Vulnerabilidad en Linux (CVE-2025-71266)
Gravedad:
Pendiente de análisis
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
18/03/2026
Última modificación:
18/03/2026
Descripción
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br />
<br />
fs: ntfs3: verificar el valor de retorno de indx_find para evitar un bucle infinito<br />
<br />
Hemos encontrado un error de bucle infinito en el sistema de archivos ntfs3 que puede conducir a una condición de Denegación de Servicio (DoS).<br />
<br />
Una entrada de directorio (dentry) malformada en el sistema de archivos ntfs3 puede hacer que el kernel se cuelgue durante las operaciones de búsqueda. Al establecer la bandera HAS_SUB_NODE en una INDEX_ENTRY dentro del bloque INDEX_ALLOCATION de un directorio y manipular el puntero VCN, un atacante puede hacer que la función indx_find() lea repetidamente el mismo bloque, asignando 4 KB de memoria cada vez. El kernel carece de detección de bucles VCN y límites de profundidad, causando agotamiento de memoria y un fallo OOM.<br />
<br />
Este parche añade una verificación del valor de retorno para fnd_push() para prevenir una vulnerabilidad de agotamiento de memoria causada por bucles infinitos. Cuando el índice excede el tamaño del array fnd-&gt;nodes, fnd_push() devuelve -EINVAL. La función indx_find() verifica este valor de retorno y detiene el procesamiento, evitando una mayor asignación de memoria.
Impacto
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/0ad7a1be44479503dbe5c699759861ef5b8bd70c
- https://git.kernel.org/stable/c/14c3188afbedfd5178bbabb8002487ea14b37b56
- https://git.kernel.org/stable/c/1732053c8a6b360e2d5afb1b34fe9779398b072c
- https://git.kernel.org/stable/c/398e768d1accd1f5645492ab996005d7aa84a5b0
- https://git.kernel.org/stable/c/435d34719db0e130f6f0c621d67ed524cc1a7d10
- https://git.kernel.org/stable/c/68e32694be231c1cdb99b7637a657314e88e1a96
- https://git.kernel.org/stable/c/b0ea441f44ce64fa514a415d4a9e6e2b06e7946c



