CVE-2026-23242

HIGH CVSS 3.1: 7,5 EPSS 0.07%
Обновлено 2 апреля 2026
Linux
Параметр Значение
CVSS 7,5 (HIGH)
Поставщик Linux
Публичный эксплойт Нет

В ядре Linux устранена следующая уязвимость: RDMA/siw: исправлено потенциальное разыменование нулевого указателя при обработке заголовка. Если siw_get_hdr() возвращает -EINVAL до set_rx_fpdu_context(), qp->rx_fpdu может иметь значение NULL. Путь ошибки в siw_tcp_rx_data() разыменовывает qp->rx_fpdu->more_ddp_segs без проверки, что может привести к разыменованию NULL-указателя.

Проверяйте more_ddp_segs только тогда, когда rx_fpdu присутствует. КАСАН знак: [ 101.384271] KASAN: null-ptr-deref в диапазоне [0x00000000000000c0-0x00000000000000c7] [ 101.385869] RIP: 0010:siw_tcp_rx_data+0x13ad/0x1e50

Показать оригинальное описание (EN)

In the Linux kernel, the following vulnerability has been resolved: RDMA/siw: Fix potential NULL pointer dereference in header processing If siw_get_hdr() returns -EINVAL before set_rx_fpdu_context(), qp->rx_fpdu can be NULL. The error path in siw_tcp_rx_data() dereferences qp->rx_fpdu->more_ddp_segs without checking, which may lead to a NULL pointer deref. Only check more_ddp_segs when rx_fpdu is present. KASAN splat: [ 101.384271] KASAN: null-ptr-deref in range [0x00000000000000c0-0x00000000000000c7] [ 101.385869] RIP: 0010:siw_tcp_rx_data+0x13ad/0x1e50

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Не требуются
Права не нужны
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Нет
Нет утечки данных
Целостность
Нет
Нет модификации данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v3.1