Vulnerabilidad en la librería CGM_NIST_Loader.dll en JT2Go, Teamcenter Visualization (CVE-2025-71180)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
31/01/2026
Última modificación:
25/03/2026
Descripción
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br />
<br />
counter: interrupt-cnt: Eliminar el flag IRQF_NO_THREAD<br />
<br />
Un manejador de IRQ puede ser IRQF_NO_THREAD o adquirir un spinlock_t, como advierte CONFIG_PROVE_RAW_LOCK_NESTING:<br />
=============================<br />
[ BUG: Contexto de espera inválido ]<br />
6.18.0-rc1+git... #1<br />
-----------------------------<br />
some-user-space-process/1251 está intentando bloquear:<br />
(&amp;counter-&gt;events_list_lock){....}-{3:3}, at: counter_push_event [counter]<br />
otra información que podría ayudarnos a depurar esto:<br />
context-{2:2}<br />
ningún bloqueo mantenido por some-user-space-process/....<br />
rastreo de pila:<br />
CPU: 0 UID: 0 PID: 1251 Comm: some-user-space-process 6.18.0-rc1+git... #1 PREEMPT<br />
Traza de llamada:<br />
show_stack (C)<br />
dump_stack_lvl<br />
dump_stack<br />
__lock_acquire<br />
lock_acquire<br />
_raw_spin_lock_irqsave<br />
counter_push_event [counter]<br />
interrupt_cnt_isr [interrupt_cnt]<br />
__handle_irq_event_percpu<br />
handle_irq_event<br />
handle_simple_irq<br />
handle_irq_desc<br />
generic_handle_domain_irq<br />
gpio_irq_handler<br />
handle_irq_desc<br />
generic_handle_domain_irq<br />
gic_handle_irq<br />
call_on_irq_stack<br />
do_interrupt_handler<br />
el0_interrupt<br />
__el0_irq_handler_common<br />
el0t_64_irq_handler<br />
el0t_64_irq<br />
<br />
... y Sebastian señala correctamente. Eliminar IRQF_NO_THREAD como alternativa a cambiar a raw_spinlock_t, porque esto último limitaría todos los posibles bloqueos anidados solo a raw_spinlock_t.
Impacto
Puntuación base 3.x
5.50
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.13.1 (incluyendo) | 5.15.198 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.16 (incluyendo) | 6.1.161 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.2 (incluyendo) | 6.6.121 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.7 (incluyendo) | 6.12.66 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.13 (incluyendo) | 6.18.6 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:5.13:-:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc1:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc2:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc3:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc4:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc5:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc6:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc7:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc8:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/1c5a3175aecf82cd86dfcbef2a23e8b26d8d8e7c
- https://git.kernel.org/stable/c/23f9485510c338476b9735d516c1d4aacb810d46
- https://git.kernel.org/stable/c/425886b1f8304621b3f16632b274357067d5f13f
- https://git.kernel.org/stable/c/49a66829dd3653695e60d7cae13521d131362fcd
- https://git.kernel.org/stable/c/51d2e5d6491447258cb39ff1deb93df15d3c23cb
- https://git.kernel.org/stable/c/ef668c9a2261ec9287faba6e6ef05a98b391aa2b



