Vulnerabilidad en Linux (CVE-2025-71128)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
14/01/2026
Última modificación:
25/03/2026
Descripción
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br />
<br />
erspan: Inicializar options_len antes de referenciar options.<br />
<br />
La struct ip_tunnel_info tiene un miembro de array flexible llamado options que está protegido por un atributo counted_by(options_len).<br />
<br />
El compilador usará esta información para aplicar la comprobación de límites en tiempo de ejecución implementada por los ayudantes de cadena de FORTIFY_SOURCE.<br />
<br />
Como se establece en la documentación de GCC, el contador debe ser inicializado antes de la primera referencia al miembro de array flexible.<br />
<br />
Después de escanear los archivos que usan la struct ip_tunnel_info y también se refieren a options o options_len, parece que el caso normal es usar el ayudante ip_tunnel_info_opts_set().<br />
<br />
Dicho ayudante inicializaría options_len correctamente antes de copiar datos en options, sin embargo, en el código GRE ERSPAN se realiza una actualización parcial, impidiendo el uso de la función ayudante.<br />
<br />
Antes de este cambio, el manejo del tráfico ERSPAN en túneles GRE causaría un pánico del kernel cuando el kernel es compilado con GCC 15+ y teniendo FORTIFY_SOURCE configurado:<br />
<br />
memcpy: desbordamiento de búfer detectado: escritura de 4 bytes en un búfer de tamaño 0<br />
<br />
Traza de Llamada:<br />
<br />
__fortify_panic+0xd/0xf<br />
erspan_rcv.cold+0x68/0x83<br />
? ip_route_input_slow+0x816/0x9d0<br />
gre_rcv+0x1b2/0x1c0<br />
gre_rcv+0x8e/0x100<br />
? raw_v4_input+0x2a0/0x2b0<br />
ip_protocol_deliver_rcu+0x1ea/0x210<br />
ip_local_deliver_finish+0x86/0x110<br />
ip_local_deliver+0x65/0x110<br />
? ip_rcv_finish_core+0xd6/0x360<br />
ip_rcv+0x186/0x1a0<br />
<br />
Reportado en: https://launchpad.net/bugs/2129580
Impacto
Puntuación base 3.x
5.50
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.15.1 (incluyendo) | 6.18.4 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:6.15:-:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc1:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc2:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc3:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc4:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc5:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc6:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc7:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc8:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



