
Se identificaron múltiples vulnerabilidades en el kernel de SUSE Linux. Un actor malicioso remoto podría explotar algunas de estas vulnerabilidades para activar condiciones de denegación de servicio, ejecución remota de código, eludir restricciones de seguridad, divulgar información confidencial y manipular datos en el sistema objetivo.
Productos afectados
- Módulo del sistema base 15-SP6
- Módulo de herramientas de desarrollo 15-SP6
- Módulo heredado 15-SP6
- openSUSE Leap 15.3, 15.4, 15.5, 15.6.
- Módulo de nube pública 15-SP6
- SUSE Linux Enterprise Desktop 15 SP6
- Extensión de alta disponibilidad de SUSE Linux Enterprise 15 SP6
- SUSE Linux Enterprise Computación de alto rendimiento 12 SP5, 15 SP3, 15 SP4, 15 SP5
- Parches en vivo de SUSE Linux Enterprise 12-SP5, 15-SP3, 15-SP4, 15-SP5, 15-SP6
- SUSE Linux Enterprise Micro 5.1, 5.2, 5.3, 5.4, 5.5.
- SUSE Linux Enterprise Micro para Rancher 5.3, 5.4.
- SUSE Linux Enterprise Real Time 15 SP4, 15 SP5. 15 SP6.
- Servidor empresarial SUSE Linux 12 SP5, 15 SP3, 15 SP4, 15 SP5, 15 SP6
- SUSE Linux Enterprise Server para aplicaciones SAP 12 SP5, 15 SP3, 15 SP4, 15 SP5, 15 SP6.
- Extensión de estación de trabajo SUSE Linux Enterprise 15 SP6
- Módulo 15-SP6 de SUSE Real Time
Impacto
La vulnerabilidades de mayor severidad se identifican como:
CVE-2025-21780: con puntuación de 7.8 en CVSS v3.1. Existe una vulnerabilidad en el kernel de Linux que si un actor malicioso proporciona una pptable pequeña a través de sysfs y luego una pptable más grande, puede provocar un ataque de desbordamiento de búfer en la función smu_sys_set_pp_table().
CVE-2025-21753: con puntuación de 7.8 en CVSS v3.1. Existe una vulnerabilidad en el kernel de Linux en btrfs en la cual, al intentar unirse a la transacción actual y si esta se aborta, se podría leer su campo abortado después de desbloquear fs_info->trans_lock y sin mantener ninguna referencia adicional en él. Esto significaría que una tarea concurrente que está abortando la transacción podría liberarla antes de que leamos su campo ‘abortado’, lo que provocaría un uso después de la liberación.
CVE-2025-21718: con puntuación de 7.0 en CVSS v3.1. Existe una vulnerabilidad relacionada con los temporizadores utilizados por el protocolo Rose. Esta se originaba porque los temporizadores de Rose solo adquirían el spinlock del socket. Sin embargo, no se verificaba si el socket estaba siendo utilizado por un único hilo de usuario. Por lo que varios hilos podrían intentar acceder y modificar el mismo socket simultáneamente, lo que podría llevar a condiciones de carrera.
Recomendación
Actualizar a la última versión disponible desde el sitio web oficial del fabricante.
Referencias
- https://www.suse.com/support/update/announcement/2025/suse-su-20251183-1
- https://www.suse.com/support/update/announcement/2025/suse-su-20251180-1
- https://www.suse.com/support/update/announcement/2025/suse-su-20251178-1
- https://nvd.nist.gov/vuln/detail/CVE-2025-21780
- https://nvd.nist.gov/vuln/detail/CVE-2025-21753
- https://nvd.nist.gov/vuln/detail/CVE-2025-21718