Vulnerabilidad en kernel de Linux (CVE-2025-38565)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
19/08/2025
Última modificación:
08/01/2026
Descripción
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: perf/core: Salida anticipada en caso de fallo de perf_mmap(). Cuando perf_mmap() no asigna un búfer, sigue invocando la devolución de llamada event_mapped() del evento relacionado. En X86, esto podría aumentar el contador de referencias perf_rdpmc_allowed. Sin embargo, esto no se puede revertir, ya que perf_mmap_close() nunca se llama en este caso, lo que provoca otra fuga del recuento de referencias. Para evitarlo, se debe regresar anticipadamente en caso de fallo.
Impacto
Puntuación base 3.x
7.80
Gravedad 3.x
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 4.0 (incluyendo) | 5.4.297 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.5 (incluyendo) | 5.10.241 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.11 (incluyendo) | 5.15.190 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.16 (incluyendo) | 6.1.148 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.2 (incluyendo) | 6.6.102 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.7 (incluyendo) | 6.12.42 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.13 (incluyendo) | 6.15.10 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.16 (incluyendo) | 6.16.1 (excluyendo) |
| cpe:2.3:o:debian:debian_linux:11.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/07091aade394f690e7b655578140ef84d0e8d7b0
- https://git.kernel.org/stable/c/163b0d1a209fe0df5476c1df2330ca12b55abf92
- https://git.kernel.org/stable/c/27d44145bd576bbef9bf6165bcd78128ec3e6cbd
- https://git.kernel.org/stable/c/5ffda7f3ed76ec8defc19d985e33b3b82ba07839
- https://git.kernel.org/stable/c/7ff8521f30c4c2fcd4e88bd7640486602bf8a650
- https://git.kernel.org/stable/c/92043120a2e992800580855498ab8507e1b22db9
- https://git.kernel.org/stable/c/9b90a48c7de828a15c7a4fc565d46999c6e22d6b
- https://git.kernel.org/stable/c/de85e72598d89880a02170a1cbc27b35a7d978a9
- https://git.kernel.org/stable/c/f41e9eba77bf97626e04296dc5677d02816d2432
- https://lists.debian.org/debian-lts-announce/2025/10/msg00007.html
- https://lists.debian.org/debian-lts-announce/2025/10/msg00008.html



