Vulnerabilidad en kernel de Linux (CVE-2025-37938)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-476
Desreferencia a puntero nulo (NULL)
Fecha de publicación:
20/05/2025
Última modificación:
19/12/2025
Descripción
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: rastreo: Verificar formatos de eventos que contengan "%*p.." El verificador de eventos de rastreo verifica los formatos de los eventos de rastreo para asegurarse de que no apunten a memoria que no esté en el propio evento de rastreo ni a datos que nunca se liberarán. Si un evento hace referencia a datos asignados al momento de su activación y esos mismos datos se liberan antes de la lectura del evento, el kernel puede bloquearse al leer la memoria liberada. El verificador se ejecuta al arrancar (o al cargar un módulo) y analiza los formatos de impresión de los eventos, además de comprobar sus argumentos para garantizar la seguridad de los punteros desreferenciados. Si el formato usa "%*p..", el verificador lo ignorará, lo cual podría ser peligroso. Considere también este caso. Añada también al código de ejemplo un caso de uso de "%*pbl".
Impacto
Puntuación base 3.x
5.50
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.13 (incluyendo) | 6.1.136 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.2 (incluyendo) | 6.6.89 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.7 (incluyendo) | 6.12.26 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.13 (incluyendo) | 6.13.11 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.14 (incluyendo) | 6.14.2 (excluyendo) |
| cpe:2.3:o:debian:debian_linux:11.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/03127354027508d076073b020d3070990fd6a958
- https://git.kernel.org/stable/c/04b80d45ecfaf780981d6582899e3ab205e4aa08
- https://git.kernel.org/stable/c/4d11fac941d83509be4e6a21038281d6d96da50c
- https://git.kernel.org/stable/c/6854c87ac823181c810f8c07489ba543260c0023
- https://git.kernel.org/stable/c/c7204fd1758c0caf1938e8a59809a1fdf28a8114
- https://git.kernel.org/stable/c/ea8d7647f9ddf1f81e2027ed305299797299aa03
- https://lists.debian.org/debian-lts-announce/2025/05/msg00045.html



