Vulnerabilidad en Linux (CVE-2025-71160)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
23/01/2026
Última modificación:
26/02/2026
Descripción
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br />
<br />
netfilter: nf_tables: evitar la revalidación de cadenas si es posible<br />
<br />
Hamza Mahfooz informa de bloqueos suaves de CPU en<br />
nft_chain_validate():<br />
<br />
watchdog: BUG: soft lockup - CPU#1 atascada durante 27s! [iptables-nft-re:37547]<br />
[..]<br />
RIP: 0010:nft_chain_validate+0xcb/0x110 [nf_tables]<br />
[..]<br />
nft_immediate_validate+0x36/0x50 [nf_tables]<br />
nft_chain_validate+0xc9/0x110 [nf_tables]<br />
nft_immediate_validate+0x36/0x50 [nf_tables]<br />
nft_chain_validate+0xc9/0x110 [nf_tables]<br />
nft_immediate_validate+0x36/0x50 [nf_tables]<br />
nft_chain_validate+0xc9/0x110 [nf_tables]<br />
nft_immediate_validate+0x36/0x50 [nf_tables]<br />
nft_chain_validate+0xc9/0x110 [nf_tables]<br />
nft_immediate_validate+0x36/0x50 [nf_tables]<br />
nft_chain_validate+0xc9/0x110 [nf_tables]<br />
nft_immediate_validate+0x36/0x50 [nf_tables]<br />
nft_chain_validate+0xc9/0x110 [nf_tables]<br />
nft_table_validate+0x6b/0xb0 [nf_tables]<br />
nf_tables_validate+0x8b/0xa0 [nf_tables]<br />
nf_tables_commit+0x1df/0x1eb0 [nf_tables]<br />
[..]<br />
<br />
Actualmente, nf_tables recorrerá toda la tabla (grafo de cadenas), comenzando<br />
desde los puntos de entrada (cadenas base), explorando todas las rutas posibles<br />
(saltos de cadena). Pero hay casos en los que podríamos evitar la revalidación.<br />
<br />
Considere:<br />
1 input -&gt; j2 -&gt; j3<br />
2 input -&gt; j2 -&gt; j3<br />
3 input -&gt; j1 -&gt; j2 -&gt; j3<br />
<br />
Entonces la segunda regla no necesita revalidar j2, y, por extensión j3,<br />
porque esto ya fue verificado durante la validación de la primera regla.<br />
Necesitamos validarlo solo para la regla 3.<br />
<br />
Esto es necesario porque la detección de bucles de cadena también asegura que no excedamos<br />
la pila de saltos: Solo porque sabemos que j2 está libre de ciclos, su último salto<br />
podría ahora exceder el tamaño de pila permitido. También necesitamos actualizar todas<br />
las cadenas alcanzables con la nueva profundidad de llamada más grande observada.<br />
<br />
Se debe tener cuidado de revalidar incluso si la profundidad de la cadena no será un<br />
problema: la validación de la cadena también asegura que las expresiones no se llamen desde<br />
cadenas base inválidas. Por ejemplo, la expresión de enmascaramiento solo puede ser<br />
llamada desde cadenas base de postrouting NAT.<br />
<br />
Por lo tanto, también necesitamos mantener un registro del contexto de la cadena base (tipo,<br />
hooknum) y revalidar si la cadena se vuelve alcanzable desde una ubicación de hook diferente.
Impacto
Puntuación base 3.x
5.50
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 4.18 (incluyendo) | 6.6.121 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.7 (incluyendo) | 6.12.66 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.13 (incluyendo) | 6.18.6 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:6.19:rc1:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



