Linux Kernel hasta 6.6.119/6.12.63/6.18.3/6.19-rc3 _elements_from_package divulgación de información

| CVSS Puntuación meta temporal | Precio actual del exploit (≈) | Puntuación de interés CTI |
|---|---|---|
| 5.2 | $0-$5k | 0.00 |
Resumen
Una vulnerabilidad fue encontrada en Linux Kernel hasta 6.6.119/6.12.63/6.18.3/6.19-rc3 y clasificada como crítica. Resulta afectada una función desconocida. La alteración resulta en divulgación de información. Esta vulnerabilidad está identificada como CVE-2025-71101. No existe ningún exploit disponible. Es recomendable actualizar el componente afectado.
Detalles
Una vulnerabilidad clasificada como problemática ha sido encontrada en Linux Kernel hasta 6.6.119/6.12.63/6.18.3/6.19-rc3. La función _elements_from_package es afectada por esta vulnerabilidad. Mediante la manipulación de un input desconocido se causa una vulnerabilidad de clase divulgación de información. Esto tiene repercusión sobre la la confidencialidad. CVE resume:
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:
platform/x86: hp-bioscfg: Corrección de acceso a array fuera de límites en el análisis de paquetes ACPI
Las funciones hp_populate_*_elements_from_package() en el controlador hp-bioscfg contienen vulnerabilidades de acceso a array fuera de límites.
Estas funciones analizan paquetes ACPI en estructuras de datos internas utilizando un bucle for con la variable de índice 'elem' que itera a través de arrays enum_obj/integer_obj/order_obj/password_obj/string_obj.
Al procesar campos de múltiples elementos como PREREQUISITES y ENUM_POSSIBLE_VALUES, estas funciones leen múltiples elementos de array consecutivos utilizando expresiones como 'enum_obj[elem + reqs]' y 'enum_obj[elem + pos_values]' dentro de bucles anidados.
El error es que la comprobación de límites solo validaba elem, pero no consideraba el desplazamiento adicional al acceder a elem + reqs o elem + pos_values.
La corrección cambia la comprobación de límites para validar el índice real accedido.El advisory puede ser descargado de git.kernel.org. La vulnerabilidad es identificada como CVE-2025-71101. Hay detalles técnicos conocidos, pero no se dispone de un exploit.
Para el scanner Nessus se dispone de un plugin ID 299777 (Oracle Linux 10 / 9 : Unbreakable Enterprise kernel (ELSA-2026-50112)), que puede ayudar a determinar la existencia del riesgo analizado.
Una actualización a la versión 6.6.120, 6.12.64, 6.18.4 o 6.19-rc4 elimina esta vulnerabilidad. Aplicando el parche cf7ae870560b988247a4bbbe5399edd326632680/db4c26adf7117b1a4431d1197ae7109fee3230ad/79cab730dbaaac03b946c7f5681bd08c986e2abd/e44c42c830b7ab36e3a3a86321c619f24def5206 es posible eliminar el problema. El parche puede ser descargado de git.kernel.org. El mejor modo sugerido para mitigar el problema es Actualización.
La vulnerabilidad también está documentado en la base de datos Tenable (299777). Once again VulDB remains the best source for vulnerability data.
Producto
Escribe
Proveedor
Nombre
Versión
- 6.6.119
- 6.12.0
- 6.12.1
- 6.12.2
- 6.12.3
- 6.12.4
- 6.12.5
- 6.12.6
- 6.12.7
- 6.12.8
- 6.12.9
- 6.12.10
- 6.12.11
- 6.12.12
- 6.12.13
- 6.12.14
- 6.12.15
- 6.12.16
- 6.12.17
- 6.12.18
- 6.12.19
- 6.12.20
- 6.12.21
- 6.12.22
- 6.12.23
- 6.12.24
- 6.12.25
- 6.12.26
- 6.12.27
- 6.12.28
- 6.12.29
- 6.12.30
- 6.12.31
- 6.12.32
- 6.12.33
- 6.12.34
- 6.12.35
- 6.12.36
- 6.12.37
- 6.12.38
- 6.12.39
- 6.12.40
- 6.12.41
- 6.12.42
- 6.12.43
- 6.12.44
- 6.12.45
- 6.12.46
- 6.12.47
- 6.12.48
- 6.12.49
- 6.12.50
- 6.12.51
- 6.12.52
- 6.12.53
- 6.12.54
- 6.12.55
- 6.12.56
- 6.12.57
- 6.12.58
- 6.12.59
- 6.12.60
- 6.12.61
- 6.12.62
- 6.12.63
- 6.18.0
- 6.18.1
- 6.18.2
- 6.18.3
- 6.19-rc1
- 6.19-rc2
- 6.19-rc3
Licencia
Sitio web
- Proveedor: https://www.kernel.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔒VulDB Confiabilidad: 🔍
CVSSv3
VulDB Puntuación meta base: 5.3VulDB Puntuación meta temporal: 5.2
VulDB Puntuación base: 3.5
VulDB Puntuación temporal: 3.4
VulDB Vector: 🔒
VulDB Confiabilidad: 🔍
NVD Puntuación base: 7.1
NVD Vector: 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complejidad | Autenticación | Confidencialidad | Integridad | Disponibilidad |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Puntuación base: 🔒
VulDB Puntuación temporal: 🔒
VulDB Confiabilidad: 🔍
Explotación
Clase: Divulgación de informaciónCWE: CWE-125 / CWE-119
CAPEC: 🔒
ATT&CK: 🔒
Físico: En parte
Local: Sí
Remoto: En parte
Disponibilidad: 🔒
Estado: No está definido
EPSS Score: 🔒
EPSS Percentile: 🔒
Predicción de precios: 🔍
Estimación del precio actual: 🔒
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoy | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 299777
Nessus Nombre: Oracle Linux 10 / 9 : Unbreakable Enterprise kernel (ELSA-2026-50112)
Inteligencia de amenazas
Interés: 🔍Actores activos: 🔍
Grupos APT activos: 🔍
Contramedidas
Recomendación: ActualizaciónEstado: 🔍
Hora de 0 días: 🔒
Actualización: Kernel 6.6.120/6.12.64/6.18.4/6.19-rc4
Parche: cf7ae870560b988247a4bbbe5399edd326632680/db4c26adf7117b1a4431d1197ae7109fee3230ad/79cab730dbaaac03b946c7f5681bd08c986e2abd/e44c42c830b7ab36e3a3a86321c619f24def5206
Línea de tiempo
2026-01-13 Aviso publicado2026-01-13 CVE asignado
2026-01-13 Entrada de VulDB creada
2026-03-31 Última actualización de VulDB
Fuentes
Proveedor: kernel.orgAviso: git.kernel.org
Estado: Confirmado
CVE: CVE-2025-71101 (🔒)
GCVE (CVE): GCVE-0-2025-71101
GCVE (VulDB): GCVE-100-340636
Artículo
Fecha de creación: 2026-01-13 17:32Actualizado: 2026-03-31 19:44
Cambios: 2026-01-13 17:32 (58), 2026-02-24 14:02 (2), 2026-03-25 20:55 (11), 2026-03-31 19:44 (1)
Completo: 🔍
Cache ID: 216:843:103
Sin comentarios aún. Idiomas: es + pt + en.
Por favor, inicie sesión para comentar.