目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2026-23034— Linux kernel 安全漏洞

EPSS 0.01% · P2
新しい脆弱性情報の通知を購読するログインして購読

I. CVE-2026-23034の基本情報

脆弱性情報

脆弱性についてご質問がありますか?Shenlongの分析が参考になるかご確認ください!
Shenlongの10の質問を表示 ↗

高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。

脆弱性タイトル
drm/amdgpu/userq: Fix fence reference leak on queue teardown v2
ソース: NVD (National Vulnerability Database)
脆弱性説明
In the Linux kernel, the following vulnerability has been resolved: drm/amdgpu/userq: Fix fence reference leak on queue teardown v2 The user mode queue keeps a pointer to the most recent fence in userq->last_fence. This pointer holds an extra dma_fence reference. When the queue is destroyed, we free the fence driver and its xarray, but we forgot to drop the last_fence reference. Because of the missing dma_fence_put(), the last fence object can stay alive when the driver unloads. This leaves an allocated object in the amdgpu_userq_fence slab cache and triggers This is visible during driver unload as: BUG amdgpu_userq_fence: Objects remaining on __kmem_cache_shutdown() kmem_cache_destroy amdgpu_userq_fence: Slab cache still has objects Call Trace: kmem_cache_destroy amdgpu_userq_fence_slab_fini amdgpu_exit __do_sys_delete_module Fix this by putting userq->last_fence and clearing the pointer during amdgpu_userq_fence_driver_free(). This makes sure the fence reference is released and the slab cache is empty when the module exits. v2: Update to only release userq->last_fence with dma_fence_put() (Christian) (cherry picked from commit 8e051e38a8d45caf6a866d4ff842105b577953bb)
ソース: NVD (National Vulnerability Database)
CVSS情報
N/A
ソース: NVD (National Vulnerability Database)
脆弱性タイプ
N/A
ソース: NVD (National Vulnerability Database)
脆弱性タイトル
Linux kernel 安全漏洞
ソース: CNNVD (China National Vulnerability Database)
脆弱性説明
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于队列销毁时未释放last_fence引用,可能导致内存泄漏。
ソース: CNNVD (China National Vulnerability Database)
CVSS情報
N/A
ソース: CNNVD (China National Vulnerability Database)
脆弱性タイプ
N/A
ソース: CNNVD (China National Vulnerability Database)

影響を受ける製品

ベンダープロダクト影響を受けるバージョンCPE購読
LinuxLinux edc762a51c7181d6fe1e0837e2eb69afb406f98e ~ e1a30e1ab33fc522785d04bbf7e1b13a5c5c9175 -
LinuxLinux 6.16 -

II. CVE-2026-23034の公開POC

#POC説明ソースリンクShenlongリンク
AI生成POCプレミアム

公開POCは見つかりませんでした。

ログインしてAI POCを生成

III. CVE-2026-23034のインテリジェンス情報

登录查看更多情报信息。

Same Patch Batch · Linux · 2026-01-31 · 37 CVEs total

CVE-2026-23018btrfs: release path before initializing extent tree in btrfs_read_locked_inode()
CVE-2025-71186dmaengine: stm32: dmamux: fix device leak on route allocation
CVE-2025-71185dmaengine: ti: dma-crossbar: fix device leak on am335x route allocation
CVE-2026-23024idpf: fix memory leak of flow steer list on rmmod
CVE-2026-23023idpf: fix memory leak in idpf_vport_rel()
CVE-2026-23022idpf: fix memory leak in idpf_vc_core_deinit()
CVE-2026-23021net: usb: pegasus: fix memory leak in update_eth_regs_async()
CVE-2026-23020net: 3com: 3c59x: fix possible null dereference in vortex_probe1()
CVE-2026-23019net: marvell: prestera: fix NULL dereference on devlink_alloc() failure
CVE-2025-71187dmaengine: sh: rz-dmac: fix device leak on probe failure
CVE-2026-23017idpf: fix error handling in the init_task on load
CVE-2026-23016inet: frags: drop fraglist conntrack references
CVE-2026-23015gpio: mpsse: fix reference leak in gpio_mpsse_probe() error paths
CVE-2025-71184btrfs: fix NULL dereference on root when tracing inode eviction
CVE-2025-71183btrfs: always detect conflicting inodes when logging inode refs
CVE-2025-71182can: j1939: make j1939_session_activate() fail if device is no longer registered
CVE-2025-71181rust_binder: remove spin_lock() in rust_shrink_free_page()
CVE-2025-71180counter: interrupt-cnt: Drop IRQF_NO_THREAD flag
CVE-2026-23029LoongArch: KVM: Fix kvm_device leak in kvm_eiointc_destroy()
CVE-2026-23039drm/gud: fix NULL fb and crtc dereferences on USB disconnect

Showing 20 of 37 CVEs. View all on vendor page →

IV. 関連脆弱性

V. CVE-2026-23034へのコメント

まだコメントはありません


コメントを残す