Vulnerabilidad en kernel de Linux (CVE-2025-38086)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
28/06/2025
Última modificación:
17/12/2025
Descripción
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: ch9200: corrección del acceso no inicializado durante mii_nway_restart. En mii_nway_restart(), el código intenta llamar a mii->mdio_read, que es ch9200_mdio_read(). ch9200_mdio_read() utiliza un búfer local llamado "buff", que se inicializa con control_read(). Sin embargo, "buff" se inicializa condicionalmente dentro de control_read(): if (err == size) { memcpy(data, buf, size); } Si no se cumple la condición "err == size", "buff" permanece sin inicializar. Una vez que esto sucede, se accede al "buff" no inicializado y se devuelve durante ch9200_mdio_read(): return (buff[0] | buff[1] << 8); El problema se debe a que ch9200_mdio_read() ignora el valor de retorno de control_read(), lo que provoca un acceso uinit a "buff". Para solucionarlo, debemos comprobar el valor de retorno de control_read() y devolver el error antes de tiempo.
Impacto
Puntuación base 3.x
5.50
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 4.3.1 (incluyendo) | 5.4.295 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.5 (incluyendo) | 5.10.239 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.11 (incluyendo) | 5.15.186 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.16 (incluyendo) | 6.1.142 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.2 (incluyendo) | 6.6.95 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.7 (incluyendo) | 6.12.35 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.13 (incluyendo) | 6.15.4 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:4.3:-:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:4.3:rc3:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:4.3:rc4:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:4.3:rc5:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:4.3:rc6:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:4.3:rc7:*:*:*:*:*:* | ||
| cpe:2.3:o:debian:debian_linux:11.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/119766de4930ff40db9f36b960cb53b0c400e81b
- https://git.kernel.org/stable/c/33163c68d2e3061fa3935b5f0a1867958b1cdbd2
- https://git.kernel.org/stable/c/4da7fcc098218ff92b2e83a43f545c02f714cedd
- https://git.kernel.org/stable/c/6bd2569d0b2f918e9581f744df0263caf73ee76c
- https://git.kernel.org/stable/c/9a350f30d65197354706b7759b5c89d6c267b1a9
- https://git.kernel.org/stable/c/9ad0452c0277b816a435433cca601304cfac7c21
- https://git.kernel.org/stable/c/9da3e442714f7f4393ff01c265c4959c03e88c2f
- https://git.kernel.org/stable/c/cdaa6d1cb2ff1219c6c822b27655dd170ffb0f72
- https://lists.debian.org/debian-lts-announce/2025/10/msg00007.html
- https://lists.debian.org/debian-lts-announce/2025/10/msg00008.html



