Vulnerabilidad en kernel de Linux (CVE-2025-38467)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-476
Desreferencia a puntero nulo (NULL)
Fecha de publicación:
25/07/2025
Última modificación:
22/12/2025
Descripción
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/exynos: exynos7_drm_decon: añadir comprobación de vblank en el manejo de IRQ Si hay soporte para otro dispositivo de consola (como un serial TTY), el kernel ocasionalmente entra en pánico durante el arranque. El mensaje de pánico y un fragmento relevante de la pila de llamadas es el siguiente: Unable to handle kernel NULL pointer dereference at virtual address 000000000000000 Rastreo de llamada: drm_crtc_handle_vblank+0x10/0x30 (P) decon_irq_handler+0x88/0xb4 [...] De lo contrario, los pánicos no ocurren. Esto indica que es algún tipo de condición de ejecución. Agregue una comprobación para validar si el dispositivo drm puede manejar vblanks antes de llamar a drm_crtc_handle_vblank() para evitar esto.
Impacto
Puntuación base 3.x
5.50
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 4.0 (incluyendo) | 5.4.296 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.5 (incluyendo) | 5.10.240 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.11 (incluyendo) | 5.15.189 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.16 (incluyendo) | 6.1.146 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.2 (incluyendo) | 6.6.99 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.7 (incluyendo) | 6.12.39 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.13 (incluyendo) | 6.15.7 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:6.16:rc1:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.16:rc2:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.16:rc3:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.16:rc4:*:*:*:*:*:* | ||
| cpe:2.3:o:debian:debian_linux:11.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/391e5ea5b877230b844c9bd8bbcd91b681b1ce2d
- https://git.kernel.org/stable/c/87825fbd1e176cd5b896940f3959e7c9a916945d
- https://git.kernel.org/stable/c/996740652e620ef8ee1e5c65832cf2ffa498577d
- https://git.kernel.org/stable/c/a2130463fc9451005660b0eda7b61d5f746f7d74
- https://git.kernel.org/stable/c/a40a35166f7e4f6dcd4b087d620c8228922dcb0a
- https://git.kernel.org/stable/c/b4e72c0bf878f02faa00a7dc7c9ffc4ff7c116a7
- https://git.kernel.org/stable/c/b846350aa272de99bf6fecfa6b08e64ebfb13173
- https://git.kernel.org/stable/c/e9d9b25f376737b81f06de9c5aa422b488f47184
- https://lists.debian.org/debian-lts-announce/2025/10/msg00007.html
- https://lists.debian.org/debian-lts-announce/2025/10/msg00008.html



