CVE-2026-23007

In the Linux kernel, the following vulnerability has been resolved: block: zero non-PI portion of auto integrity buffer The auto-generated integrity buffer for writes needs to be fully initialized before being passed to the underlying block device, otherwise the uninitialized memory can be read back by userspace or anyone with physical access to the storage device. If protection information is generated, that portion of the integrity buffer is already initialized. The integrity data is also zeroed if PI generation is disabled via sysfs or the PI tuple size is 0. However, this misses the case where PI is generated and the PI tuple size is nonzero, but the metadata size is larger than the PI tuple. In this case, the remainder ("opaque") of the metadata is left uninitialized. Generalize the BLK_INTEGRITY_CSUM_NONE check to cover any case when the metadata is larger than just the PI tuple.
Configurations

Configuration 1 (hide)

OR cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.11:-:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.19:rc1:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.19:rc2:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.19:rc3:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.19:rc4:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.19:rc5:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.19:rc6:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.19:rc7:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.19:rc8:*:*:*:*:*:*

History

25 Mar 2026, 19:21

Type Values Removed Values Added
CWE CWE-908
References () https://git.kernel.org/stable/c/ca22c566b89164f6e670af56ecc45f47ef3df819 - () https://git.kernel.org/stable/c/ca22c566b89164f6e670af56ecc45f47ef3df819 - Patch
References () https://git.kernel.org/stable/c/d6072557b90e0c557df319a56f4a9dc482706d2c - () https://git.kernel.org/stable/c/d6072557b90e0c557df319a56f4a9dc482706d2c - Patch
First Time Linux
Linux linux Kernel
CPE cpe:2.3:o:linux:linux_kernel:6.19:rc1:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.19:rc8:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.19:rc3:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.19:rc5:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.19:rc4:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.19:rc2:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.19:rc6:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.11:-:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.19:rc7:*:*:*:*:*:*
CVSS v2 : unknown
v3 : unknown
v2 : unknown
v3 : 5.5
Summary
  • (es) En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: bloque: poner a cero la porción no-PI del búfer de integridad automático El búfer de integridad autogenerado para escrituras necesita ser completamente inicializado antes de ser pasado al dispositivo de bloque subyacente, de lo contrario la memoria no inicializada puede ser leída por el espacio de usuario o cualquier persona con acceso físico al dispositivo de almacenamiento. Si se genera información de protección, esa porción del búfer de integridad ya está inicializada. Los datos de integridad también se ponen a cero si la generación de PI está deshabilitada a través de sysfs o el tamaño de la tupla PI es 0. Sin embargo, esto omite el caso en que se genera PI y el tamaño de la tupla PI no es cero, pero el tamaño de los metadatos es mayor que la tupla PI. En este caso, el resto ('opaco') de los metadatos se deja sin inicializar. Generalizar la comprobación BLK_INTEGRITY_CSUM_NONE para cubrir cualquier caso en que los metadatos sean más grandes que solo la tupla PI.

25 Jan 2026, 15:15

Type Values Removed Values Added
New CVE

Information

Published : 2026-01-25 15:15

Updated : 2026-03-25 19:21


NVD link : CVE-2026-23007

Mitre link : CVE-2026-23007

CVE.ORG link : CVE-2026-23007


JSON object : View

Products Affected

linux

  • linux_kernel
CWE
CWE-908

Use of Uninitialized Resource