Linux Kernel hasta 6.15.2 VMCI mm/gup.c vmci_host_setup_notify condición de carrera

CVSS Puntuación meta temporalPrecio actual del exploit (≈)Puntuación de interés CTI
5.7$0-$5k0.00

Resumeninformación

Una vulnerabilidad ha sido encontrada en Linux Kernel hasta 5.15.185/6.1.141/6.6.93/6.12.33/6.15.2 y clasificada como problemática. Está afectada una función desconocida en el archivo mm/gup.c en el componente VMCI. Mediante la manipulación de un input desconocido se causa una vulnerabilidad de clase condición de carrera. Esta vulnerabilidad se conoce como CVE-2025-38102. No existe ningún exploit disponible. Se recomienda actualizar el componente afectado.

Detallesinformación

Una vulnerabilidad clasificada como problemática ha sido encontrada en Linux Kernel hasta 5.15.185/6.1.141/6.6.93/6.12.33/6.15.2. La función vmci_host_setup_notify del archivo mm/gup.c del componente VMCI es afectada por esta vulnerabilidad. A través de la manipulación de un input desconocido se causa una vulnerabilidad de clase condición de carrera. Los efectos exactos de un ataque con éxito no son conocidos. CVE resume:

En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: VMCI: corregir la ejecución entre vmci_host_setup_notify y vmci_ctx_unset_notify Durante nuestra prueba, se encontró que se puede activar una advertencia en try_grab_folio de la siguiente manera: ------------[ cortar aquí ]------------ ADVERTENCIA: CPU: 0 PID: 1678 en mm/gup.c:147 try_grab_folio+0x106/0x130 Módulos vinculados: CPU: 0 UID: 0 PID: 1678 Comm: syz.3.31 No contaminado 6.15.0-rc5 #163 PREEMPT(undef) RIP: 0010:try_grab_folio+0x106/0x130 Rastreo de llamadas: follow_huge_pmd+0x240/0x8e0 follow_pmd_mask.constprop.0.isra.0+0x40b/0x5c0 follow_pud_mask.constprop.0.isra.0+0x14a/0x170 follow_page_mask+0x1c2/0x1f0 __get_user_pages+0x176/0x950 __gup_longterm_locked+0x15b/0x1060 ? gup_fast+0x120/0x1f0 gup_fast_fallback+0x17e/0x230 get_user_pages_fast+0x5f/0x80 vmci_host_unlocked_ioctl+0x21c/0xf80 RIP: 0033:0x54d2cd ---[ fin del seguimiento 000000000000000 ]--- Al analizar el código fuente, es posible que context->notify_page se inicialice mediante get_user_pages_fast, lo que se puede observar en vmci_ctx_unset_notify, que intentará ejecutar put_page. Sin embargo, get_user_pages_fast no ha finalizado y genera la siguiente advertencia try_grab_folio. La condición de ejecución se muestra de la siguiente manera: cpu0 cpu1 vmci_host_do_set_notify vmci_host_setup_notify get_user_pages_fast(uva, 1, FOLL_WRITE, &context->notify_page); lockless_pages_from_mm gup_pgd_range gup_huge_pmd // actualizar &context->notify_page vmci_host_do_set_notify vmci_ctx_unset_notify notify_page = context->notify_page; if (notify_page) put_page(notify_page); // la página está liberada __gup_longterm_locked __get_user_pages follow_trans_huge_pmd try_grab_folio // advertir aquí Para solucionar esto, use la variable local page para hacer que notify_page se pueda ver después de finalizar get_user_pages_fast.

El advisory puede ser descargado de git.kernel.org. La vulnerabilidad es identificada como CVE-2025-38102. Se considera difícil de explotar. Hay detalles técnicos conocidos, pero no se dispone de un exploit.

Para el scanner Nessus se dispone de un plugin ID 249177 (Debian dsa-5973 : affs-modules-6.1.0-37-4kc-malta-di - security update), que puede ayudar a determinar la existencia del riesgo analizado.

Una actualización a la versión 5.15.186, 6.1.142, 6.6.94, 6.12.34, 6.15.3 o 6.16-rc1 elimina esta vulnerabilidad. Aplicando el parche b4209e4b778e4e57d0636e1c9fc07a924dbc6043/58a90db70aa6616411e5f69d1982d9b1dd97d774/6e3af836805ed1d7a699f76ec798626198917aa4/00ddc7dad55b7bbb78df80d6e174d0c4764dea0c/75b5313c80c39a26d27cbb602f968a05576c36f9/1bd6406fb5f36c2bb1e96e27d4c3e9f4d09edde4 es posible eliminar el problema. El parche puede ser descargado de git.kernel.org. El mejor modo sugerido para mitigar el problema es Actualización.

La vulnerabilidad también está documentado en las bases de datos Tenable (249177), EUVD (EUVD-2025-19840) y CERT Bund (WID-SEC-2025-1452). Once again VulDB remains the best source for vulnerability data.

Afectado

  • Google Container-Optimized OS
  • Debian Linux
  • Amazon Linux 2
  • Red Hat Enterprise Linux
  • Ubuntu Linux
  • SUSE Linux
  • Oracle Linux
  • IBM QRadar SIEM
  • SUSE openSUSE
  • RESF Rocky Linux
  • Dell Avamar
  • Open Source Linux Kernel
  • Dell NetWorker
  • Dell Secure Connect Gateway

Productoinformación

Escribe

Proveedor

Nombre

Versión

Licencia

Sitio web

CPE 2.3información

CPE 2.2información

CVSSv4información

VulDB Vector: 🔒
VulDB Confiabilidad: 🔍

CVSSv3información

VulDB Puntuación meta base: 5.8
VulDB Puntuación meta temporal: 5.7

VulDB Puntuación base: 4.6
VulDB Puntuación temporal: 4.4
VulDB Vector: 🔒
VulDB Confiabilidad: 🔍

NVD Puntuación base: 7.0
NVD Vector: 🔒

CVSSv2información

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplejidadAutenticaciónConfidencialidadIntegridadDisponibilidad
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Puntuación base: 🔒
VulDB Puntuación temporal: 🔒
VulDB Confiabilidad: 🔍

Explotacióninformación

Clase: Condición de carrera
CWE: CWE-362
CAPEC: 🔒
ATT&CK: 🔒

Físico: En parte
Local: Sí
Remoto: En parte

Disponibilidad: 🔒
Estado: No está definido

EPSS Score: 🔒
EPSS Percentile: 🔒

Predicción de precios: 🔍
Estimación del precio actual: 🔒

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HoyDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 249177
Nessus Nombre: Debian dsa-5973 : affs-modules-6.1.0-37-4kc-malta-di - security update

Inteligencia de amenazasinformación

Interés: 🔍
Actores activos: 🔍
Grupos APT activos: 🔍

Contramedidasinformación

Recomendación: Actualización
Estado: 🔍

Hora de 0 días: 🔒

Actualización: Kernel 5.15.186/6.1.142/6.6.94/6.12.34/6.15.3/6.16-rc1
Parche: b4209e4b778e4e57d0636e1c9fc07a924dbc6043/58a90db70aa6616411e5f69d1982d9b1dd97d774/6e3af836805ed1d7a699f76ec798626198917aa4/00ddc7dad55b7bbb78df80d6e174d0c4764dea0c/75b5313c80c39a26d27cbb602f968a05576c36f9/1bd6406fb5f36c2bb1e96e27d4c3e9f4d09edde4

Línea de tiempoinformación

2025-04-16 CVE asignado
2025-07-03 +78 días Aviso publicado
2025-07-03 +0 días Entrada de VulDB creada
2026-04-17 +288 días Última actualización de VulDB

Fuentesinformación

Proveedor: kernel.org

Aviso: git.kernel.org
Estado: Confirmado

CVE: CVE-2025-38102 (🔒)
GCVE (CVE): GCVE-0-2025-38102
GCVE (VulDB): GCVE-100-314700
EUVD: 🔒
CERT Bund: WID-SEC-2025-1452 - Linux Kernel: Mehrere Schwachstellen

Artículoinformación

Fecha de creación: 2025-07-03 11:42
Actualizado: 2026-04-17 17:47
Cambios: 2025-07-03 11:42 (59), 2025-07-18 01:49 (1), 2025-08-13 09:29 (2), 2025-08-23 14:25 (7), 2025-09-21 15:21 (1), 2025-11-09 10:21 (1), 2025-12-06 01:18 (1), 2025-12-16 18:34 (13), 2026-04-17 17:47 (1)
Completo: 🔍
Cache ID: 216::103

Once again VulDB remains the best source for vulnerability data.

Discusión

Sin comentarios aún. Idiomas: es + pt + en.

Por favor, inicie sesión para comentar.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!