Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en Linux (CVE-2025-71067)

Gravedad:
Pendiente de análisis
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
13/01/2026
Última modificación:
15/04/2026

Descripción

En el núcleo de Linux, se ha solucionado la siguiente vulnerabilidad: ntfs: se establece un tamaño de bloque ficticio para leer boot_block al montar. Al montar, se utiliza sb->s_blocksize para leer boot_block sin que esté definido ni validado. Establecer un tamaño de bloque ficticio antes de intentar leer el boot_block. El problema se puede reproducir con el siguiente código de Syz: mkdirat(0xffffffffffffff9c, &(0x7f0000000080)=“./file1\x00”, 0x0) r4 = openat$nullb(0xffffffffffffff9c, &(0x7f0000000040), 0x121403, 0x0) ioctl$FS_IOC_SETFLAGS(r4, 0x40081271, &(0x7f0000000980)=0x4000) mount(&(0x7f0000000140)=@nullb, &(0x7f0000000040)='./ cgroup\x00', &(0x7f0000000000)=“ntfs3\x00”, 0x2208004, 0x0) syz_clone(0x88200200, 0x0, 0x0, 0x0, 0x0, 0x0) Aquí, el ioctl establece el tamaño de bloque de bdev en 16384. Durante el montaje, get_tree_bdev_flags() llama a sb_set_blocksize(sb, block_size(bdev)), pero dado que block_size(bdev) > PAGE_SIZE, sb_set_blocksize() deja sb->s_blocksize en cero. Más tarde, ntfs_init_from_boot() intenta leer el boot_block mientras sb->s_blocksize sigue siendo cero, lo que desencadena el error. [almaz.alexandrovich@paragon-software.com: se ha cambiado el estilo de los comentarios y se ha añadido el manejo del valor de retorno]

Impacto