Vulnerabilidad en Linux (CVE-2025-71133)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-125
Lectura fuera de límites
Fecha de publicación:
14/01/2026
Última modificación:
25/03/2026
Descripción
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br />
<br />
RDMA/irdma: evitar lectura inválida en irdma_net_event<br />
<br />
irdma_net_event() no debería desreferenciar nada de &#39;neigh&#39; (alias &#39;ptr&#39;) hasta que haya comprobado que el evento es NETEVENT_NEIGH_UPDATE. Otros eventos vienen con diferentes estructuras apuntadas por &#39;ptr&#39; y pueden ser más pequeñas que struct neighbour.<br />
<br />
Mover la lectura de neigh-&gt;dev bajo el caso NETEVENT_NEIGH_UPDATE.<br />
<br />
El error es mayormente inofensivo, pero activa KASAN en kernels de depuración:<br />
<br />
ERROR: KASAN: desbordamiento de pila en irdma_net_event+0x32e/0x3b0 [irdma]<br />
Lectura de tamaño 8 en la dirección ffffc900075e07f0 por la tarea kworker/27:2/542554<br />
<br />
CPU: 27 PID: 542554 Comm: kworker/27:2 Kdump: loaded Not tainted 5.14.0-630.el9.x86_64+debug #1<br />
Hardware name: [...]<br />
Workqueue: events rt6_probe_deferred<br />
Rastro de Llamada:<br />
<br />
dump_stack_lvl+0x60/0xb0<br />
print_address_description.constprop.0+0x2c/0x3f0<br />
print_report+0xb4/0x270<br />
kasan_report+0x92/0xc0<br />
irdma_net_event+0x32e/0x3b0 [irdma]<br />
notifier_call_chain+0x9e/0x180<br />
atomic_notifier_call_chain+0x5c/0x110<br />
rt6_do_redirect+0xb91/0x1080<br />
tcp_v6_err+0xe9b/0x13e0<br />
icmpv6_notify+0x2b2/0x630<br />
ndisc_redirect_rcv+0x328/0x530<br />
icmpv6_rcv+0xc16/0x1360<br />
ip6_protocol_deliver_rcu+0xb84/0x12e0<br />
ip6_input_finish+0x117/0x240<br />
ip6_input+0xc4/0x370<br />
ipv6_rcv+0x420/0x7d0<br />
__netif_receive_skb_one_core+0x118/0x1b0<br />
process_backlog+0xd1/0x5d0<br />
__napi_poll.constprop.0+0xa3/0x440<br />
net_rx_action+0x78a/0xba0<br />
handle_softirqs+0x2d4/0x9c0<br />
do_softirq+0xad/0xe0<br />
Impacto
Puntuación base 3.x
7.10
Gravedad 3.x
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.14.1 (incluyendo) | 5.15.198 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.16 (incluyendo) | 6.1.160 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.2 (incluyendo) | 6.6.120 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.7 (incluyendo) | 6.12.64 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.13 (incluyendo) | 6.18.4 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:5.14:-:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc1:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc2:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc3:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc4:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc5:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc6:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc7:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc8:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/305c02e541befe4a44ffde30ed374970f41aeb6c
- https://git.kernel.org/stable/c/6f05611728e9d0ab024832a4f1abb74a5f5d0bb0
- https://git.kernel.org/stable/c/bf197c7c79ef6458d1ee84dd7db251b51784885f
- https://git.kernel.org/stable/c/d9b9affd103f51b42322da4ed5ac025b560bc354
- https://git.kernel.org/stable/c/db93ae6fa66f1c61ae63400191195e3ee58021da
- https://git.kernel.org/stable/c/fc23d05f0b3fb4d80657e7afebae2cae686b31c8



