Análisis pendienteCVE-2025-71272

CVE-2025-71272: Fuga de Recursos en Kernel Linux

Plataforma

linux

Componente

linux-kernel

Corregido en

af0b99b2214a10554adb5b868240d23af6e64e71

El CVE-2025-71272 afecta al kernel Linux, específicamente a la función mostregisterinterface(). Esta vulnerabilidad resulta en una fuga de recursos, donde la memoria asignada no se libera correctamente en caso de fallo durante el registro del dispositivo. Las versiones afectadas incluyen aquellas entre 5.6 y af0b99b2214a10554adb5b868240d23af6e64e71. La vulnerabilidad ha sido resuelta en la versión af0b99b2214a10554adb5b868240d23af6e64e71.

Impacto y Escenarios de Ataque

La fuga de recursos puede llevar a un agotamiento de la memoria del sistema, lo que podría resultar en inestabilidad, denegación de servicio (DoS) o incluso un fallo del sistema. Aunque la explotación directa de esta vulnerabilidad para obtener control del sistema es improbable, el impacto acumulativo de múltiples fugas de recursos puede degradar significativamente el rendimiento del sistema y eventualmente provocar su caída. Este tipo de fuga de memoria, aunque no directamente explotable para ejecución remota de código, puede ser utilizada en combinación con otras vulnerabilidades para amplificar su impacto. La falta de liberación de memoria puede también ser un vector de ataque indirecto, aunque requiere de condiciones muy específicas.

Contexto de Explotación

La vulnerabilidad CVE-2025-71272 no se encuentra en KEV (Kernel Exploitability Vulnerability) ni tiene una puntuación EPSS (Exploit Prediction Scoring System) disponible. No se han reportado públicamente exploits activos ni campañas de explotación dirigidas a esta vulnerabilidad. La publicación del CVE fue el 2026-05-06, lo que sugiere que la vulnerabilidad fue descubierta recientemente y aún no ha atraído la atención de los atacantes.

Inteligencia de Amenazas

Estado del Exploit

Prueba de ConceptoDesconocido
CISA KEVNO

EPSS

0.02% (7% percentil)

Software Afectado

Componentelinux-kernel
ProveedorLinux
Versión mínima5.6
Versión máximaaf0b99b2214a10554adb5b868240d23af6e64e71
Corregido enaf0b99b2214a10554adb5b868240d23af6e64e71

Cronología

  1. Publicada
  2. Modificada
  3. EPSS actualizado

Mitigación y Workarounds

La mitigación principal para el CVE-2025-71272 es actualizar el kernel Linux a la versión af0b99b2214a10554adb5b868240d23af6e64e71 o superior. Si la actualización del kernel no es inmediatamente posible, considere implementar soluciones temporales como el monitoreo constante del uso de la memoria del sistema y la limitación de los procesos que podrían estar contribuyendo a la fuga de recursos. En entornos virtualizados, el uso de contenedores con límites de memoria puede ayudar a aislar el impacto de la fuga. Después de la actualización, confirme la corrección ejecutando pruebas de estrés en el sistema para verificar que la fuga de recursos ha sido eliminada.

Cómo corregirlotraduciendo…

Actualizar el kernel de Linux a la versión 5.6 o superior, 6.12.1 o superior, 6.18.1 o superior, o 6.19.1 o superior. Esta actualización corrige una fuga de recursos en la función most_register_interface al no liberar correctamente los recursos en caso de error, lo que podría llevar a un consumo excesivo de memoria.

Preguntas frecuentes

What is CVE-2025-71272 — fuga de recursos en Kernel Linux?

CVE-2025-71272 describe una fuga de recursos en el kernel Linux donde la memoria asignada no se libera correctamente, lo que puede llevar a inestabilidad del sistema. Afecta versiones entre 5.6 y af0b99b2214a10554adb5b868240d23af6e64e71.

Am I affected by CVE-2025-71272 in Kernel Linux?

Si su sistema Linux está ejecutando una versión del kernel entre 5.6 y af0b99b2214a10554adb5b868240d23af6e64e71, es probable que esté afectado. Verifique la versión del kernel con 'uname -r'.

How do I fix CVE-2025-71272 in Kernel Linux?

La solución es actualizar el kernel Linux a la versión af0b99b2214a10554adb5b868240d23af6e64e71 o superior. Consulte la documentación de su distribución para obtener instrucciones de actualización.

Is CVE-2025-71272 being actively exploited?

Hasta la fecha, no se han reportado exploits activos ni campañas de explotación dirigidas a esta vulnerabilidad, aunque la falta de información no garantiza la ausencia de actividad.

Where can I find the official Kernel Linux advisory for CVE-2025-71272?

Consulte la página de seguridad de su distribución Linux o el sitio web del kernel Linux para obtener la información oficial y las actualizaciones relacionadas con CVE-2025-71272.

¿Tu proyecto está afectado?

Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.

liveescaneo gratuito

Pruébalo ahora — sin cuenta

Sube cualquier manifiesto (composer.lock, package-lock.json, lista de plugins WordPress…) o pega tu lista de componentes. Recibís un reporte de vulnerabilidades al instante. Subir un archivo es solo el primer paso: con una cuenta tenés monitoreo continuo, alertas en tu canal, multi-proyecto y reportes white-label.

Escaneo manualAlertas en Slack/emailMonitoreo continuoReportes white-label

Arrastra y suelta tu archivo de dependencias

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...