{"resultsPerPage":1,"startIndex":0,"totalResults":1,"format":"NVD_CVE","version":"2.0","timestamp":"2026-05-09T16:56:27.162","vulnerabilities":[{"cve":{"id":"CVE-2023-54276","sourceIdentifier":"416baaa9-dc9f-4396-8d5f-8c081fb06d67","published":"2025-12-30T13:16:16.537","lastModified":"2026-04-15T00:35:42.020","vulnStatus":"Deferred","cveTags":[],"descriptions":[{"lang":"en","value":"In the Linux kernel, the following vulnerability has been resolved:\n\nnfsd: move init of percpu reply_cache_stats counters back to nfsd_init_net\n\nCommit f5f9d4a314da (\"nfsd: move reply cache initialization into nfsd\nstartup\") moved the initialization of the reply cache into nfsd startup,\nbut didn't account for the stats counters, which can be accessed before\nnfsd is ever started. The result can be a NULL pointer dereference when\nsomeone accesses /proc/fs/nfsd/reply_cache_stats while nfsd is still\nshut down.\n\nThis is a regression and a user-triggerable oops in the right situation:\n\n- non-x86_64 arch\n- /proc/fs/nfsd is mounted in the namespace\n- nfsd is not started in the namespace\n- unprivileged user calls \"cat /proc/fs/nfsd/reply_cache_stats\"\n\nAlthough this is easy to trigger on some arches (like aarch64), on\nx86_64, calling this_cpu_ptr(NULL) evidently returns a pointer to the\nfixed_percpu_data. That struct looks just enough like a newly\ninitialized percpu var to allow nfsd_reply_cache_stats_show to access\nit without Oopsing.\n\nMove the initialization of the per-net+per-cpu reply-cache counters\nback into nfsd_init_net, while leaving the rest of the reply cache\nallocations to be done at nfsd startup time.\n\nKudos to Eirik who did most of the legwork to track this down."},{"lang":"es","value":"En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:\n\nnfsd: mover la inicialización de los contadores percpu reply_cache_stats de vuelta a nfsd_init_net\n\nEl commit f5f9d4a314da ('nfsd: mover la inicialización de la caché de respuestas al inicio de nfsd') movió la inicialización de la caché de respuestas al inicio de nfsd, pero no tuvo en cuenta los contadores de estadísticas, los cuales pueden ser accedidos antes de que nfsd se inicie. El resultado puede ser una desreferencia de puntero NULL cuando alguien accede a /proc/fs/nfsd/reply_cache_stats mientras nfsd aún está apagado.\n\nEsto es una regresión y un oops activable por el usuario en la situación correcta:\n\n- arquitectura que no sea x86_64\n- /proc/fs/nfsd está montado en el espacio de nombres\n- nfsd no está iniciado en el espacio de nombres\n- usuario sin privilegios llama a 'cat /proc/fs/nfsd/reply_cache_stats'\n\nAunque esto es fácil de activar en algunas arquitecturas (como aarch64), en x86_64, llamar a this_cpu_ptr(NULL) evidentemente devuelve un puntero a los fixed_percpu_data. Esa estructura se parece lo suficiente a una variable percpu recién inicializada para permitir que nfsd_reply_cache_stats_show acceda a ella sin causar un Oops.\n\nMover la inicialización de los contadores de caché de respuestas por-red+por-cpu de vuelta a nfsd_init_net, mientras se deja el resto de las asignaciones de la caché de respuestas para ser realizadas en el momento de inicio de nfsd.\n\nFelicitaciones a Eirik quien hizo la mayor parte del trabajo preliminar para rastrear esto."}],"metrics":{},"references":[{"url":"https://git.kernel.org/stable/c/3025d489f9c8984d1bf5916c4a20097ed80fca5c","source":"416baaa9-dc9f-4396-8d5f-8c081fb06d67"},{"url":"https://git.kernel.org/stable/c/66a178177b2b3bb1d71e854c5e7bbb320eb0e566","source":"416baaa9-dc9f-4396-8d5f-8c081fb06d67"},{"url":"https://git.kernel.org/stable/c/768c408594b52d8531e1a8ab62e5620c19213e73","source":"416baaa9-dc9f-4396-8d5f-8c081fb06d67"},{"url":"https://git.kernel.org/stable/c/8549384d0f65981761fe2077d04fa2a8d37b54e0","source":"416baaa9-dc9f-4396-8d5f-8c081fb06d67"},{"url":"https://git.kernel.org/stable/c/ed9ab7346e908496816cffdecd46932035f66e2e","source":"416baaa9-dc9f-4396-8d5f-8c081fb06d67"}]}}]}