CVE-2026-23076

In the Linux kernel, the following vulnerability has been resolved: ALSA: ctxfi: Fix potential OOB access in audio mixer handling In the audio mixer handling code of ctxfi driver, the conf field is used as a kind of loop index, and it's referred in the index callbacks (amixer_index() and sum_index()). As spotted recently by fuzzers, the current code causes OOB access at those functions. | UBSAN: array-index-out-of-bounds in /build/reproducible-path/linux-6.17.8/sound/pci/ctxfi/ctamixer.c:347:48 | index 8 is out of range for type 'unsigned char [8]' After the analysis, the cause was found to be the lack of the proper (re-)initialization of conj field. This patch addresses those OOB accesses by adding the proper initializations of the loop indices.
Configurations

Configuration 1 (hide)

OR cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.19:rc1:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.19:rc2:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.19:rc3:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.19:rc4:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.19:rc5:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.19:rc6:*:*:*:*:*:*

History

18 Mar 2026, 14:03

Type Values Removed Values Added
CPE cpe:2.3:o:linux:linux_kernel:6.19:rc5:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.19:rc4:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.19:rc1:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.19:rc2:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.19:rc6:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.19:rc3:*:*:*:*:*:*
CWE CWE-125
References () https://git.kernel.org/stable/c/61006c540cbdedea83b05577dc7fb7fa18fe1276 - () https://git.kernel.org/stable/c/61006c540cbdedea83b05577dc7fb7fa18fe1276 - Patch
References () https://git.kernel.org/stable/c/6524205326e0c1a21263b5c14e48e14ef7e449ae - () https://git.kernel.org/stable/c/6524205326e0c1a21263b5c14e48e14ef7e449ae - Patch
References () https://git.kernel.org/stable/c/873e2360d247eeee642878fcc3398babff7e387c - () https://git.kernel.org/stable/c/873e2360d247eeee642878fcc3398babff7e387c - Patch
References () https://git.kernel.org/stable/c/8c1d09806e1441bc6a54b9a4f2818918046d5174 - () https://git.kernel.org/stable/c/8c1d09806e1441bc6a54b9a4f2818918046d5174 - Patch
References () https://git.kernel.org/stable/c/a8c42d11b0526a89192bd2f79facb4c60c8a1f38 - () https://git.kernel.org/stable/c/a8c42d11b0526a89192bd2f79facb4c60c8a1f38 - Patch
References () https://git.kernel.org/stable/c/afca7ff5d5d4d63a1acb95461f55ca9a729feedf - () https://git.kernel.org/stable/c/afca7ff5d5d4d63a1acb95461f55ca9a729feedf - Patch
References () https://git.kernel.org/stable/c/d77ba72558cd66704f0fb7e0969f697e87c0f71c - () https://git.kernel.org/stable/c/d77ba72558cd66704f0fb7e0969f697e87c0f71c - Patch
First Time Linux
Linux linux Kernel
Summary
  • (es) En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: ALSA: ctxfi: Corrección de posible acceso OOB en el manejo del mezclador de audio En el código de manejo del mezclador de audio del controlador ctxfi, el campo 'conf' se utiliza como una especie de índice de bucle, y se hace referencia a él en las retrollamadas de índice (amixer_index() y sum_index()). Como fue detectado recientemente por fuzzers, el código actual causa acceso OOB en esas funciones. | UBSAN: índice de array fuera de límites en /build/reproducible-path/linux-6.17.8/sound/pci/ctxfi/ctamixer.c:347:48 | el índice 8 está fuera de rango para el tipo 'unsigned char [8]' Después del análisis, se encontró que la causa era la falta de la inicialización (o reinicialización) adecuada del campo 'conj'. Este parche aborda esos accesos OOB añadiendo las inicializaciones adecuadas de los índices de bucle.
CVSS v2 : unknown
v3 : unknown
v2 : unknown
v3 : 7.1

06 Feb 2026, 17:16

Type Values Removed Values Added
References
  • () https://git.kernel.org/stable/c/6524205326e0c1a21263b5c14e48e14ef7e449ae -
  • () https://git.kernel.org/stable/c/8c1d09806e1441bc6a54b9a4f2818918046d5174 -
  • () https://git.kernel.org/stable/c/afca7ff5d5d4d63a1acb95461f55ca9a729feedf -

04 Feb 2026, 17:16

Type Values Removed Values Added
New CVE

Information

Published : 2026-02-04 17:16

Updated : 2026-03-18 14:03


NVD link : CVE-2026-23076

Mitre link : CVE-2026-23076

CVE.ORG link : CVE-2026-23076


JSON object : View

Products Affected

linux

  • linux_kernel
CWE
CWE-125

Out-of-bounds Read