CVE-2025-71203

In the Linux kernel, the following vulnerability has been resolved: riscv: Sanitize syscall table indexing under speculation The syscall number is a user-controlled value used to index into the syscall table. Use array_index_nospec() to clamp this value after the bounds check to prevent speculative out-of-bounds access and subsequent data leakage via cache side channels.
Configurations

Configuration 1 (hide)

OR cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.19:rc1:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.19:rc2:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.19:rc3:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.19:rc4:*:*:*:*:*:*

History

25 Mar 2026, 11:16

Type Values Removed Values Added
References
  • () https://git.kernel.org/stable/c/33743ec6679aa364ee19d1afbaa50593e9e6e443 -

18 Mar 2026, 17:15

Type Values Removed Values Added
References () https://git.kernel.org/stable/c/25fd7ee7bf58ac3ec7be3c9f82ceff153451946c - () https://git.kernel.org/stable/c/25fd7ee7bf58ac3ec7be3c9f82ceff153451946c - Patch
References () https://git.kernel.org/stable/c/8b44e753795107a22ba31495686e83f4aca48f36 - () https://git.kernel.org/stable/c/8b44e753795107a22ba31495686e83f4aca48f36 - Patch
References () https://git.kernel.org/stable/c/c45848936ebdb4fcab92f8c39510db83c16d0239 - () https://git.kernel.org/stable/c/c45848936ebdb4fcab92f8c39510db83c16d0239 - Patch
CWE CWE-129
First Time Linux
Linux linux Kernel
CVSS v2 : unknown
v3 : unknown
v2 : unknown
v3 : 7.0
CPE cpe:2.3:o:linux:linux_kernel:6.19:rc4:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.19:rc1:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.19:rc2:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.19:rc3:*:*:*:*:*:*

18 Feb 2026, 17:52

Type Values Removed Values Added
Summary
  • (es) En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: riscv: Sanitizar la indexación de la tabla de llamadas al sistema bajo especulación El número de llamada al sistema es un valor controlado por el usuario utilizado para indexar la tabla de llamadas al sistema. Usar array_index_nospec() para restringir este valor después de la comprobación de límites para prevenir el acceso especulativo fuera de límites y la posterior fuga de datos a través de canales laterales de caché.

14 Feb 2026, 17:15

Type Values Removed Values Added
New CVE

Information

Published : 2026-02-14 17:15

Updated : 2026-03-25 11:16


NVD link : CVE-2025-71203

Mitre link : CVE-2025-71203

CVE.ORG link : CVE-2025-71203


JSON object : View

Products Affected

linux

  • linux_kernel
CWE
CWE-129

Improper Validation of Array Index