Vulnerabilidad en Linux (CVE-2025-71070)
Gravedad:
Pendiente de análisis
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
13/01/2026
Última modificación:
15/04/2026
Descripción
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br />
<br />
ublk: limpiar referencias de copia de usuario al salir el servidor ublk<br />
<br />
Si un proceso de servidor ublk libera un archivo de dispositivo de caracteres ublk, cualquier solicitud despachada al servidor ublk pero aún no completada retendrá un valor de referencia de UBLK_REFCOUNT_INIT. Antes del commit e63d2228ef83 (&#39;ublk: simplificar la anulación de solicitud ublk&#39;), __ublk_fail_req() decrementaría el contador de referencias antes de completar la solicitud fallida. Sin embargo, ese commit optimizó __ublk_fail_req() para llamar directamente a __ublk_complete_rq() sin decrementar el contador de referencias de la solicitud.<br />
El contador de referencias filtrado permite incorrectamente operaciones de copia de usuario y copia cero en la solicitud ublk completada. También activa las advertencias WARN_ON_ONCE(refcount_read(&amp;io-&gt;ref)) en ublk_queue_reinit() y ublk_deinit_queue().<br />
El commit c5c5eb24ed61 (&#39;ublk: evitar que se llame a ublk_io_release() después de cerrar el dispositivo de caracteres ublk&#39;) ya solucionó el problema para dispositivos ublk que utilizan UBLK_F_SUPPORT_ZERO_COPY o UBLK_F_AUTO_BUF_REG. Sin embargo, la fuga del contador de referencias también afecta a UBLK_F_USER_COPY, el otro modo de copia de datos con contador de referencias. Corregir la condición en ublk_check_and_reset_active_ref() para incluir todos los modos de copia de datos con contador de referencias. Esto asegura que cualquier solicitud ublk aún propiedad del servidor ublk cuando este sale tenga sus contadores de referencias restablecidos a 0.



