и образованию большого положительное значение, потенциально позволяющее поставить в очередь больше данных, чем сверстник может справиться. Повторно используйте virtio_transport_has_space(), который уже обрабатывает этот случай, и добавьте комментарий, чтобы было понятно, почему мы это делаем. [Стефано: используйте virtio_transport_has_space() вместо дублирования кода] [Стефано: подправить сообщение о коммите]

Показать оригинальное описание (английский)

In the Linux kernel, the following vulnerability has been resolved: vsock/virtio: fix potential underflow in virtio_transport_get_credit() The credit calculation in virtio_transport_get_credit() uses unsigned arithmetic: ret = vvs->peer_buf_alloc - (vvs->tx_cnt - vvs->peer_fwd_cnt); If the peer shrinks its advertised buffer (peer_buf_alloc) while bytes are in flight, the subtraction can underflow and produce a large positive value, potentially allowing more data to be queued than the peer can handle. Reuse virtio_transport_has_space() which already handles this case and add a comment to make it clear why we are doing that. [Stefano: use virtio_transport_has_space() instead of duplicating the code] [Stefano: tweak the commit message]