CVE-2025-37995

In the Linux kernel, the following vulnerability has been resolved: module: ensure that kobject_put() is safe for module type kobjects In 'lookup_or_create_module_kobject()', an internal kobject is created using 'module_ktype'. So call to 'kobject_put()' on error handling path causes an attempt to use an uninitialized completion pointer in 'module_kobject_release()'. In this scenario, we just want to release kobject without an extra synchronization required for a regular module unloading process, so adding an extra check whether 'complete()' is actually required makes 'kobject_put()' safe.
CVSS

No CVSS.

Configurations

No configuration.

History

04 Jun 2025, 13:15

Type Values Removed Values Added
Summary
  • (es) En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: módulo: garantizar que kobject_put() sea seguro para el tipo de módulo kobjects. En 'lookup_or_create_module_kobject()', se crea un kobject interno mediante 'module_ktype'. Por lo tanto, la llamada a 'kobject_put()' en la ruta de gestión de errores provoca un intento de usar un puntero de finalización no inicializado en 'module_kobject_release()'. En este escenario, solo queremos liberar kobject sin una sincronización adicional requerida para un proceso de descarga de módulo normal, por lo que añadir una comprobación adicional si 'complete()' es realmente necesario hace que 'kobject_put()' sea seguro.
References
  • () https://git.kernel.org/stable/c/93799fb988757cdacf19acba57807746c00378e6 -
  • () https://git.kernel.org/stable/c/a63d99873547d8b39eb2f6db79dd235761e7098a -

29 May 2025, 14:29

Type Values Removed Values Added
New CVE

Information

Published : 2025-05-29 14:15

Updated : 2025-06-04 13:15


NVD link : CVE-2025-37995

Mitre link : CVE-2025-37995

CVE.ORG link : CVE-2025-37995


JSON object : View

Products Affected

No product.

CWE

No CWE.