CVE-2026-23362

NONE EPSS 0.03%
Обновлено 25 марта 2026
Linux
Параметр Значение
Поставщик Linux
Публичный эксплойт Нет

В ядре Linux устранена следующая уязвимость: может: bcm: исправить блокировку обновлений среды выполнения bcm_op Зафиксируйте c2aba69d0c36 («можно: bcm: добавить блокировку для обновлений среды выполнения bcm_op») добавлена блокировка некоторых переменных, которые можно изменить во время выполнения, когда обновление отправляющего bcm_op новой командой TX_SETUP в bcm_tx_setup(). Обычно RX_SETUP обрабатывает и фильтрует входящий трафик только одним исключение: когда установлен флаг RX_RTR_FRAME, предопределенный кадр CAN отправляется при получении определенного кадра RTR. Поэтому rx bcm_op использует bcm_can_tx(), который использует bcm_tx_lock, который был инициализирован только в bcm_tx_setup().

Добавьте недостающую функцию spin_lock_init() при выделении bcm_op в bcm_rx_setup() для правильной обработки случая RTR.

Показать оригинальное описание (EN)

In the Linux kernel, the following vulnerability has been resolved: can: bcm: fix locking for bcm_op runtime updates Commit c2aba69d0c36 ("can: bcm: add locking for bcm_op runtime updates") added a locking for some variables that can be modified at runtime when updating the sending bcm_op with a new TX_SETUP command in bcm_tx_setup(). Usually the RX_SETUP only handles and filters incoming traffic with one exception: When the RX_RTR_FRAME flag is set a predefined CAN frame is sent when a specific RTR frame is received. Therefore the rx bcm_op uses bcm_can_tx() which uses the bcm_tx_lock that was only initialized in bcm_tx_setup(). Add the missing spin_lock_init() when allocating the bcm_op in bcm_rx_setup() to handle the RTR case properly.