Vulnerabilidad en Linux (CVE-2025-71107)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-476
Desreferencia a puntero nulo (NULL)
Fecha de publicación:
14/01/2026
Última modificación:
25/03/2026
Descripción
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br />
<br />
f2fs: asegurar que las lecturas de páginas de nodo se completen antes de que f2fs_put_super() termine<br />
<br />
Xfstests generic/335, generic/336 a veces fallan con el siguiente mensaje:<br />
<br />
F2FS-fs (dm-0): detect filesystem reference count leak during umount, type: 9, count: 1<br />
------------[ cut here ]------------<br />
kernel BUG at fs/f2fs/super.c:1939!<br />
Oops: invalid opcode: 0000 [#1] SMP NOPTI<br />
CPU: 1 UID: 0 PID: 609351 Comm: umount Tainted: G W 6.17.0-rc5-xfstests-g9dd1835ecda5 #1 PREEMPT(none)<br />
Tainted: [W]=WARN<br />
Hardware name: QEMU Standard PC (Q35 + ICH9, 2009), BIOS 1.16.3-debian-1.16.3-2 04/01/2014<br />
RIP: 0010:f2fs_put_super+0x3b3/0x3c0<br />
Call Trace:<br />
<br />
generic_shutdown_super+0x7e/0x190<br />
kill_block_super+0x1a/0x40<br />
kill_f2fs_super+0x9d/0x190<br />
deactivate_locked_super+0x30/0xb0<br />
cleanup_mnt+0xba/0x150<br />
task_work_run+0x5c/0xa0<br />
exit_to_user_mode_loop+0xb7/0xc0<br />
do_syscall_64+0x1ae/0x1c0<br />
entry_SYSCALL_64_after_hwframe+0x76/0x7e<br />
<br />
---[ end trace 0000000000000000 ]---<br />
<br />
Parece que a veces es posible que se llame a f2fs_put_super() antes de que se completen todas las lecturas de páginas de nodo.<br />
Añadir una llamada a f2fs_wait_on_all_pages() para F2FS_RD_NODE soluciona el problema.
Impacto
Puntuación base 3.x
5.50
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.4.16 (incluyendo) | 6.5 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.5.1 (incluyendo) | 6.6.120 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.7 (incluyendo) | 6.12.64 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.13 (incluyendo) | 6.18.3 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:6.5:-:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc1:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc2:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc3:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc4:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc5:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc6:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc7:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc8:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



