Vulnerabilidad en Linux (CVE-2025-71127)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
14/01/2026
Última modificación:
25/03/2026
Descripción
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br />
<br />
wifi: mac80211: Descartar tramas Beacon a direcciones que no son de difusión<br />
<br />
Las tramas Beacon deben ser enviadas a la dirección de difusión, véase IEEE Std 802.11-2020, 11.1.3.1 (&#39;El campo Dirección 1 de la trama Beacon .. debe establecerse a la dirección de difusión&#39;). Una trama Beacon unicast podría ser utilizada como un ataque dirigido para que una de las STA asociadas haga algo (por ejemplo, usando CSA para moverla a otro canal). Por lo tanto, es mejor tener un filtrado estricto para esto en el lado de recepción y descartar todas las tramas Beacon que se envían a una dirección inesperada.<br />
<br />
Esto es aún más importante para los casos en que se utiliza la protección de balizas. La implementación actual en mac80211 está descartando correctamente las tramas Beacon unicast si el bit de Trama Protegida en el campo de Control de Trama se establece en 0. Sin embargo, si ese bit se establece en 1, la lógica utilizada para verificar los BIGTK(s) configurados no funciona realmente. Si el controlador no tiene lógica para descartar tramas Beacon unicast con el bit de Trama Protegida en 1, estas tramas serían aceptadas en el procesamiento de mac80211 como tramas Beacon válidas aunque no estén protegidas. Esto permitiría que la protección de balizas fuera eludida. Aunque la lógica para verificar la protección de balizas podría extenderse para cubrir este caso particular, una verificación más genérica para descartar todas las tramas Beacon basada en A1=dirección unicast cubre esto sin necesidad de cambios adicionales.<br />
<br />
Abordar todos estos problemas descartando las tramas Beacon recibidas si se envían a una dirección que no es de difusión.
Impacto
Puntuación base 3.x
5.50
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.7.1 (incluyendo) | 5.10.248 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.11 (incluyendo) | 5.15.198 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.16 (incluyendo) | 6.1.160 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.2 (incluyendo) | 6.6.120 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.7 (incluyendo) | 6.12.65 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.13 (incluyendo) | 6.18.4 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:5.7:-:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc1:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc2:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc3:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc4:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc5:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc6:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc7:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc8:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/0a59a3895f804469276d188effa511c72e752f35
- https://git.kernel.org/stable/c/193d18f60588e95d62e0f82b6a53893e5f2f19f8
- https://git.kernel.org/stable/c/6e5bff40bb38741e40c33043ba0816fba5f93661
- https://git.kernel.org/stable/c/7b240a8935d554ad36a52c2c37c32039f9afaef2
- https://git.kernel.org/stable/c/88aab153d1528bc559292a12fb5105ee97528e1f
- https://git.kernel.org/stable/c/a21704df4024708be698fb3fd5830d5b113b70e0
- https://git.kernel.org/stable/c/be0974be5c42584e027883ac2af7dab5e950098c



