Vulnerabilidad en Linux (CVE-2025-71200)
Gravedad:
Pendiente de análisis
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
14/02/2026
Última modificación:
18/02/2026
Descripción
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br />
<br />
mmc: sdhci-of-dwcmshc: Evitar la reducción ilegal del reloj en modo HS200/HS400<br />
<br />
Al operar en los modos de temporización HS200 o HS400, reducir la frecuencia del reloj por debajo de 52MHz provocará la interrupción del enlace, ya que el controlador Rockchip DWC MSHC requiere mantener un reloj mínimo de 52MHz en estos modos.<br />
<br />
Añadir una comprobación para evitar la reducción ilegal del reloj a través de debugfs:<br />
<br />
root@debian:/# echo 50000000 &gt; /sys/kernel/debug/mmc0/clock<br />
root@debian:/# [ 30.090146] mmc0: ejecutando recuperación de CQE<br />
mmc0: cqhci: Fallo al detener<br />
mmc0: cqhci: TCN espurio para la etiqueta 0<br />
ADVERTENCIA: drivers/mmc/host/cqhci-core.c:797 en cqhci_irq+0x254/0x818, CPU#1: kworker/1:0H/24<br />
Módulos enlazados:<br />
CPU: 1 UID: 0 PID: 24 Comm: kworker/1:0H No contaminado 6.19.0-rc1-00001-g09db0998649d-dirty #204 PREEMPT<br />
Nombre del hardware: Placa Rockchip RK3588 EVB1 V10 (DT)<br />
Cola de trabajo: kblockd blk_mq_run_work_fn<br />
pstate: 604000c9 (nZCv daIF +PAN -UAO -TCO -DIT -SSBS BTYPE=--)<br />
pc : cqhci_irq+0x254/0x818<br />
lr : cqhci_irq+0x254/0x818<br />
...
Impacto
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/3009738a855cf938bbfc9078bec725031ae623a4
- https://git.kernel.org/stable/c/36be050f21dea7a3a76dff5a031da6274e8ee468
- https://git.kernel.org/stable/c/59b8a1ca6df4db2ca250e9eeab74e2b0068d69e9
- https://git.kernel.org/stable/c/de0ad7156036a50982bcb75a080e4af284502be2
- https://git.kernel.org/stable/c/f2677d6e2bbc5ba2030825522d2afd0542b038a3



