Vulnerabilidad en kernel de Linux (CVE-2025-37859)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
09/05/2025
Última modificación:
12/11/2025
Descripción
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: page_pool: evitar bucle infinito para programar un trabajador retrasado. Observamos que el kworker en page_pool_release_retry() se reactivaba repetida e infinitamente en producción debido a un controlador defectuoso que causaba un valor inflight menor que 0 y nos advertía en page_pool_inflight()[1]. Dado que el valor inflight es negativo, no debemos esperar que todo el page_pool vuelva a funcionar con normalidad. Este parche mitiga el efecto adverso al no reprogramar el kworker al detectar un valor inflight negativo en page_pool_release_retry(). [1] [Lun 10 Feb 20:36:11 2025] ------------[ cortar aquí ]------------ [Lun 10 Feb 20:36:11 2025] Negativo(-51446) paquetes en vuelo-páginas ... [Lun 10 Feb 20:36:11 2025] Rastreo de llamadas: [Lun 10 Feb 20:36:11 2025] page_pool_release_retry+0x23/0x70 [Lun 10 Feb 20:36:11 2025] process_one_work+0x1b1/0x370 [Lun 10 Feb 20:36:11 2025] workers_thread+0x37/0x3a0 [Lun 10 Feb 20:36:11 2025] kthread+0x11a/0x140 [lun 10 feb 20:36:11 2025] ? process_one_work+0x370/0x370 [lun 10 feb 20:36:11 2025] ? __kthread_cancel_work+0x40/0x40 [lun 10 feb 20:36:11 2025] ret_from_fork+0x35/0x40 [lun 10 feb 20:36:11 2025] ---[ fin del seguimiento ebffe800f33e7e34 ]--- Nota: antes de este parche, el seguimiento de llamadas anterior inundaría dmesg debido a la reprogramación repetida de release_dw kworker.
Impacto
Puntuación base 3.x
5.50
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.3.18 (incluyendo) | 5.4 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.4.5 (incluyendo) | 5.4.293 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.5 (incluyendo) | 5.10.237 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.11 (incluyendo) | 5.15.181 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.16 (incluyendo) | 6.1.135 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.2 (incluyendo) | 6.6.88 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.7 (incluyendo) | 6.12.24 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.13 (incluyendo) | 6.13.12 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.14 (incluyendo) | 6.14.3 (excluyendo) |
| cpe:2.3:o:debian:debian_linux:11.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/43130d02baa137033c25297aaae95fd0edc41654
- https://git.kernel.org/stable/c/7204335d1991c23fc615ab76f31f175748a578e1
- https://git.kernel.org/stable/c/738d1812ec2e395e953258aea912ddd867d11a13
- https://git.kernel.org/stable/c/90e089a64504982f8d62f223027cb9f903781f78
- https://git.kernel.org/stable/c/91522aba56e9fcdf64da25ffef9b27f8fad48e0f
- https://git.kernel.org/stable/c/95f17738b86fd198924d874a5639bcdc49c7e5b8
- https://git.kernel.org/stable/c/9f71db4fb82deb889e0bac4a51b34daea7d506a3
- https://git.kernel.org/stable/c/c3c7c57017ce1d4b2d3788c1fc59e7e39026e158
- https://git.kernel.org/stable/c/e74e5aa33228c5e2cb4fc80ad103541a7b7805ec
- https://lists.debian.org/debian-lts-announce/2025/05/msg00030.html
- https://lists.debian.org/debian-lts-announce/2025/05/msg00045.html



