Vulnerabilidad en Linux (CVE-2025-71126)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
14/01/2026
Última modificación:
25/03/2026
Descripción
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br />
<br />
mptcp: evitar interbloqueo en el fallback mientras se reinjecta<br />
<br />
Jakub informó un interbloqueo MPTCP en el momento del fallback:<br />
<br />
WARNING: possible recursive locking detected<br />
6.18.0-rc7-virtme #1 Not tainted<br />
--------------------------------------------<br />
mptcp_connect/20858 is trying to acquire lock:<br />
ff1100001da18b60 (&amp;msk-&gt;fallback_lock){+.-.}-{3:3}, at: __mptcp_try_fallback+0xd8/0x280<br />
<br />
but task is already holding lock:<br />
ff1100001da18b60 (&amp;msk-&gt;fallback_lock){+.-.}-{3:3}, at: __mptcp_retrans+0x352/0xaa0<br />
<br />
other info that might help us debug this:<br />
Possible unsafe locking scenario:<br />
<br />
CPU0<br />
----<br />
lock(&amp;msk-&gt;fallback_lock);<br />
lock(&amp;msk-&gt;fallback_lock);<br />
<br />
* DEADLOCK *<br />
<br />
May be due to missing lock nesting notation<br />
<br />
3 locks held by mptcp_connect/20858:<br />
#0: ff1100001da18290 (sk_lock-AF_INET){+.+.}-{0:0}, at: mptcp_sendmsg+0x114/0x1bc0<br />
#1: ff1100001db40fd0 (k-sk_lock-AF_INET#2){+.+.}-{0:0}, at: __mptcp_retrans+0x2cb/0xaa0<br />
#2: ff1100001da18b60 (&amp;msk-&gt;fallback_lock){+.-.}-{3:3}, at: __mptcp_retrans+0x352/0xaa0<br />
<br />
stack backtrace:<br />
CPU: 0 UID: 0 PID: 20858 Comm: mptcp_connect Not tainted 6.18.0-rc7-virtme #1 PREEMPT(full)<br />
Hardware name: Bochs, BIOS Bochs 01/01/2011<br />
Call Trace:<br />
<br />
dump_stack_lvl+0x6f/0xa0<br />
print_deadlock_bug.cold+0xc0/0xcd<br />
validate_chain+0x2ff/0x5f0<br />
__lock_acquire+0x34c/0x740<br />
lock_acquire.part.0+0xbc/0x260<br />
_raw_spin_lock_bh+0x38/0x50<br />
__mptcp_try_fallback+0xd8/0x280<br />
mptcp_sendmsg_frag+0x16c2/0x3050<br />
__mptcp_retrans+0x421/0xaa0<br />
mptcp_release_cb+0x5aa/0xa70<br />
release_sock+0xab/0x1d0<br />
mptcp_sendmsg+0xd5b/0x1bc0<br />
sock_write_iter+0x281/0x4d0<br />
new_sync_write+0x3c5/0x6f0<br />
vfs_write+0x65e/0xbb0<br />
ksys_write+0x17e/0x200<br />
do_syscall_64+0xbb/0xfd0<br />
entry_SYSCALL_64_after_hwframe+0x4b/0x53<br />
RIP: 0033:0x7fa5627cbc5e<br />
Code: 4d 89 d8 e8 14 bd 00 00 4c 8b 5d f8 41 8b 93 08 03 00 00 59 5e 48 83 f8 fc 74 11 c9 c3 0f 1f 80 00 00 00 00 48 8b 45 10 0f 05 c3 83 e2 39 83 fa 08 75 e7 e8 13 ff ff ff 0f 1f 00 f3 0f 1e fa<br />
RSP: 002b:00007fff1fe14700 EFLAGS: 00000202 ORIG_RAX: 0000000000000001<br />
RAX: ffffffffffffffda RBX: 0000000000000005 RCX: 00007fa5627cbc5e<br />
RDX: 0000000000001f9c RSI: 00007fff1fe16984 RDI: 0000000000000005<br />
RBP: 00007fff1fe14710 R08: 0000000000000000 R09: 0000000000000000<br />
R10: 0000000000000000 R11: 0000000000000202 R12: 00007fff1fe16920<br />
R13: 0000000000002000 R14: 0000000000001f9c R15: 0000000000001f9c<br />
<br />
El planificador de paquetes podría intentar una reinyección después de recibir un MP_FAIL y antes de que se haya transmitido el mapa infinito, causando un interbloqueo ya que MPTCP necesita realizar la reinyección atómicamente con respecto al fallback.<br />
<br />
Abordar el problema evitando explícitamente la reinyección en el escenario crítico. Tenga en cuenta que esta es la única sección crítica de fallback que podría potencialmente enviar paquetes y alcanzar el doble bloqueo.
Impacto
Puntuación base 3.x
5.50
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.1.149 (incluyendo) | 6.1.160 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.6.101 (incluyendo) | 6.6.120 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.12.40 (incluyendo) | 6.12.64 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.15.8 (incluyendo) | 6.16 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.16.1 (incluyendo) | 6.18.3 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:6.16:-:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc1:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc2:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc3:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc4:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc5:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc6:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc7:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc8:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/0107442e82c0f8d6010e07e6030741c59c520d6e
- https://git.kernel.org/stable/c/0ca9fb4335e726dab4f23b3bfe87271d8f005f41
- https://git.kernel.org/stable/c/252892d5a6a2f163ce18f32716e46fa4da7d4e79
- https://git.kernel.org/stable/c/50f47c02be419bf0a3ae94c118addf67beef359f
- https://git.kernel.org/stable/c/ffb8c27b0539dd90262d1021488e7817fae57c42



