Vulnerabilidad en Linux (CVE-2025-71098)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-476
Desreferencia a puntero nulo (NULL)
Fecha de publicación:
13/01/2026
Última modificación:
25/03/2026
Descripción
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br />
<br />
ip6_gre: hacer que ip6gre_header() sea robusto<br />
<br />
A lo largo de los años, syzbot encontró muchas maneras de colapsar el kernel en ip6gre_header() [1].<br />
<br />
Esto implica la capacidad de los controladores de equipo o de enlace (bonding) de cambiar dinámicamente su dev-&gt;needed_headroom y/o dev-&gt;hard_header_len<br />
<br />
En este colapso particular, mld_newpack() asignó un skb con una reserva/espacio de cabecera (headroom) demasiado pequeño, y para cuando se llamó a mld_sendpack(), syzbot logró adjuntar un dispositivo ip6gre.<br />
<br />
[1]<br />
skbuff: skb_under_panic: texto:ffffffff8a1d69a8 longitud:136 puesto:40 cabecera:ffff888059bc7000 datos:ffff888059bc6fe8 cola:0x70 fin:0x6c0 dispositivo:team0<br />
------------[ cortar aquí ]------------<br />
BUG del kernel en net/core/skbuff.c:213 !<br />
<br />
skb_under_panic net/core/skbuff.c:223 [en línea]<br />
skb_push+0xc3/0xe0 net/core/skbuff.c:2641<br />
ip6gre_header+0xc8/0x790 net/ipv6/ip6_gre.c:1371<br />
dev_hard_header include/linux/netdevice.h:3436 [en línea]<br />
neigh_connected_output+0x286/0x460 net/core/neighbour.c:1618<br />
neigh_output include/net/neighbour.h:556 [en línea]<br />
ip6_finish_output2+0xfb3/0x1480 net/ipv6/ip6_output.c:136<br />
__ip6_finish_output net/ipv6/ip6_output.c:-1 [en línea]<br />
ip6_finish_output+0x234/0x7d0 net/ipv6/ip6_output.c:220<br />
NF_HOOK_COND include/linux/netfilter.h:307 [en línea]<br />
ip6_output+0x340/0x550 net/ipv6/ip6_output.c:247<br />
NF_HOOK+0x9e/0x380 include/linux/netfilter.h:318<br />
mld_sendpack+0x8d4/0xe60 net/ipv6/mcast.c:1855<br />
mld_send_cr net/ipv6/mcast.c:2154 [en línea]<br />
mld_ifc_work+0x83e/0xd60 net/ipv6/mcast.c:2693
Impacto
Puntuación base 3.x
5.50
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 3.7.1 (incluyendo) | 5.10.248 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.11 (incluyendo) | 5.15.198 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.16 (incluyendo) | 6.1.160 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.2 (incluyendo) | 6.6.120 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.7 (incluyendo) | 6.12.64 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.13 (incluyendo) | 6.18.4 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:3.7:-:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc1:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc2:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc3:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc4:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc5:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc6:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc7:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc8:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/1717357007db150c2d703f13f5695460e960f26c
- https://git.kernel.org/stable/c/17e7386234f740f3e7d5e58a47b5847ea34c3bc2
- https://git.kernel.org/stable/c/41a1a3140aff295dee8063906f70a514548105e8
- https://git.kernel.org/stable/c/5fe210533e3459197eabfdbf97327dacbdc04d60
- https://git.kernel.org/stable/c/91a2b25be07ce1a7549ceebbe82017551d2eec92
- https://git.kernel.org/stable/c/adee129db814474f2f81207bd182bf343832a52e
- https://git.kernel.org/stable/c/db5b4e39c4e63700c68a7e65fc4e1f1375273476



