CVE-2026-23763

VB-Audio Matrix and Matrix Coconut (versions ending in 1.0.2.2 and 2.0.2.2 and earlier, respectively), contain a local privilege escalation vulnerability in the VBMatrix VAIO virtual audio driver (vbmatrixvaio64*_win10.sys). The driver allocates a 128-byte non-paged pool buffer and, upon receiving IOCTL 0x222060, maps it into user space using an MDL and MmMapLockedPagesSpecifyCache. Because the allocation size is not page-aligned, the mapping exposes the entire 0x1000-byte kernel page containing the buffer plus adjacent non-paged pool allocations with read/write permissions. An unprivileged local attacker can open a device handle (using the required 0x800 attribute flag), invoke the IOCTL to obtain the mapping, and then read or modify live kernel objects and pointers present on that page. This enables bypass of KASLR, arbitrary kernel memory read/write within the exposed page, corruption of kernel objects, and escalation to SYSTEM.
CVSS

No CVSS.

Configurations

No configuration.

History

15 Apr 2026, 00:35

Type Values Removed Values Added
Summary
  • (es) VB-Audio Matrix y Matrix Coconut (versiones que terminan en 1.0.2.2 y 2.0.2.2 y anteriores, respectivamente), contienen una vulnerabilidad de escalada de privilegios local en el controlador de audio virtual VBMatrix VAIO (vbmatrixvaio64*_win10.sys). El controlador asigna un búfer de grupo no paginado de 128 bytes y, al recibir el IOCTL 0x222060, lo mapea en el espacio de usuario utilizando un MDL y MmMapLockedPagesSpecifyCache. Debido a que el tamaño de la asignación no está alineado con la página, el mapeo expone toda la página del kernel de 0x1000 bytes que contiene el búfer más asignaciones adyacentes del grupo no paginado con permisos de lectura/escritura. Un atacante local sin privilegios puede abrir un identificador de dispositivo (utilizando el indicador de atributo 0x800 requerido), invocar el IOCTL para obtener el mapeo, y luego leer o modificar objetos y punteros del kernel en vivo presentes en esa página. Esto permite el bypass de KASLR, lectura/escritura arbitraria de memoria del kernel dentro de la página expuesta, corrupción de objetos del kernel, y escalada a SYSTEM.

22 Jan 2026, 17:16

Type Values Removed Values Added
New CVE

Information

Published : 2026-01-22 17:16

Updated : 2026-04-15 00:35


NVD link : CVE-2026-23763

Mitre link : CVE-2026-23763

CVE.ORG link : CVE-2026-23763


JSON object : View

Products Affected

No product.

CWE
CWE-668

Exposure of Resource to Wrong Sphere