CVE-2026-23274

NONE
Обновлено 20 марта 2026
Linux
Параметр Значение
Уязвимые версии 5.7 — 7.0-rc4
Устранено в версии 6.18.19
Поставщик Linux
Публичный эксплойт Нет

В ядре Linux устранена следующая уязвимость: netfilter: xt_IDLETIMER: отклонить повторное использование меток таймера ALARM в версии 0. Правила IDLETIMER версии 0 повторно используют существующие таймеры по метке и всегда вызывают mod_timer() по таймеру->таймер. Если метка была создана первой ревизией 1 с XT_IDLETIMER_ALARM, объект использует семантику таймера будильника, а таймер->таймер никогда не инициализируется.

Повторное использование этого объекта из версии 0 вызывает mod_timer() на неинициализированном timer_list, вызывающий предупреждения об объектах отладки и возможную панику при паника_он_варн=1. Исправьте это, отклонив вставку правила версии 0, когда существующий таймер с эта же метка относится к типу ТРЕВОГА.

Показать оригинальное описание (EN)

In the Linux kernel, the following vulnerability has been resolved: netfilter: xt_IDLETIMER: reject rev0 reuse of ALARM timer labels IDLETIMER revision 0 rules reuse existing timers by label and always call mod_timer() on timer->timer. If the label was created first by revision 1 with XT_IDLETIMER_ALARM, the object uses alarm timer semantics and timer->timer is never initialized. Reusing that object from revision 0 causes mod_timer() on an uninitialized timer_list, triggering debugobjects warnings and possible panic when panic_on_warn=1. Fix this by rejecting revision 0 rule insertion when an existing timer with the same label is of ALARM type.

Уязвимые продукты 3

Конфигурация От (включительно) До (исключительно)
Linux Linux_Kernel
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
5.7 6.18.19
Linux Linux_Kernel
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
5.7 6.19.9
Linux Linux_Kernel
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
5.7 7.0-rc4