Fecha de publicación: Lun, 22/09/2025 - 09:01

Aviso de seguridad

Nivel de peligrosidad: Alto

Descripción

La vulnerabilidad se origina porque, tras la llamada a peak_usb_netif_rx_ni(skb), se accede de forma insegura al objeto skb ya liberado. En específico, la estructura can_frame cf, que comparte la misma memoria, es utilizada después de dicha llamada, lo que provoca el error de use-after-free. La solución implementada fue reorganizar el código para impedir el acceso a esa memoria una vez liberada.

Recursos afectados

  • Versiones del kernel de Linux desde la 4.0 hasta aquellas que no cuentan con la corrección del fallo.

  • Distribuciones de Linux que todavía no han incorporado el parche en sus actualizaciones del sistema.

Solución

  • Aplicar los parches disponibles en el repositorio estable del kernel de Linux que reorganizan el acceso skb para evitar el use-after-free.

  • Actualizar el kernel de la distribución a la versión fija provista por cada mantenedor de distribución (Ubuntu, Debian, Red Hat, etc.).

Recomendaciones

  • Verificar si tus sistemas corren kernels afectados por esta CVE; verifica versiones del kernel instaladas.

  • En entornos sensibles, limitar acceso local no necesario que pueda invocar la funcionalidad afectada (por ejemplo, dispositivos CAN-USB).

  • Monitorear logs del sistema para detectar comportamientos extraños que puedan estar relacionados con corrupción de memoria.

  • Mantener políticas de actualización regular de kernel y parches de seguridad en todas las máquinas.

Referencias

NVD

OENCVE