Vulnerabilidad en Linux (CVE-2025-71117)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
14/01/2026
Última modificación:
25/03/2026
Descripción
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br />
<br />
block: Eliminar la congelación de la cola de varias devoluciones de llamada de almacenamiento de sysfs<br />
<br />
Congelar la cola de solicitudes desde dentro de las devoluciones de llamada de almacenamiento de sysfs puede causar un interbloqueo en combinación con el controlador dm-multipath y la opción queue_if_no_path. Además, congelar la cola de solicitudes ralentiza el arranque del sistema en sistemas donde los atributos de sysfs se configuran sincrónicamente.<br />
<br />
Solucione esto eliminando las llamadas blk_mq_freeze_queue() / blk_mq_unfreeze_queue() de las devoluciones de llamada de almacenamiento que no necesitan estrictamente estas devoluciones de llamada. Agregue la anotación __data_racy a request_queue.rq_timeout para suprimir los informes de condición de carrera de datos de KCSAN sobre las lecturas de rq_timeout.<br />
<br />
Este parche puede causar un pequeño retraso al aplicar las nuevas configuraciones.<br />
<br />
Para todos los atributos afectados por este parche, la E/S se completará correctamente ya sea que se utilice el valor antiguo o el nuevo del atributo.<br />
<br />
Este parche afecta a los siguientes atributos de sysfs:<br />
* io_poll_delay<br />
* io_timeout<br />
* nomerges<br />
* read_ahead_kb<br />
* rq_affinity<br />
<br />
Aquí hay un ejemplo de un interbloqueo desencadenado al ejecutar la prueba srp/002 si este parche no se aplica:<br />
<br />
tarea:multipathd<br />
Rastro de Llamada:<br />
<br />
__schedule+0x8c1/0x1bf0<br />
schedule+0xdd/0x270<br />
schedule_preempt_disabled+0x1c/0x30<br />
__mutex_lock+0xb89/0x1650<br />
mutex_lock_nested+0x1f/0x30<br />
dm_table_set_restrictions+0x823/0xdf0<br />
__bind+0x166/0x590<br />
dm_swap_table+0x2a7/0x490<br />
do_resume+0x1b1/0x610<br />
dev_suspend+0x55/0x1a0<br />
ctl_ioctl+0x3a5/0x7e0<br />
dm_ctl_ioctl+0x12/0x20<br />
__x64_sys_ioctl+0x127/0x1a0<br />
x64_sys_call+0xe2b/0x17d0<br />
do_syscall_64+0x96/0x3a0<br />
entry_SYSCALL_64_after_hwframe+0x4b/0x53<br />
<br />
tarea:(udev-worker)<br />
Rastro de Llamada:<br />
<br />
__schedule+0x8c1/0x1bf0<br />
schedule+0xdd/0x270<br />
blk_mq_freeze_queue_wait+0xf2/0x140<br />
blk_mq_freeze_queue_nomemsave+0x23/0x30<br />
queue_ra_store+0x14e/0x290<br />
queue_attr_store+0x23e/0x2c0<br />
sysfs_kf_write+0xde/0x140<br />
kernfs_fop_write_iter+0x3b2/0x630<br />
vfs_write+0x4fd/0x1390<br />
ksys_write+0xfd/0x230<br />
__x64_sys_write+0x76/0xc0<br />
x64_sys_call+0x276/0x17d0<br />
do_syscall_64+0x96/0x3a0<br />
entry_SYSCALL_64_after_hwframe+0x4b/0x53<br />
Impacto
Puntuación base 3.x
5.50
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.11.1 (incluyendo) | 6.18.3 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:6.11:-:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc1:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc2:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc3:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc4:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc5:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc6:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc7:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc8:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



