CVE-2025-71272: Fuite de ressources dans le Kernel Linux
Plateforme
linux
Composant
linux-kernel
Corrigé dans
af0b99b2214a10554adb5b868240d23af6e64e71
La vulnérabilité CVE-2025-71272 concerne une fuite de ressources dans le Kernel Linux. Cette faille se manifeste lorsque la fonction mostregisterinterface() ne libère pas correctement les ressources en cas d'échec précoce, avant l'enregistrement du périphérique. Les versions affectées incluent celles comprises entre 5.6 et af0b99b2214a10554adb5b868240d23af6e64e71. La correction a été intégrée dans la version af0b99b2214a10554adb5b868240d23af6e64e71.
Impact et Scénarios d'Attaque
L'exploitation de cette vulnérabilité peut entraîner une dégradation des performances du système en raison de l'accumulation de fuites de mémoire. Avec le temps, cette fuite peut épuiser les ressources disponibles, conduisant à une instabilité du système, voire à un crash. Bien que la vulnérabilité ne permette pas directement une exécution de code à distance, elle peut être exploitée pour provoquer un déni de service (DoS) en consommant toutes les ressources mémoire. La nature de la fuite de mémoire dans le Kernel Linux pourrait également potentiellement être exploitée pour masquer d'autres activités malveillantes sur le système, bien que cela nécessite des recherches supplémentaires.
Contexte d'Exploitation
La vulnérabilité CVE-2025-71272 a été publiée le 6 mai 2026. La probabilité d'exploitation est actuellement considérée comme faible en raison de l'absence de preuves d'exploitation active et de la nécessité d'une compréhension approfondie du Kernel Linux pour exploiter efficacement la fuite de mémoire. Aucune preuve de présence sur KEV ou d'un score EPSS n'est disponible à ce jour. Il n'existe pas de Proof of Concept (PoC) public connu.
Renseignement sur les Menaces
Statut de l'Exploit
EPSS
0.02% (percentile 7%)
Logiciel Affecté
Chronologie
- Publiée
- Modifiée
- EPSS mis à jour
Mitigation et Contournements
La mitigation principale consiste à mettre à jour le Kernel Linux vers la version corrigée, af0b99b2214a10554adb5b868240d23af6e64e71. Si une mise à jour immédiate n'est pas possible, il n'existe pas de contournement direct. Cependant, une surveillance accrue de l'utilisation de la mémoire du système est recommandée pour détecter les signes d'une fuite. L'utilisation d'outils de profilage de la mémoire peut aider à identifier les processus qui allouent excessivement de la mémoire. Après la mise à jour, vérifiez que la fuite de mémoire a été résolue en surveillant l'utilisation de la mémoire du système pendant une période prolongée.
Comment corrigertraduction en cours…
Actualizar el kernel de Linux a la versión 5.6 o superior, 6.12.1 o superior, 6.18.1 o superior, o 6.19.1 o superior. Esta actualización corrige una fuga de recursos en la función most_register_interface al no liberar correctamente los recursos en caso de error, lo que podría llevar a un consumo excesivo de memoria.
Questions fréquentes
What is CVE-2025-71272 — resource leak in Linux Kernel?
CVE-2025-71272 est une vulnérabilité de fuite de ressources dans le Kernel Linux, où la fonction mostregisterinterface() ne libère pas correctement la mémoire en cas d'erreur. Cela peut entraîner une dégradation des performances et une instabilité du système.
Am I affected by CVE-2025-71272 in Linux Kernel?
Vous êtes affecté si vous utilisez une version du Kernel Linux comprise entre 5.6 et af0b99b2214a10554adb5b868240d23af6e64e71. Vérifiez votre version avec uname -r.
How do I fix CVE-2025-71272 in Linux Kernel?
La correction consiste à mettre à jour le Kernel Linux vers la version af0b99b2214a10554adb5b868240d23af6e64e71. Consultez la documentation de votre distribution Linux pour les instructions de mise à jour.
Is CVE-2025-71272 being actively exploited?
À l'heure actuelle, il n'existe aucune preuve d'exploitation active de CVE-2025-71272. Cependant, il est recommandé de corriger la vulnérabilité dès que possible.
Where can I find the official Linux advisory for CVE-2025-71272?
Consultez le site web de votre distribution Linux pour les avis de sécurité spécifiques. Vous pouvez également consulter le site du Kernel Linux pour plus d'informations : https://www.kernel.org/
Ton projet est-il affecté ?
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Essayez maintenant — sans compte
scanZone.subtitle
Glissez-déposez votre fichier de dépendances
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...