CVE-2026-23326

In the Linux kernel, the following vulnerability has been resolved: xsk: Fix fragment node deletion to prevent buffer leak After commit b692bf9a7543 ("xsk: Get rid of xdp_buff_xsk::xskb_list_node"), the list_node field is reused for both the xskb pool list and the buffer free list, this causes a buffer leak as described below. xp_free() checks if a buffer is already on the free list using list_empty(&xskb->list_node). When list_del() is used to remove a node from the xskb pool list, it doesn't reinitialize the node pointers. This means list_empty() will return false even after the node has been removed, causing xp_free() to incorrectly skip adding the buffer to the free list. Fix this by using list_del_init() instead of list_del() in all fragment handling paths, this ensures the list node is reinitialized after removal, allowing the list_empty() to work correctly.
Configurations

Configuration 1 (hide)

OR cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.13:-:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:7.0:rc1:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:7.0:rc2:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:7.0:rc3:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:7.0:rc4:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:7.0:rc5:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:7.0:rc6:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:7.0:rc7:*:*:*:*:*:*

History

23 Apr 2026, 21:11

Type Values Removed Values Added
CVSS v2 : unknown
v3 : unknown
v2 : unknown
v3 : 7.8
CWE CWE-787
References () https://git.kernel.org/stable/c/2a9ea988465ece5b6896b1bdc144170a64e84c35 - () https://git.kernel.org/stable/c/2a9ea988465ece5b6896b1bdc144170a64e84c35 - Patch
References () https://git.kernel.org/stable/c/5172adf9efb8298a52f4dcdc3f98d4d9d1e06a6d - () https://git.kernel.org/stable/c/5172adf9efb8298a52f4dcdc3f98d4d9d1e06a6d - Patch
References () https://git.kernel.org/stable/c/60abb0ac11dccd6b98fd9182bc5f85b621688861 - () https://git.kernel.org/stable/c/60abb0ac11dccd6b98fd9182bc5f85b621688861 - Patch
References () https://git.kernel.org/stable/c/645c6d8376ad4913cbffe0e0c2cca0c4febbe596 - () https://git.kernel.org/stable/c/645c6d8376ad4913cbffe0e0c2cca0c4febbe596 - Patch
References () https://git.kernel.org/stable/c/b38cbd4af5034635cff109e08788c63f956f3a69 - () https://git.kernel.org/stable/c/b38cbd4af5034635cff109e08788c63f956f3a69 - Patch
First Time Linux
Linux linux Kernel
CPE cpe:2.3:o:linux:linux_kernel:7.0:rc1:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:7.0:rc5:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:7.0:rc6:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:7.0:rc7:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:7.0:rc2:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:7.0:rc4:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:7.0:rc3:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.13:-:*:*:*:*:*:*
Summary
  • (es) En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: xsk: Corrige la eliminación de nodos de fragmento para prevenir una fuga de búfer Después del commit b692bf9a7543 ('xsk: Elimina xdp_buff_xsk::xskb_list_node'), el campo list_node se reutiliza tanto para la lista de la piscina xskb como para la lista de búferes libres, esto causa una fuga de búfer como se describe a continuación. xp_free() comprueba si un búfer ya está en la lista de libres usando list_empty(&xskb->list_node). Cuando se usa list_del() para eliminar un nodo de la lista de la piscina xskb, no reinicializa los punteros del nodo. Esto significa que list_empty() devolverá falso incluso después de que el nodo haya sido eliminado, causando que xp_free() omita incorrectamente añadir el búfer a la lista de libres. Soluciona esto usando list_del_init() en lugar de list_del() en todas las rutas de manejo de fragmentos, esto asegura que el nodo de la lista se reinicialice después de la eliminación, permitiendo que list_empty() funcione correctamente.

25 Mar 2026, 11:16

Type Values Removed Values Added
New CVE

Information

Published : 2026-03-25 11:16

Updated : 2026-04-23 21:11


NVD link : CVE-2026-23326

Mitre link : CVE-2026-23326

CVE.ORG link : CVE-2026-23326


JSON object : View

Products Affected

linux

  • linux_kernel
CWE
CWE-787

Out-of-bounds Write