Vulnerabilidad en kernel de Linux (CVE-2025-38676)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-787
Escritura fuera de límites
Fecha de publicación:
26/08/2025
Última modificación:
08/01/2026
Descripción
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: iommu/amd: evitar el desbordamiento del búfer de pila desde la línea de comandos del kernel. Si bien la línea de comandos del kernel se considera confiable en la mayoría de los entornos, evite escribir 1 byte después del final de "acpiid" si el argumento "str" tiene la longitud máxima.
Impacto
Puntuación base 3.x
7.80
Gravedad 3.x
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.4.237 (incluyendo) | 5.5 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.10.175 (incluyendo) | 5.10.241 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.15.103 (incluyendo) | 5.15.190 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.1.16 (incluyendo) | 6.1.149 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.2.3 (incluyendo) | 6.6.103 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.7 (incluyendo) | 6.12.44 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.13 (incluyendo) | 6.16.4 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:6.17:rc1:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.17:rc2:*:*:*:*:*:* | ||
| cpe:2.3:o:debian:debian_linux:11.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/0ad8509b468fa1058f4f400a1829f29e4ccc4de8
- https://git.kernel.org/stable/c/4bdb0f78bddbfa77d3ab458a21dd9cec495d317a
- https://git.kernel.org/stable/c/736db11c86f03e717fc4bf771d05efdf10d23acb
- https://git.kernel.org/stable/c/8503d0fcb1086a7cfe26df67ca4bd9bd9e99bdec
- https://git.kernel.org/stable/c/8f80c633cba144f721d38d9380f23d23ab7db10e
- https://git.kernel.org/stable/c/9ff52d3af0ef286535749e14e3fe9eceb39a8349
- https://git.kernel.org/stable/c/a732502bf3bbe859613b6d7b2b0313b11f0474ac
- https://lists.debian.org/debian-lts-announce/2025/10/msg00007.html
- https://lists.debian.org/debian-lts-announce/2025/10/msg00008.html



