Fecha de publicación: Vie, 26/09/2025 - 14:20

Aviso de seguridad

Nivel de peligrosidad: Crítico

Descripción

  • En of_modalias(), si el búfer es demasiado pequeño para manejar la primera llamada a snprintf() , el valor de len puede tornarse negativo. El parámetro str, si era distinto de NULL, podría llegar a apuntar más allá del límite del búfer.

  • También se corrige una comprobación posterior al strlen() para tener en cuenta el carácter nulo final (terminador NUL).

  • El vector de ataque es a través de red (AV:N), con baja complejidad (AC:L), sin necesidad de privilegios previos ni interacción de usuarios.

Recursos afectados

  • Kernel Linux versiones desde ~4.14 hasta versiones anteriores a los parches que corrigen esta vulnerabilidad (incluyendo ramas 6.7, 6.9 hasta antes de los fixes correspondientes).

  • Distribuciones Linux como Ubuntu, SUSE, Red Hat, Amazon Linux con kernels en esas versiones sin parches aplicados aún.

Solución

  • Aplicar los parches disponibles en los repositorios oficiales del kernel que corrigen el bug en of_modalias().

  • Actualizar la versión del kernel a la edición que contenga el commit de corrección.

Recomendaciones

  • Verificar la versión del kernel en uso en todos los sistemas Linux de la organización.

  • Aplicar actualizaciones de seguridad a nivel del sistema operativo lo antes posible.

  • En entornos con exposición de red crítica, considerar compensaciones temporales como restricciones de acceso si el kernel no está parcheado.

  • Monitorear logs del sistema para detectar fallos inesperados o “crashes” sospechosos asociados con de módulos “of” o llamadas a snprintf() incipientes.

  • Mantener políticas de mantenimiento del kernel y parches regulares para evitar acumulación de vulnerabilidades.

Referencias

NVD

UBUNTU