CVE-2026-23275

NONE
Обновлено 20 марта 2026
Linux
Параметр Значение
Уязвимые версии 6.13 — 7.0-rc4
Устранено в версии 6.18.19
Поставщик Linux
Публичный эксплойт Нет

В ядре Linux устранена следующая уязвимость: io_uring: обеспечить стабильность ctx->rings для манипулирования флагами работы задачи Если DEFER_TASKRUN | SETUP_TASKRUN используется, и работа над задачей добавляется, пока размер кольца изменяется, возможно ИЛИ IORING_SQ_TASKRUN произойдет в небольшом окне переключения в новые кольца и освобождение старых колец. Чтобы предотвратить это, добавьте указатель 2nd ->rings ->rings_rcu, который защищен RCU. Манипулирование флагами работы задачи происходит внутри RCU. уже, и если освобождение кольца изменения размера выполнено, опубликуйте синхронизацию RCU, тогда не нужно добавлять блокировку в быстрый путь работы задачи дополнения.

Примечание: это делается только для DEFER_TASKRUN, поскольку это единственный режим настройки. который поддерживает изменение размера кольца. Если это когда-нибудь изменится, то им тоже придется используйте помощник io_ctx_mark_taskrun().

Показать оригинальное описание (EN)

In the Linux kernel, the following vulnerability has been resolved: io_uring: ensure ctx->rings is stable for task work flags manipulation If DEFER_TASKRUN | SETUP_TASKRUN is used and task work is added while the ring is being resized, it's possible for the OR'ing of IORING_SQ_TASKRUN to happen in the small window of swapping into the new rings and the old rings being freed. Prevent this by adding a 2nd ->rings pointer, ->rings_rcu, which is protected by RCU. The task work flags manipulation is inside RCU already, and if the resize ring freeing is done post an RCU synchronize, then there's no need to add locking to the fast path of task work additions. Note: this is only done for DEFER_TASKRUN, as that's the only setup mode that supports ring resizing. If this ever changes, then they too need to use the io_ctx_mark_taskrun() helper.

Уязвимые продукты 3

Конфигурация От (включительно) До (исключительно)
Linux Linux_Kernel
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
6.13 6.18.19
Linux Linux_Kernel
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
6.13 6.19.9
Linux Linux_Kernel
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
6.13 7.0-rc4