CVE-2025-39724
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
05/09/2025
Última modificación:
12/01/2026
Descripción
*** Pendiente de traducción *** In the Linux kernel, the following vulnerability has been resolved:<br />
<br />
serial: 8250: fix panic due to PSLVERR<br />
<br />
When the PSLVERR_RESP_EN parameter is set to 1, the device generates<br />
an error response if an attempt is made to read an empty RBR (Receive<br />
Buffer Register) while the FIFO is enabled.<br />
<br />
In serial8250_do_startup(), calling serial_port_out(port, UART_LCR,<br />
UART_LCR_WLEN8) triggers dw8250_check_lcr(), which invokes<br />
dw8250_force_idle() and serial8250_clear_and_reinit_fifos(). The latter<br />
function enables the FIFO via serial_out(p, UART_FCR, p->fcr).<br />
Execution proceeds to the serial_port_in(port, UART_RX).<br />
This satisfies the PSLVERR trigger condition.<br />
<br />
When another CPU (e.g., using printk()) is accessing the UART (UART<br />
is busy), the current CPU fails the check (value & ~UART_LCR_SPAR) ==<br />
(lcr & ~UART_LCR_SPAR) in dw8250_check_lcr(), causing it to enter<br />
dw8250_force_idle().<br />
<br />
Put serial_port_out(port, UART_LCR, UART_LCR_WLEN8) under the port->lock<br />
to fix this issue.<br />
<br />
Panic backtrace:<br />
[ 0.442336] Oops - unknown exception [#1]<br />
[ 0.442343] epc : dw8250_serial_in32+0x1e/0x4a<br />
[ 0.442351] ra : serial8250_do_startup+0x2c8/0x88e<br />
...<br />
[ 0.442416] console_on_rootfs+0x26/0x70
Impacto
Puntuación base 3.x
5.50
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 3.10.48 (incluyendo) | 3.11 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 3.12.24 (incluyendo) | 5.4.297 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.5 (incluyendo) | 5.10.241 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.11 (incluyendo) | 5.15.190 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.16 (incluyendo) | 6.1.149 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.2 (incluyendo) | 6.6.103 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.7 (incluyendo) | 6.12.44 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.13 (incluyendo) | 6.16.4 (excluyendo) |
| cpe:2.3:o:debian:debian_linux:11.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/0b882f00655afefbc7729c6b5aec86f7a5473a3d
- https://git.kernel.org/stable/c/38c0ea484dedb58cb3a4391229933e16be0d1031
- https://git.kernel.org/stable/c/68c4613e89f000e8198f9ace643082c697921c9f
- https://git.kernel.org/stable/c/7f8fdd4dbffc05982b96caf586f77a014b2a9353
- https://git.kernel.org/stable/c/8e2739478c164147d0774802008528d9e03fb802
- https://git.kernel.org/stable/c/b8ca8e3f75ede308b4d49a6ca5081460be01bdb5
- https://git.kernel.org/stable/c/c826943abf473a3f7260fbadfad65e44db475460
- https://git.kernel.org/stable/c/cb7b3633ed749db8e56f475f43c960652cbd6882
- https://lists.debian.org/debian-lts-announce/2025/10/msg00007.html
- https://lists.debian.org/debian-lts-announce/2025/10/msg00008.html



