Analyse en attenteCVE-2025-71272

CVE-2025-71272: Fuite de ressources dans le Kernel Linux

Plateforme

linux

Composant

linux-kernel

Corrigé dans

af0b99b2214a10554adb5b868240d23af6e64e71

La vulnérabilité CVE-2025-71272 concerne une fuite de ressources dans le Kernel Linux. Cette faille se manifeste lorsque la fonction mostregisterinterface() ne libère pas correctement les ressources en cas d'échec précoce, avant l'enregistrement du périphérique. Les versions affectées incluent celles comprises entre 5.6 et af0b99b2214a10554adb5b868240d23af6e64e71. La correction a été intégrée dans la version af0b99b2214a10554adb5b868240d23af6e64e71.

Impact et Scénarios d'Attaque

L'exploitation de cette vulnérabilité peut entraîner une dégradation des performances du système en raison de l'accumulation de fuites de mémoire. Avec le temps, cette fuite peut épuiser les ressources disponibles, conduisant à une instabilité du système, voire à un crash. Bien que la vulnérabilité ne permette pas directement une exécution de code à distance, elle peut être exploitée pour provoquer un déni de service (DoS) en consommant toutes les ressources mémoire. La nature de la fuite de mémoire dans le Kernel Linux pourrait également potentiellement être exploitée pour masquer d'autres activités malveillantes sur le système, bien que cela nécessite des recherches supplémentaires.

Contexte d'Exploitation

La vulnérabilité CVE-2025-71272 a été publiée le 6 mai 2026. La probabilité d'exploitation est actuellement considérée comme faible en raison de l'absence de preuves d'exploitation active et de la nécessité d'une compréhension approfondie du Kernel Linux pour exploiter efficacement la fuite de mémoire. Aucune preuve de présence sur KEV ou d'un score EPSS n'est disponible à ce jour. Il n'existe pas de Proof of Concept (PoC) public connu.

Renseignement sur les Menaces

Statut de l'Exploit

Preuve de ConceptInconnu
CISA KEVNO

EPSS

0.02% (percentile 7%)

Logiciel Affecté

Composantlinux-kernel
FournisseurLinux
Version minimale5.6
Version maximaleaf0b99b2214a10554adb5b868240d23af6e64e71
Corrigé dansaf0b99b2214a10554adb5b868240d23af6e64e71

Chronologie

  1. Publiée
  2. Modifiée
  3. EPSS mis à jour

Mitigation et Contournements

La mitigation principale consiste à mettre à jour le Kernel Linux vers la version corrigée, af0b99b2214a10554adb5b868240d23af6e64e71. Si une mise à jour immédiate n'est pas possible, il n'existe pas de contournement direct. Cependant, une surveillance accrue de l'utilisation de la mémoire du système est recommandée pour détecter les signes d'une fuite. L'utilisation d'outils de profilage de la mémoire peut aider à identifier les processus qui allouent excessivement de la mémoire. Après la mise à jour, vérifiez que la fuite de mémoire a été résolue en surveillant l'utilisation de la mémoire du système pendant une période prolongée.

Comment corrigertraduction en cours…

Actualizar el kernel de Linux a la versión 5.6 o superior, 6.12.1 o superior, 6.18.1 o superior, o 6.19.1 o superior. Esta actualización corrige una fuga de recursos en la función most_register_interface al no liberar correctamente los recursos en caso de error, lo que podría llevar a un consumo excesivo de memoria.

Questions fréquentes

What is CVE-2025-71272 — resource leak in Linux Kernel?

CVE-2025-71272 est une vulnérabilité de fuite de ressources dans le Kernel Linux, où la fonction mostregisterinterface() ne libère pas correctement la mémoire en cas d'erreur. Cela peut entraîner une dégradation des performances et une instabilité du système.

Am I affected by CVE-2025-71272 in Linux Kernel?

Vous êtes affecté si vous utilisez une version du Kernel Linux comprise entre 5.6 et af0b99b2214a10554adb5b868240d23af6e64e71. Vérifiez votre version avec uname -r.

How do I fix CVE-2025-71272 in Linux Kernel?

La correction consiste à mettre à jour le Kernel Linux vers la version af0b99b2214a10554adb5b868240d23af6e64e71. Consultez la documentation de votre distribution Linux pour les instructions de mise à jour.

Is CVE-2025-71272 being actively exploited?

À l'heure actuelle, il n'existe aucune preuve d'exploitation active de CVE-2025-71272. Cependant, il est recommandé de corriger la vulnérabilité dès que possible.

Where can I find the official Linux advisory for CVE-2025-71272?

Consultez le site web de votre distribution Linux pour les avis de sécurité spécifiques. Vous pouvez également consulter le site du Kernel Linux pour plus d'informations : https://www.kernel.org/

Ton projet est-il affecté ?

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.

en directfree scan

Essayez maintenant — sans compte

scanZone.subtitle

Scan manuelSlack/email alertsContinuous monitoringWhite-label reports

Glissez-déposez votre fichier de dépendances

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...