Vulnerabilidad en Linux (CVE-2025-68810)
Gravedad:
Pendiente de análisis
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
13/01/2026
Última modificación:
15/04/2026
Descripción
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br />
<br />
KVM: No permitir la alternancia de KVM_MEM_GUEST_MEMFD en un memslot existente<br />
<br />
Rechazar los intentos de deshabilitar KVM_MEM_GUEST_MEMFD en un memslot que fue creado inicialmente con una vinculación guest_memfd, ya que KVM no soporta la alternancia de KVM_MEM_GUEST_MEMFD en memslots existentes. KVM impide habilitar KVM_MEM_GUEST_MEMFD, pero no impide borrar el indicador.<br />
<br />
La falta de rechazo del nuevo memslot resulta en un uso después de liberación debido a que KVM no se desvincula de la instancia guest_memfd. La desvinculación en un cambio de FLAGS_ONLY es bastante sencilla, y puede/será realizada como una medida de endurecimiento (en anticipación de que KVM soporte el registro de cambios (dirty logging) en guest_memfd en algún momento), pero corregir el uso después de liberación solo abordaría el síntoma inmediato.<br />
<br />
==================================================================<br />
ERROR: KASAN: uso después de liberación de slab en kvm_gmem_release+0x362/0x400 [kvm]<br />
Escritura de tamaño 8 en la dirección ffff8881111ae908 por la tarea repro/745<br />
<br />
CPU: 7 UID: 1000 PID: 745 Comm: repro No contaminado 6.18.0-rc6-115d5de2eef3-next-kasan #3 NINGUNO<br />
Nombre del hardware: QEMU Standard PC (Q35 + ICH9, 2009), BIOS 0.0.0 02/06/2015<br />
Traza de llamada:<br />
<br />
dump_stack_lvl+0x51/0x60<br />
print_report+0xcb/0x5c0<br />
kasan_report+0xb4/0xe0<br />
kvm_gmem_release+0x362/0x400 [kvm]<br />
__fput+0x2fa/0x9d0<br />
task_work_run+0x12c/0x200<br />
do_exit+0x6ae/0x2100<br />
do_group_exit+0xa8/0x230<br />
__x64_sys_exit_group+0x3a/0x50<br />
x64_sys_call+0x737/0x740<br />
do_syscall_64+0x5b/0x900<br />
entry_SYSCALL_64_after_hwframe+0x4b/0x53<br />
RIP: 0033:0x7f581f2eac31<br />
<br />
<br />
Asignado por la tarea 745 en la CPU 6 a las 9.746971s:<br />
kasan_save_stack+0x20/0x40<br />
kasan_save_track+0x13/0x50<br />
__kasan_kmalloc+0x77/0x90<br />
kvm_set_memory_region.part.0+0x652/0x1110 [kvm]<br />
kvm_vm_ioctl+0x14b0/0x3290 [kvm]<br />
__x64_sys_ioctl+0x129/0x1a0<br />
do_syscall_64+0x5b/0x900<br />
entry_SYSCALL_64_after_hwframe+0x4b/0x53<br />
<br />
Liberado por la tarea 745 en la CPU 6 a las 9.747467s:<br />
kasan_save_stack+0x20/0x40<br />
kasan_save_track+0x13/0x50<br />
__kasan_save_free_info+0x37/0x50<br />
__kasan_slab_free+0x3b/0x60<br />
kfree+0xf5/0x440<br />
kvm_set_memslot+0x3c2/0x1160 [kvm]<br />
kvm_set_memory_region.part.0+0x86a/0x1110 [kvm]<br />
kvm_vm_ioctl+0x14b0/0x3290 [kvm]<br />
__x64_sys_ioctl+0x129/0x1a0<br />
do_syscall_64+0x5b/0x900<br />
entry_SYSCALL_64_after_hwframe+0x4b/0x53



