Vulnerabilidad en Linux (CVE-2025-68773)
Gravedad:
Pendiente de análisis
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
13/01/2026
Última modificación:
15/04/2026
Descripción
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br />
<br />
spi: fsl-cpm: Verificar la paridad de la longitud antes de cambiar al modo de 16 bits<br />
<br />
El commit fc96ec826bce (&#39;spi: fsl-cpm: Usar el modo de 16 bits para transferencias grandes con tamaño par&#39;) no logró asegurar que el tamaño fuera realmente par antes de cambiar al modo de 16 bits. Hasta hace poco el problema pasó desapercibido porque kernfs utiliza un búfer de rebote preasignado de tamaño PAGE_SIZE para leer la EEPROM.<br />
<br />
Pero el commit 8ad6249c51d0 (&#39;eeprom: at25: convertir a la API spi-mem&#39;) introdujo un búfer de rebote adicional asignado dinámicamente cuyo tamaño es exactamente el tamaño de la transferencia, lo que llevó a un desbordamiento de búfer en el controlador fsl-cpm cuando ese tamaño es impar.<br />
<br />
Añadir la verificación de paridad de longitud faltante y permanecer en el modo de 8 bits cuando la longitud no es par.
Impacto
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/1417927df8049a0194933861e9b098669a95c762
- https://git.kernel.org/stable/c/3dd6d01384823e1bd8602873153d6fc4337ac4fe
- https://git.kernel.org/stable/c/743cebcbd1b2609ec5057ab474979cef73d1b681
- https://git.kernel.org/stable/c/837a23a11e0f734f096c7c7b0778d0e625e3dc87
- https://git.kernel.org/stable/c/9c34a4a2ead00979d203a8c16bea87f0ef5291d8
- https://git.kernel.org/stable/c/be0b613198e6bfa104ad520397cab82ad3ec1771
- https://git.kernel.org/stable/c/c8f1d35076b78df61ace737e41cc1f4b7b63236c



