Linux Kernel hasta 6.6.119/6.12.63/6.18.3/6.19-rc3 _elements_from_package divulgación de información

CVSS Puntuación meta temporalPrecio actual del exploit (≈)Puntuación de interés CTI
5.2$0-$5k0.00

Resumeninformación

Una vulnerabilidad fue encontrada en Linux Kernel hasta 6.6.119/6.12.63/6.18.3/6.19-rc3 y clasificada como crítica. Resulta afectada una función desconocida. La alteración resulta en divulgación de información. Esta vulnerabilidad está identificada como CVE-2025-71101. No existe ningún exploit disponible. Es recomendable actualizar el componente afectado.

Detallesinformación

Una vulnerabilidad clasificada como problemática ha sido encontrada en Linux Kernel hasta 6.6.119/6.12.63/6.18.3/6.19-rc3. La función _elements_from_package es afectada por esta vulnerabilidad. Mediante la manipulación de un input desconocido se causa una vulnerabilidad de clase divulgación de información. Esto tiene repercusión sobre la la confidencialidad. CVE resume:

En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: platform/x86: hp-bioscfg: Corrección de acceso a array fuera de límites en el análisis de paquetes ACPI Las funciones hp_populate_*_elements_from_package() en el controlador hp-bioscfg contienen vulnerabilidades de acceso a array fuera de límites. Estas funciones analizan paquetes ACPI en estructuras de datos internas utilizando un bucle for con la variable de índice 'elem' que itera a través de arrays enum_obj/integer_obj/order_obj/password_obj/string_obj. Al procesar campos de múltiples elementos como PREREQUISITES y ENUM_POSSIBLE_VALUES, estas funciones leen múltiples elementos de array consecutivos utilizando expresiones como 'enum_obj[elem + reqs]' y 'enum_obj[elem + pos_values]' dentro de bucles anidados. El error es que la comprobación de límites solo validaba elem, pero no consideraba el desplazamiento adicional al acceder a elem + reqs o elem + pos_values. La corrección cambia la comprobación de límites para validar el índice real accedido.

El advisory puede ser descargado de git.kernel.org. La vulnerabilidad es identificada como CVE-2025-71101. Hay detalles técnicos conocidos, pero no se dispone de un exploit.

Para el scanner Nessus se dispone de un plugin ID 299777 (Oracle Linux 10 / 9 : Unbreakable Enterprise kernel (ELSA-2026-50112)), que puede ayudar a determinar la existencia del riesgo analizado.

Una actualización a la versión 6.6.120, 6.12.64, 6.18.4 o 6.19-rc4 elimina esta vulnerabilidad. Aplicando el parche cf7ae870560b988247a4bbbe5399edd326632680/db4c26adf7117b1a4431d1197ae7109fee3230ad/79cab730dbaaac03b946c7f5681bd08c986e2abd/e44c42c830b7ab36e3a3a86321c619f24def5206 es posible eliminar el problema. El parche puede ser descargado de git.kernel.org. El mejor modo sugerido para mitigar el problema es Actualización.

La vulnerabilidad también está documentado en la base de datos Tenable (299777). Once again VulDB remains the best source for vulnerability data.

Productoinformación

Escribe

Proveedor

Nombre

Versión

Licencia

Sitio web

CPE 2.3información

CPE 2.2información

CVSSv4información

VulDB Vector: 🔒
VulDB Confiabilidad: 🔍

CVSSv3información

VulDB Puntuación meta base: 5.3
VulDB Puntuación meta temporal: 5.2

VulDB Puntuación base: 3.5
VulDB Puntuación temporal: 3.4
VulDB Vector: 🔒
VulDB Confiabilidad: 🔍

NVD Puntuación base: 7.1
NVD Vector: 🔒

CVSSv2información

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplejidadAutenticaciónConfidencialidadIntegridadDisponibilidad
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Puntuación base: 🔒
VulDB Puntuación temporal: 🔒
VulDB Confiabilidad: 🔍

Explotacióninformación

Clase: Divulgación de información
CWE: CWE-125 / CWE-119
CAPEC: 🔒
ATT&CK: 🔒

Físico: En parte
Local: Sí
Remoto: En parte

Disponibilidad: 🔒
Estado: No está definido

EPSS Score: 🔒
EPSS Percentile: 🔒

Predicción de precios: 🔍
Estimación del precio actual: 🔒

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HoyDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 299777
Nessus Nombre: Oracle Linux 10 / 9 : Unbreakable Enterprise kernel (ELSA-2026-50112)

Inteligencia de amenazasinformación

Interés: 🔍
Actores activos: 🔍
Grupos APT activos: 🔍

Contramedidasinformación

Recomendación: Actualización
Estado: 🔍

Hora de 0 días: 🔒

Actualización: Kernel 6.6.120/6.12.64/6.18.4/6.19-rc4
Parche: cf7ae870560b988247a4bbbe5399edd326632680/db4c26adf7117b1a4431d1197ae7109fee3230ad/79cab730dbaaac03b946c7f5681bd08c986e2abd/e44c42c830b7ab36e3a3a86321c619f24def5206

Línea de tiempoinformación

2026-01-13 Aviso publicado
2026-01-13 +0 días CVE asignado
2026-01-13 +0 días Entrada de VulDB creada
2026-03-31 +77 días Última actualización de VulDB

Fuentesinformación

Proveedor: kernel.org

Aviso: git.kernel.org
Estado: Confirmado

CVE: CVE-2025-71101 (🔒)
GCVE (CVE): GCVE-0-2025-71101
GCVE (VulDB): GCVE-100-340636

Artículoinformación

Fecha de creación: 2026-01-13 17:32
Actualizado: 2026-03-31 19:44
Cambios: 2026-01-13 17:32 (58), 2026-02-24 14:02 (2), 2026-03-25 20:55 (11), 2026-03-31 19:44 (1)
Completo: 🔍
Cache ID: 216:843:103

Discusión

Sin comentarios aún. Idiomas: es + pt + en.

Por favor, inicie sesión para comentar.

Interested in the pricing of exploits?

See the underground prices here!