Vulnerabilidad en kernel de Linux (CVE-2025-23138)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
16/04/2025
Última modificación:
04/11/2025
Descripción
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: watch_queue: corrección de la discrepancia en la contabilidad de la tubería. Actualmente, watch_queue_set_size() modifica los búferes de la tubería cargados a user->pipe_bufs sin actualizar pipe->nr_accounted en la propia tubería, debido a la prueba if (!pipe_has_watch_queue()) en pipe_resize_ring(). Esto significa que, cuando la tubería se libera finalmente, se decrementa user->pipe_bufs en un valor distinto al que se le había cargado, lo que podría provocar un desbordamiento. Esto, a su vez, puede provocar que las pruebas too_many_pipe_buffers_soft() posteriores fallen con -EPERM. Para remediar esto, tenga en cuenta explícitamente el uso de la tubería en watch_queue_set_size() para que coincida con el número establecido mediante account_pipe_buffers() (no está claro por qué watch_queue_set_size() no actualiza nr_accounted; puede deberse a un exceso de aprovisionamiento intencional en watch_queue_set_size()).
Impacto
Puntuación base 3.x
5.50
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.10.210 (incluyendo) | 5.10.236 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.15.149 (incluyendo) | 5.15.180 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.1.76 (incluyendo) | 6.1.134 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.6.15 (incluyendo) | 6.6.87 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.7.3 (incluyendo) | 6.12.23 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.13 (incluyendo) | 6.13.11 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.14 (incluyendo) | 6.14.2 (excluyendo) |
| cpe:2.3:o:debian:debian_linux:11.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/205028ebba838938d3b264dda1d0708fa7fe1ade
- https://git.kernel.org/stable/c/2d680b988656bb556c863d8b46d9b9096842bf3d
- https://git.kernel.org/stable/c/471c89b7d4f58bd6082f7c1fe14d4ca15c7f1284
- https://git.kernel.org/stable/c/56ec918e6c86c1536870e4373e91eddd0c44245f
- https://git.kernel.org/stable/c/6dafa27764183738dc5368b669b71e3d0d154f12
- https://git.kernel.org/stable/c/8658c75343ed00e5e154ebbe24335f51ba8db547
- https://git.kernel.org/stable/c/d40e3537265dea9e3c33021874437ff26dc18787
- https://git.kernel.org/stable/c/f13abc1e8e1a3b7455511c4e122750127f6bc9b0
- https://lists.debian.org/debian-lts-announce/2025/05/msg00030.html
- https://lists.debian.org/debian-lts-announce/2025/05/msg00045.html



