Linux Kernel hasta 6.1.140/6.6.92/6.12.30/6.14.8 espintcp xfrm_state escalada de privilegios

CVSS Puntuación meta temporalPrecio actual del exploit (≈)Puntuación de interés CTI
4.9$0-$5k0.00

Resumeninformación

Se ha identificado una vulnerabilidad clasificada como problemática en Linux Kernel hasta 6.1.140/6.6.92/6.12.30/6.14.8. Resulta afectada una función desconocida dentro del componente espintcp. Por la manipulación de un input desconocido se causa una vulnerabilidad de clase escalada de privilegios. Esta vulnerabilidad se cataloga como CVE-2025-38097. No hay ningún exploit disponible. Se aconseja actualizar el componente afectado.

Detallesinformación

Una vulnerabilidad fue encontrada en Linux Kernel hasta 6.1.140/6.6.92/6.12.30/6.14.8 y clasificada como problemática. La función xfrm_state del componente espintcp es afectada por esta vulnerabilidad. Mediante la manipulación de un input desconocido se causa una vulnerabilidad de clase escalada de privilegios. Los efectos exactos de un ataque exitoso no son conocidos. El resumen de CVE es:

En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: espintcp: eliminar el almacenamiento en caché del socket encap para evitar fugas de referencia El esquema actual para almacenar en caché el socket encap puede provocar fugas de referencia cuando intentamos eliminar los netns. La cadena de referencia es: xfrm_state -> enacp_sk -> netns Dado que el socket encap es un socket de espacio de usuario, contiene una referencia en los netns. Si eliminamos el estado de espintcp (a través de vaciado o eliminación individual) antes de eliminar los netns, la referencia en el socket se elimina y los netns se eliminan correctamente. De lo contrario, los netns pueden no ser accesibles más (si todos los procesos dentro de los ns han terminado), por lo que no podemos eliminar el estado xfrm para eliminar su referencia en el socket. Este parche da como resultado una pequeña regresión del rendimiento (~2% en mis pruebas). Se podría agregar un mecanismo de tipo GC para el caché del socket, para borrar referencias si el estado no se ha usado "recientemente", pero es mucho más complejo que simplemente no almacenar en caché el socket.

El advisory puede ser descargado de git.kernel.org. La vulnerabilidad es identificada como CVE-2025-38097. Resulta difícil de explotar. Detalles técnicos son conocidos, pero no hay ningún exploit público disponible.

Para el scanner Nessus se dispone de un plugin ID 247122 (Linux Distros Unpatched Vulnerability : CVE-2025-38097), que puede ayudar a determinar la existencia del riesgo analizado.

Una actualización a la versión 6.1.141, 6.6.93, 6.12.31 o 6.14.9 elimina esta vulnerabilidad. Aplicando el parche e4cde54b46a87231c77256a633be1bef62687d69/b58a295d10065960bcb9d60cb8ca6ead9837cd27/9cbca30102028f9ad3d2098f935c4368f581fd07/74fd327767fb784c5875cf7c4ba1217f26020943 es posible eliminar el problema. El parche puede ser descargado de git.kernel.org. El mejor modo sugerido para mitigar el problema es Actualización.

La vulnerabilidad también está documentado en las bases de datos Tenable (247122), EUVD (EUVD-2025-19766) y CERT Bund (WID-SEC-2025-1452). Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Afectado

  • Debian Linux
  • Amazon Linux 2
  • Red Hat Enterprise Linux
  • Ubuntu Linux
  • SUSE Linux
  • Oracle Linux
  • SUSE openSUSE
  • RESF Rocky Linux
  • Dell Avamar
  • Open Source Linux Kernel
  • Dell NetWorker
  • Dell Secure Connect Gateway

Productoinformación

Escribe

Proveedor

Nombre

Versión

Licencia

Sitio web

CPE 2.3información

CPE 2.2información

CVSSv4información

VulDB Vector: 🔒
VulDB Confiabilidad: 🔍

CVSSv3información

VulDB Puntuación meta base: 5.0
VulDB Puntuación meta temporal: 4.9

VulDB Puntuación base: 4.6
VulDB Puntuación temporal: 4.4
VulDB Vector: 🔒
VulDB Confiabilidad: 🔍

NVD Puntuación base: 5.5
NVD Vector: 🔒

CVSSv2información

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplejidadAutenticaciónConfidencialidadIntegridadDisponibilidad
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Puntuación base: 🔒
VulDB Puntuación temporal: 🔒
VulDB Confiabilidad: 🔍

Explotacióninformación

Clase: Escalada de privilegios
CWE: CWE-371
CAPEC: 🔒
ATT&CK: 🔒

Físico: En parte
Local: Sí
Remoto: En parte

Disponibilidad: 🔒
Estado: No está definido

EPSS Score: 🔒
EPSS Percentile: 🔒

Predicción de precios: 🔍
Estimación del precio actual: 🔒

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HoyDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 247122
Nessus Nombre: Linux Distros Unpatched Vulnerability : CVE-2025-38097

Inteligencia de amenazasinformación

Interés: 🔍
Actores activos: 🔍
Grupos APT activos: 🔍

Contramedidasinformación

Recomendación: Actualización
Estado: 🔍

Hora de 0 días: 🔒

Actualización: Kernel 6.1.141/6.6.93/6.12.31/6.14.9
Parche: e4cde54b46a87231c77256a633be1bef62687d69/b58a295d10065960bcb9d60cb8ca6ead9837cd27/9cbca30102028f9ad3d2098f935c4368f581fd07/74fd327767fb784c5875cf7c4ba1217f26020943

Línea de tiempoinformación

2025-04-16 CVE asignado
2025-07-03 +78 días Aviso publicado
2025-07-03 +0 días Entrada de VulDB creada
2025-12-16 +166 días Última actualización de VulDB

Fuentesinformación

Proveedor: kernel.org

Aviso: git.kernel.org
Estado: Confirmado

CVE: CVE-2025-38097 (🔒)
GCVE (CVE): GCVE-0-2025-38097
GCVE (VulDB): GCVE-100-314683
EUVD: 🔒
CERT Bund: WID-SEC-2025-1452 - Linux Kernel: Mehrere Schwachstellen

Artículoinformación

Fecha de creación: 2025-07-03 11:39
Actualizado: 2025-12-16 18:34
Cambios: 2025-07-03 11:39 (58), 2025-07-03 11:53 (1), 2025-07-31 09:52 (7), 2025-08-09 19:44 (2), 2025-08-23 14:25 (1), 2025-09-21 15:21 (1), 2025-11-09 10:21 (1), 2025-12-06 01:18 (1), 2025-12-16 18:34 (12)
Completo: 🔍
Cache ID: 216:D18:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Discusión

Sin comentarios aún. Idiomas: es + pt + en.

Por favor, inicie sesión para comentar.

Might our Artificial Intelligence support you?

Check our Alexa App!