CVE-2025-71272: Resource Leak no Kernel Linux
Plataforma
linux
Componente
linux-kernel
Corrigido em
af0b99b2214a10554adb5b868240d23af6e64e71
Uma vulnerabilidade de vazamento de recursos foi descoberta no Kernel Linux. A função mostregisterinterface() não liberava corretamente os recursos alocados em casos de falha prematura, resultando em um consumo excessivo de memória. Essa falha afeta versões do Kernel Linux entre 5.6 e af0b99b2214a10554adb5b868240d23af6e64e71. A correção foi implementada na versão af0b99b2214a10554adb5b868240d23af6e64e71.
Impacto e Cenários de Ataque
O vazamento de recursos pode levar ao esgotamento da memória do sistema, resultando em instabilidade, lentidão e, em casos extremos, travamentos. Um atacante poderia explorar essa vulnerabilidade repetidamente para causar uma negação de serviço (DoS) ou, em cenários mais complexos, potencialmente comprometer a integridade do sistema. A falta de liberação adequada de memória pode levar a um acúmulo progressivo de alocações não liberadas, impactando o desempenho geral do sistema e, eventualmente, levando à sua indisponibilidade. Embora a exploração direta seja improvável, o impacto indireto na estabilidade do sistema é significativo.
Contexto de Exploração
A vulnerabilidade foi publicada em 2026-05-06. A probabilidade de exploração ativa é considerada baixa, pois a vulnerabilidade requer um conhecimento profundo do Kernel Linux e a capacidade de explorar caminhos de erro específicos. Não há evidências de que esta vulnerabilidade esteja sendo ativamente explorada em campanhas direcionadas. A severidade da vulnerabilidade está pendente de avaliação completa.
Inteligência de Ameaças
Status do Exploit
EPSS
0.02% (percentil 7%)
Software Afetado
Linha do tempo
- Publicada
- Modificada
- EPSS atualizado
Mitigação e Soluções Alternativas
A mitigação primária é atualizar o Kernel Linux para a versão af0b99b2214a10554adb5b868240d23af6e64e71 ou superior. Se a atualização imediata não for possível, considere implementar medidas temporárias, como monitoramento rigoroso do uso de memória do sistema e reinicializações periódicas para liberar recursos acumulados. Não há workarounds de configuração conhecidos para esta vulnerabilidade além da atualização. Após a atualização, confirme a correção executando testes de estresse no sistema para verificar se o vazamento de recursos foi efetivamente eliminado.
Como corrigirtraduzindo…
Actualizar el kernel de Linux a la versión 5.6 o superior, 6.12.1 o superior, 6.18.1 o superior, o 6.19.1 o superior. Esta actualización corrige una fuga de recursos en la función most_register_interface al no liberar correctamente los recursos en caso de error, lo que podría llevar a un consumo excesivo de memoria.
Perguntas frequentes
O que é CVE-2025-71272 — Vazamento de Recursos no Kernel Linux?
CVE-2025-71272 descreve uma falha no Kernel Linux onde a memória não é liberada corretamente em certas condições, levando a um vazamento de recursos. Isso pode causar instabilidade e lentidão no sistema.
Estou afetado pelo CVE-2025-71272 no Kernel Linux?
Se você estiver executando uma versão do Kernel Linux entre 5.6 e af0b99b2214a10554adb5b868240d23af6e64e71, você está potencialmente afetado. Verifique sua versão com uname -r.
Como corrigir CVE-2025-71272 no Kernel Linux?
A correção é atualizar o Kernel Linux para a versão af0b99b2214a10554adb5b868240d23af6e64e71 ou superior. Consulte a documentação do seu sistema para obter instruções de atualização.
CVE-2025-71272 está sendo ativamente explorado?
Atualmente, não há evidências de que CVE-2025-71272 esteja sendo ativamente explorado em campanhas direcionadas, mas a vulnerabilidade representa um risco potencial.
Onde posso encontrar o aviso oficial do Kernel Linux para CVE-2025-71272?
Consulte o site do Kernel Linux para obter informações oficiais sobre a vulnerabilidade e as correções: https://www.kernel.org/
Seu projeto está afetado?
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Experimente agora — sem conta
Faça upload de qualquer manifesto (composer.lock, package-lock.json, lista de plugins WordPress…) ou cole sua lista de componentes. Receba um relatório de vulnerabilidades instantaneamente. Fazer upload de um arquivo é só o começo: com uma conta, você obtém monitoramento contínuo, alertas por Slack/email, relatórios multiprojeto e white-label.
Arraste e solte seu arquivo de dependências
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...