Vulnerabilidad en Linux (CVE-2025-71119)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
14/01/2026
Última modificación:
25/03/2026
Descripción
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br />
<br />
powerpc/kexec: Habilitar SMT antes de activar las CPU sin conexión<br />
<br />
Si SMT está deshabilitado o un estado SMT parcial está habilitado, cuando una nueva imagen de kernel se carga para kexec, al reiniciar se observa la siguiente advertencia:<br />
<br />
kexec: Activando cpu 228 sin conexión.<br />
ADVERTENCIA: CPU: 0 PID: 9062 en arch/powerpc/kexec/core_64.c:223 kexec_prepare_cpus+0x1b0/0x1bc<br />
[snip]<br />
NIP kexec_prepare_cpus+0x1b0/0x1bc<br />
LR kexec_prepare_cpus+0x1a0/0x1bc<br />
Traza de llamada:<br />
kexec_prepare_cpus+0x1a0/0x1bc (no fiable)<br />
default_machine_kexec+0x160/0x19c<br />
machine_kexec+0x80/0x88<br />
kernel_kexec+0xd0/0x118<br />
__do_sys_reboot+0x210/0x2c4<br />
system_call_exception+0x124/0x320<br />
system_call_vectored_common+0x15c/0x2ec<br />
<br />
Esto ocurre porque add_cpu() falla debido a que cpu_bootable() devuelve falso para las CPU que fallan la verificación cpu_smt_thread_allowed() o hilos no primarios si SMT está deshabilitado.<br />
<br />
Soluciona el problema habilitando SMT y restableciendo el número de hilos SMT al número de hilos por núcleo, antes de intentar activar todas las CPU presentes.
Impacto
Puntuación base 3.x
5.50
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.1.72 (incluyendo) | 6.1.160 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.5.12 (incluyendo) | 6.6 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.6.1 (incluyendo) | 6.6.120 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.7 (incluyendo) | 6.12.64 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.13 (incluyendo) | 6.18.3 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:6.6:-:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc1:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc2:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc3:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc4:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc5:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc6:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc7:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc8:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/0d5c9e901ad40bd39b38e119c0454b52d7663930
- https://git.kernel.org/stable/c/7cccd82a0e4aad192fd74fc60e61ed9aed5857a3
- https://git.kernel.org/stable/c/c2296a1e42418556efbeb5636c4fa6aa6106713a
- https://git.kernel.org/stable/c/d790ef0c4819424ee0c2f448c0a8154c5ca369d1
- https://git.kernel.org/stable/c/f0c0a681ffb77b8c5290c88c02d968199663939b



