Vulnerabilidad en Linux (CVE-2025-71125)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-476
Desreferencia a puntero nulo (NULL)
Fecha de publicación:
14/01/2026
Última modificación:
25/03/2026
Descripción
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br />
<br />
tracing: No registrar eventos perf no soportados<br />
<br />
Los eventos sintéticos actualmente no tienen una función para registrar eventos perf.<br />
Esto lleva a llamar a las funciones de registro de tracepoint con un puntero de función NULL lo que dispara:<br />
<br />
------------[ cut here ]------------<br />
WARNING: kernel/tracepoint.c:175 at tracepoint_add_func+0x357/0x370, CPU#2: perf/2272<br />
Modules linked in: kvm_intel kvm irqbypass<br />
CPU: 2 UID: 0 PID: 2272 Comm: perf Not tainted 6.18.0-ftest-11964-ge022764176fc-dirty #323 PREEMPTLAZY<br />
Hardware name: QEMU Standard PC (Q35 + ICH9, 2009), BIOS 1.17.0-debian-1.17.0-1 04/01/2014<br />
RIP: 0010:tracepoint_add_func+0x357/0x370<br />
Code: 28 9c e8 4c 0b f5 ff eb 0f 4c 89 f7 48 c7 c6 80 4d 28 9c e8 ab 89 f4 ff 31 c0 5b 41 5c 41 5d 41 5e 41 5f 5d c3 cc cc cc cc cc &lt;0f&gt; 0b 49 c7 c6 ea ff ff ff e9 ee fe ff ff 0f 0b e9 f9 fe ff ff 0f<br />
RSP: 0018:ffffabc0c44d3c40 EFLAGS: 00010246<br />
RAX: 0000000000000001 RBX: ffff9380aa9e4060 RCX: 0000000000000000<br />
RDX: 000000000000000a RSI: ffffffff9e1d4a98 RDI: ffff937fcf5fd6c8<br />
RBP: 0000000000000001 R08: 0000000000000007 R09: ffff937fcf5fc780<br />
R10: 0000000000000003 R11: ffffffff9c193910 R12: 000000000000000a<br />
R13: ffffffff9e1e5888 R14: 0000000000000000 R15: ffffabc0c44d3c78<br />
FS: 00007f6202f5f340(0000) GS:ffff93819f00f000(0000) knlGS:0000000000000000<br />
CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033<br />
CR2: 000055d3162281a8 CR3: 0000000106a56003 CR4: 0000000000172ef0<br />
Call Trace:<br />
<br />
tracepoint_probe_register+0x5d/0x90<br />
synth_event_reg+0x3c/0x60<br />
perf_trace_event_init+0x204/0x340<br />
perf_trace_init+0x85/0xd0<br />
perf_tp_event_init+0x2e/0x50<br />
perf_try_init_event+0x6f/0x230<br />
? perf_event_alloc+0x4bb/0xdc0<br />
perf_event_alloc+0x65a/0xdc0<br />
__se_sys_perf_event_open+0x290/0x9f0<br />
do_syscall_64+0x93/0x7b0<br />
? entry_SYSCALL_64_after_hwframe+0x76/0x7e<br />
? trace_hardirqs_off+0x53/0xc0<br />
entry_SYSCALL_64_after_hwframe+0x76/0x7e<br />
<br />
En su lugar, hacer que el código devuelva -ENODEV, lo que no genera una advertencia y hace que perf falle con un error:<br />
<br />
# perf record -e synthetic:futex_wait<br />
Error:<br />
The sys_perf_event_open() syscall returned with 19 (No such device) for event (synthetic:futex_wait).<br />
"dmesg | grep -i perf" may provide additional information.<br />
<br />
Idealmente, perf debería soportar eventos sintéticos, pero por ahora solo hay que corregir la advertencia. El soporte puede venir después.
Impacto
Puntuación base 3.x
5.50
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 4.17.1 (incluyendo) | 5.10.248 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.11 (incluyendo) | 5.15.198 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.16 (incluyendo) | 6.1.160 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.2 (incluyendo) | 6.6.120 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.7 (incluyendo) | 6.12.64 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.13 (incluyendo) | 6.18.3 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:4.17:-:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc1:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc2:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc3:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc4:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc5:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc6:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc7:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc8:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/3437c775bf209c674ad66304213b6b3c3b1b3f69
- https://git.kernel.org/stable/c/65b1971147ec12f0b1cee0811c859a3d7d9b04ce
- https://git.kernel.org/stable/c/6819bc6285c0ff835f67cfae7efebc03541782f6
- https://git.kernel.org/stable/c/6d15f08e6d8d4b4fb02d90805ea97f3e2c1d6fbc
- https://git.kernel.org/stable/c/6df47e5bb9b62d72f186f826ab643ea1856877c7
- https://git.kernel.org/stable/c/ef7f38df890f5dcd2ae62f8dbde191d72f3bebae
- https://git.kernel.org/stable/c/f7305697b60d79bc69c0a6e280fc931b4e8862dd



