Vulnerabilidad en Linux (CVE-2025-71197)
Gravedad:
Pendiente de análisis
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
04/02/2026
Última modificación:
06/02/2026
Descripción
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br />
<br />
w1: therm: Corrección de desbordamiento de búfer por un byte en alarms_store<br />
<br />
El búfer sysfs pasado a alarms_store() se asigna con &#39;size + 1&#39; bytes y se añade un terminador NUL. Sin embargo, el argumento &#39;size&#39; no tiene en cuenta este byte adicional. El código original entonces asignaba &#39;size&#39; bytes y usaba strcpy() para copiar &#39;buf&#39;, lo que siempre escribe un byte más allá del búfer asignado ya que strcpy() copia hasta el terminador NUL en el índice &#39;size&#39;.<br />
<br />
Esto se soluciona analizando el parámetro &#39;buf&#39; directamente usando simple_strtoll() sin asignar ninguna memoria intermedia ni copiar cadenas. Esto elimina el desbordamiento mientras simplifica el código.
Impacto
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/060b08d72a38b158a7f850d4b83c17c2969e0f6b
- https://git.kernel.org/stable/c/49ff9b4b9deacbefa6654a0a2bcaf910c9de7e95
- https://git.kernel.org/stable/c/6a5820ecfa5a76c3d3e154802c8c15f391ef442e
- https://git.kernel.org/stable/c/6fd6d2a8e41b7f544a4d26cbd60bedf9c67893a0
- https://git.kernel.org/stable/c/761fcf46a1bd797bd32d23f3ea0141ffd437668a
- https://git.kernel.org/stable/c/b3fc3e1f04dcc7c41787bbf08a6e0d2728e022cf
- https://git.kernel.org/stable/c/e6b2609af21b5cccc9559339591b8a2cbf884169



