Vulnerabilidad en kernel de Linux (CVE-2025-38230)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
04/07/2025
Última modificación:
18/12/2025
Descripción
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: jfs: validar parámetros AG en dbMount() para evitar fallos Validar db_agheight, db_agwidth y db_agstart en dbMount para detectar metadatos dañados de forma temprana y evitar un comportamiento indefinido en dbAllocAG. Los límites se derivan de L2LPERCTL, LPERCTL/MAXAG y CTLTREESIZE: - agheight: 0 a L2LPERCTL/2 (0 a 5) garantiza un desplazamiento (L2LPERCTL - 2*agheight) >= 0. - agwidth: 1 a min(LPERCTL/MAXAG, 2^(L2LPERCTL - 2*agheight)) garantiza un agperlev >= 1. - Rangos: 1-8 (agheight 0-3), 1-4 (agheight 4), 1 (agheight 5). - LPERCTL/MAXAG = 1024/128 = 8 limita las hojas por AG; 2^(10 - 2*agheight) evita la división a 0. - agstart: 0 a CTLTREESIZE-1 - agwidth*(MAXAG-1) mantiene ti dentro de stree (tamaño 1365). - Rangos: 0-1237 (agwidth 1), 0-348 (agwidth 8). UBSAN: cambio fuera de límites en fs/jfs/jfs_dmap.c:1400:9 el exponente de cambio -335544310 es negativo CPU: 0 UID: 0 PID: 5822 Comm: syz-executor130 No contaminado 6.14.0-rc5-syzkaller #0 Nombre del hardware: Google Compute Engine/Google Compute Engine, BIOS Google 02/12/2025 Seguimiento de llamadas: __dump_stack lib/dump_stack.c:94 [inline] dump_stack_lvl+0x241/0x360 lib/dump_stack.c:120 ubsan_epilogue lib/ubsan.c:231 [inline] __ubsan_handle_shift_out_of_bounds+0x3c8/0x420 lib/ubsan.c:468 dbAllocAG+0x1087/0x10b0 fs/jfs/jfs_dmap.c:1400 dbDiscardAG+0x352/0xa20 fs/jfs/jfs_dmap.c:1613 jfs_ioc_trim+0x45a/0x6b0 fs/jfs/jfs_discard.c:105 jfs_ioctl+0x2cd/0x3e0 fs/jfs/ioctl.c:131 vfs_ioctl fs/ioctl.c:51 [inline] __do_sys_ioctl fs/ioctl.c:906 [inline] __se_sys_ioctl+0xf5/0x170 fs/ioctl.c:892 do_syscall_x64 arch/x86/entry/common.c:52 [inline] do_syscall_64+0xf3/0x230 arch/x86/entry/common.c:83 entry_SYSCALL_64_after_hwframe+0x77/0x7f Encontrado por el Centro de verificación de Linux (linuxtesting.org) con Syzkaller.
Impacto
Puntuación base 3.x
7.80
Gravedad 3.x
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 2.6.13 (incluyendo) | 5.4.296 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.5 (incluyendo) | 5.10.240 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.11 (incluyendo) | 5.15.187 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.16 (incluyendo) | 6.1.143 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.2 (incluyendo) | 6.6.96 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.7 (incluyendo) | 6.12.36 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.13 (incluyendo) | 6.15.4 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:2.6.12:-:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:2.6.12:rc2:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:2.6.12:rc3:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:2.6.12:rc4:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:2.6.12:rc5:*:*:*:*:*:* | ||
| cpe:2.3:o:debian:debian_linux:11.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/0c40fa81f850556e9aa0185fede9ef1112db7b39
- https://git.kernel.org/stable/c/37bfb464ddca87f203071b5bd562cd91ddc0b40a
- https://git.kernel.org/stable/c/8b69608c6b6779a7ab07ce4467a56df90152cfb9
- https://git.kernel.org/stable/c/9242ff6245527a3ebb693ddd175493b38ddca72f
- https://git.kernel.org/stable/c/95ae5ee6069d9a5945772625f289422ef659221a
- https://git.kernel.org/stable/c/a4259e72363e1ea204a97292001a9fc36c7e52fd
- https://git.kernel.org/stable/c/b62a1e59d8716bbd2e73660743fe06acc97ed7d1
- https://git.kernel.org/stable/c/c3705c82b7406a15ef38a610d03bf6baa43d6e0c
- https://lists.debian.org/debian-lts-announce/2025/10/msg00007.html
- https://lists.debian.org/debian-lts-announce/2025/10/msg00008.html



