Vulnerabilidad en kernel de Linux (CVE-2025-38617)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-362
Ejecución concurrente utilizando recursos compartidos con una incorrecta sincronización (Condición de carrera)
Fecha de publicación:
22/08/2025
Última modificación:
18/03/2026
Descripción
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/packet: corrección de una carrera en packet_set_ring() y packet_notifier(). Cuando packet_set_ring() libera po->bind_lock, otro hilo puede ejecutar packet_notifier() y procesar un evento NETDEV_UP. Esta carrera y la corrección son similares a las del commit 15fe076edea7 ("net/packet: corrección de una carrera en packet_bind() y packet_notifier()"). En este caso, el evento NETDEV_UP de packet_notifier también se ejecutó mientras una sección crítica de po->bind_lock debía liberarse temporalmente. La corrección también consistía en establecer temporalmente po->num en cero para mantener el socket desconectado hasta que se recupere el bloqueo. El po->bind_lock en packet_set_ring y packet_notifier precede a la introducción del historial de Git.
Impacto
Puntuación base 3.x
4.70
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 2.6.13 (incluyendo) | 5.4.297 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.5 (incluyendo) | 5.10.241 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.11 (incluyendo) | 5.15.190 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.16 (incluyendo) | 6.1.148 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.2 (incluyendo) | 6.6.102 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.7 (incluyendo) | 6.12.42 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.13 (incluyendo) | 6.15.10 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.16 (incluyendo) | 6.16.1 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:2.6.12:-:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:2.6.12:rc2:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:2.6.12:rc3:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:2.6.12:rc4:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:2.6.12:rc5:*:*:*:*:*:* | ||
| cpe:2.3:o:debian:debian_linux:11.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://blog.calif.io/p/a-race-within-a-race-exploiting-cve
- https://git.kernel.org/stable/c/01d3c8417b9c1b884a8a981a3b886da556512f36
- https://git.kernel.org/stable/c/18f13f2a83eb81be349a9757ba2141ff1da9ad73
- https://git.kernel.org/stable/c/7da733f117533e9b2ebbd530a22ae4028713955c
- https://git.kernel.org/stable/c/7de07705007c7e34995a5599aaab1d23e762d7ca
- https://git.kernel.org/stable/c/88caf46db8239e6471413d28aabaa6b8bd552805
- https://git.kernel.org/stable/c/ba2257034755ae773722f15f4c3ad1dcdad15ca9
- https://git.kernel.org/stable/c/e50ccfaca9e3c671cae917dcb994831a859cf588
- https://git.kernel.org/stable/c/f1791fd7b845bea0ce9674fcf2febee7bc87a893
- https://git.kernel.org/stable/c/f2e8fcfd2b1bc754920108b7f2cd75082c5a18df
- https://github.com/google/security-research/pull/339
- https://lists.debian.org/debian-lts-announce/2025/10/msg00007.html
- https://lists.debian.org/debian-lts-announce/2025/10/msg00008.html



