Vulnerabilidad en kernel de Linux (CVE-2025-37951)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
20/05/2025
Última modificación:
17/12/2025
Descripción
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/v3d: Agregar trabajo a la lista de pendientes si se omitió el reinicio Cuando se agota el tiempo de espera de un trabajo CL/CSD, verificamos si la GPU ha progresado desde el último tiempo de espera. Si es así, en lugar de reiniciar el hardware, omitimos el reinicio y dejamos que el temporizador se reactive. Esto les da a los trabajos de larga ejecución la oportunidad de completarse. Sin embargo, cuando se llama a `timedout_job()`, el trabajo en cuestión se elimina de la lista de pendientes, lo que significa que no se liberará automáticamente a través de `free_job()`. En consecuencia, cuando omitimos el reinicio y mantenemos el trabajo en ejecución, el trabajo no se liberará cuando finalmente se complete. Esta situación conduce a una fuga de memoria, como se expone en [1] y [2]. De manera similar a el commit 704d3d60fec4 ("drm/etnaviv: no bloquee el programador cuando la GPU aún esté activa"), este parche garantiza que el trabajo se vuelva a colocar en la lista de pendientes al extender el tiempo de espera.
Impacto
Puntuación base 3.x
5.50
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 4.18 (incluyendo) | 6.1.139 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.2 (incluyendo) | 6.6.91 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.7 (incluyendo) | 6.12.29 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.13 (incluyendo) | 6.14.7 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:6.15:rc1:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.15:rc2:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.15:rc3:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.15:rc4:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.15:rc5:*:*:*:*:*:* | ||
| cpe:2.3:o:debian:debian_linux:11.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/12125f7d9c15e6d8ac91d10373b2db2f17dcf767
- https://git.kernel.org/stable/c/35e4079bf1a2570abffce6ababa631afcf8ea0e5
- https://git.kernel.org/stable/c/422a8b10ba42097a704d6909ada2956f880246f2
- https://git.kernel.org/stable/c/5235b56b7e5449d990d21d78723b1a5e7bb5738e
- https://git.kernel.org/stable/c/a5f162727b91e480656da1876247a91f651f76de
- https://lists.debian.org/debian-lts-announce/2025/08/msg00010.html



