Vulnerabilidad en Linux (CVE-2025-71237)
Gravedad:
Pendiente de análisis
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
18/02/2026
Última modificación:
23/02/2026
Descripción
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br />
<br />
nilfs2: Corrige un posible desbordamiento de bloque que causa un cuelgue del sistema<br />
<br />
Cuando un usuario ejecuta el comando FITRIM, puede ocurrir un subdesbordamiento al calcular nblocks si end_block es demasiado pequeño. Dado que nblocks es de tipo sector_t, que es u64, un valor negativo de nblocks se convertirá en un entero positivo muy grande. Esto finalmente lleva a que la función de la capa de bloques __blkdev_issue_discard() tarde un tiempo excesivamente largo en procesar la cadena bio, y el bloqueo ns_segctor_sem permanezca retenido durante un largo período. Esto impide que otras tareas adquieran el bloqueo ns_segctor_sem, lo que resulta en el cuelgue reportado por syzbot en [1].<br />
<br />
Si el bloque final es demasiado pequeño, típicamente si es menor que el rango de 4KiB, dependiendo del uso del segmento 0, puede ser posible intentar una solicitud de descarte más allá del tamaño del dispositivo, causando el cuelgue.<br />
<br />
Saliendo con éxito y asignando el tamaño descartado (0 en este caso) a range-&gt;len.<br />
<br />
Aunque los valores de inicio y longitud en el rango de entrada del usuario son demasiado pequeños, se adopta aquí una estrategia conservadora para ignorarlos de forma segura, lo cual es equivalente a una no-op; no realizará ningún recorte y no lanzará un error.<br />
<br />
[1]<br />
tarea:segctord estado:D pila:28968 pid:6093 tgid:6093 ppid:2 flags_de_tarea:0x200040 flags:0x00080000<br />
Traza de Llamada:<br />
rwbase_write_lock+0x3dd/0x750 kernel/locking/rwbase_rt.c:272<br />
nilfs_transaction_lock+0x253/0x4c0 fs/nilfs2/segment.c:357<br />
nilfs_segctor_thread_construct fs/nilfs2/segment.c:2569 [inline]<br />
nilfs_segctor_thread+0x6ec/0xe00 fs/nilfs2/segment.c:2684<br />
<br />
[ryusuke: corregida parte del mensaje de commit sobre las consecuencias]
Impacto
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/2438982f635e6cc2009be68ba2efb2998727d8d4
- https://git.kernel.org/stable/c/4aa45f841413cca81882602b4042c53502f34cad
- https://git.kernel.org/stable/c/6457d3ee41a4c15082ac49c5aa7fb933b4a043f3
- https://git.kernel.org/stable/c/b8c5ee234bd54f1447c846101fdaef2cf70c2149
- https://git.kernel.org/stable/c/ba18e5f22f26aa4ef78bc3e81f639d1d4f3845e6
- https://git.kernel.org/stable/c/df1e20796c9f3d541cca47fb72e4369ea135642d
- https://git.kernel.org/stable/c/ea2278657ad0d62596589fbe2caf995e189e65e7
- https://git.kernel.org/stable/c/ed527ef0c264e4bed6c7b2a158ddf516b17f5f66



