Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en Linux (CVE-2025-71226)

Gravedad:
Pendiente de análisis
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
18/02/2026
Última modificación:
27/02/2026

Descripción

En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> wifi: iwlwifi: Implementar settime64 como un stub para PTP de MVM/MLD<br /> <br /> Desde el commit dfb073d32cac (&amp;#39;ptp: Devolver -EINVAL en ptp_clock_register si las operaciones requeridas son NULL&amp;#39;), se requiere que el reloj PTP registrado a través de ptp_clock_register tenga ptp_clock_info.settime64 establecido; sin embargo, ni la implementación del reloj PTP de MVM ni la de MLD lo establecen, lo que resulta en advertencias cuando la interfaz se inicia, como<br /> <br /> WARNING: drivers/ptp/ptp_clock.c:325 at ptp_clock_register+0x2c8/0x6b8, CPU#1: wpa_supplicant/469<br /> CPU: 1 UID: 0 PID: 469 Comm: wpa_supplicant Not tainted 6.18.0+ #101 PREEMPT(full)<br /> ra: ffff800002732cd4 iwl_mvm_ptp_init+0x114/0x188 [iwlmvm]<br /> ERA: 9000000002fdc468 ptp_clock_register+0x2c8/0x6b8<br /> iwlwifi 0000:01:00.0: Failed to register PHC clock (-22)<br /> <br /> No encuentro una interfaz de firmware apropiada para implementar settime64() para iwlwifi MLD/MVM, por lo tanto, en su lugar, creo un stub que solo devuelve -EOPTNOTSUPP, suprimiendo la advertencia y permitiendo que el reloj PTP sea registrado.

Impacto