CVE-2026-23080

MEDIUM CVSS 3.1: 5,5 EPSS 0.01%
Обновлено 18 марта 2026
Linux
Параметр Значение
CVSS 5,5 (MEDIUM)
Уязвимые версии 4.12 — 6.6.122
Устранено в версии 5.10.249
Тип уязвимости CWE-401 (Утечка памяти)
Поставщик Linux
Публичный эксплойт Нет

В ядре Linux устранена следующая уязвимость: можно: mcba_usb: mcba_usb_read_bulk_callback(): исправить утечку памяти URB Исправьте аналогичную утечку памяти, как в коммите 7352e1d5932a ("can: gs_usb: gs_usb_receive_bulk_callback(): исправлена утечка памяти URB"). В mcba_usb_probe() -> mcba_usb_start() URB для передачи через USB-вход: выделено, добавлено в якорь priv->rx_submit и отправлено. В полный обратный вызов mcba_usb_read_bulk_callback(), URB обрабатываются и отправлен повторно.

В mcba_usb_close() -> mcba_urb_unlink() URB освобождаются вызов usb_kill_anchored_urbs(&priv->rx_submit). Однако при этом не учитывается, что платформа USB отключает привязку. URB перед вызовом полной функции.

Это означает, что однажды in-URB завершен, он больше не привязан и в конечном итоге не выпущен в usb_kill_anchored_urbs(). Устраните утечку памяти, привязав URB к mcba_usb_read_bulk_callback() к якорю priv->rx_submitted.

Показать оригинальное описание (EN)

In the Linux kernel, the following vulnerability has been resolved: can: mcba_usb: mcba_usb_read_bulk_callback(): fix URB memory leak Fix similar memory leak as in commit 7352e1d5932a ("can: gs_usb: gs_usb_receive_bulk_callback(): fix URB memory leak"). In mcba_usb_probe() -> mcba_usb_start(), the URBs for USB-in transfers are allocated, added to the priv->rx_submitted anchor and submitted. In the complete callback mcba_usb_read_bulk_callback(), the URBs are processed and resubmitted. In mcba_usb_close() -> mcba_urb_unlink() the URBs are freed by calling usb_kill_anchored_urbs(&priv->rx_submitted). However, this does not take into account that the USB framework unanchors the URB before the complete function is called. This means that once an in-URB has been completed, it is no longer anchored and is ultimately not released in usb_kill_anchored_urbs(). Fix the memory leak by anchoring the URB in the mcba_usb_read_bulk_callback()to the priv->rx_submitted anchor.

Характеристики атаки

Способ атаки
Локальный
Нужен локальный доступ
Сложность
Низкая
Легко эксплуатировать
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Нет
Нет утечки данных
Целостность
Нет
Нет модификации данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v3.1

Тип уязвимости (CWE)

Уязвимые продукты 12

Конфигурация От (включительно) До (исключительно)
Linux Linux_Kernel
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
4.12 5.10.249
Linux Linux_Kernel
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
5.11 5.15.199
Linux Linux_Kernel
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
5.16 6.1.162
Linux Linux_Kernel
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
6.2 6.6.122
Linux Linux_Kernel
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
6.7 6.12.68
Linux Linux_Kernel
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
6.13 6.18.8
Linux Linux_Kernel
cpe:2.3:o:linux:linux_kernel:6.19:rc1:*:*:*:*:*:*
Linux Linux_Kernel
cpe:2.3:o:linux:linux_kernel:6.19:rc2:*:*:*:*:*:*
Linux Linux_Kernel
cpe:2.3:o:linux:linux_kernel:6.19:rc3:*:*:*:*:*:*
Linux Linux_Kernel
cpe:2.3:o:linux:linux_kernel:6.19:rc4:*:*:*:*:*:*
Linux Linux_Kernel
cpe:2.3:o:linux:linux_kernel:6.19:rc5:*:*:*:*:*:*
Linux Linux_Kernel
cpe:2.3:o:linux:linux_kernel:6.19:rc6:*:*:*:*:*:*