Vulnerabilidad en kernel de Linux (CVE-2025-38202)
Gravedad:
Pendiente de análisis
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
04/07/2025
Última modificación:
08/07/2025
Descripción
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bpf: La comprobación de rcu_read_lock_trace_held() en bpf_map_lookup_percpu_elem() también está disponible para programas bpf en suspensión. Cuando BPF JIT está deshabilitado o en un host de 32 bits, bpf_map_lookup_percpu_elem() no se incluirá en línea. Su uso en un programa bpf en suspensión activará la advertencia en bpf_map_lookup_percpu_elem(), ya que el programa bpf solo mantiene el bloqueo rcu_read_lock_trace. Por lo tanto, se debe agregar la comprobación omitida.
Impacto
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/2d834477bbc1e8b8a59ff8b0c081529d6bed7b22
- https://git.kernel.org/stable/c/2f8c69a72e8ad87b36b8052f789da3cc2b2e186c
- https://git.kernel.org/stable/c/7bf4461f1c97207fda757014690d55a447ce859f
- https://git.kernel.org/stable/c/b522d4d334f206284b1a44b0b0b2f99fd443b39b
- https://git.kernel.org/stable/c/d4965578267e2e81f67c86e2608481e77e9c8569