Vulnerabilidad en kernel de Linux (CVE-2025-37930)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
20/05/2025
Última modificación:
10/11/2025
Descripción
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/nouveau: Corrección de WARN_ON en nouveau_fence_context_kill(). Nouveau está diseñado principalmente de tal manera que se espera que las vallas solo se señalicen mediante nouveau_fence_signal(). Sin embargo, en al menos otro lugar, nouveau_fence_done(), también puede señalizar vallas. Si esto sucede (ejecución), una valla señalizada permanece en la lista de pendientes durante un tiempo, hasta que nouveau_fence_update() la elimina. Si nouveau_fence_context_kill() se ejecuta mientras tanto, esto sería un error porque la función intentaría establecer un código de error en una valla ya señalizada. Haga que nouveau_fence_context_kill() compruebe si hay una valla señalizada.
Impacto
Puntuación base 3.x
5.50
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.6 (incluyendo) | 5.10.238 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.11 (incluyendo) | 5.15.182 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.16 (incluyendo) | 6.1.138 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.2 (incluyendo) | 6.6.90 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.7 (incluyendo) | 6.12.28 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.13 (incluyendo) | 6.14.6 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:6.15:rc1:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.15:rc2:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.15:rc3:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.15:rc4:*:*:*:*:*:* | ||
| cpe:2.3:o:debian:debian_linux:11.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/0453825167ecc816ec15c736e52316f69db0deb9
- https://git.kernel.org/stable/c/126f5c6e0cb84e5c6f7a3a856d799d85668fb38e
- https://git.kernel.org/stable/c/2ec0f5f6d4768f292c8406ed92fa699f184577e5
- https://git.kernel.org/stable/c/39d6e889c0b19a2c79e1c74c843ea7c2d0f99c28
- https://git.kernel.org/stable/c/47ca11836c35c5698088fd87f7fb4b0ffa217e17
- https://git.kernel.org/stable/c/b771b2017260ffc3a8d4e81266619649bffcb242
- https://git.kernel.org/stable/c/bbe5679f30d7690a9b6838a583b9690ea73fe0e9
- https://lists.debian.org/debian-lts-announce/2025/08/msg00010.html
- https://lists.debian.org/debian-lts-announce/2025/10/msg00007.html



