CVE-2025-38004

In the Linux kernel, the following vulnerability has been resolved: can: bcm: add locking for bcm_op runtime updates The CAN broadcast manager (CAN BCM) can send a sequence of CAN frames via hrtimer. The content and also the length of the sequence can be changed resp reduced at runtime where the 'currframe' counter is then set to zero. Although this appeared to be a safe operation the updates of 'currframe' can be triggered from user space and hrtimer context in bcm_can_tx(). Anderson Nascimento created a proof of concept that triggered a KASAN slab-out-of-bounds read access which can be prevented with a spin_lock_bh. At the rework of bcm_can_tx() the 'count' variable has been moved into the protected section as this variable can be modified from both contexts too.
Configurations

Configuration 1 (hide)

OR cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.15:rc1:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.15:rc2:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.15:rc3:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.15:rc4:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.15:rc5:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.15:rc6:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.15:rc7:*:*:*:*:*:*

Configuration 2 (hide)

cpe:2.3:o:debian:debian_linux:11.0:*:*:*:*:*:*:*

History

17 Dec 2025, 20:03

Type Values Removed Values Added
CWE CWE-125
CPE cpe:2.3:o:linux:linux_kernel:6.15:rc7:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.15:rc5:*:*:*:*:*:*
cpe:2.3:o:debian:debian_linux:11.0:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.15:rc3:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.15:rc4:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.15:rc6:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.15:rc2:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.15:rc1:*:*:*:*:*:*
First Time Linux
Debian
Debian debian Linux
Linux linux Kernel
CVSS v2 : unknown
v3 : unknown
v2 : unknown
v3 : 7.1
References () https://git.kernel.org/stable/c/2a437b86ac5a9893c902f30ef66815bf13587bf6 - () https://git.kernel.org/stable/c/2a437b86ac5a9893c902f30ef66815bf13587bf6 - Patch
References () https://git.kernel.org/stable/c/7595de7bc56e0e52b74e56c90f7e247bf626d628 - () https://git.kernel.org/stable/c/7595de7bc56e0e52b74e56c90f7e247bf626d628 - Patch
References () https://git.kernel.org/stable/c/76c84c3728178b2d38d5604e399dfe8b0752645e - () https://git.kernel.org/stable/c/76c84c3728178b2d38d5604e399dfe8b0752645e - Patch
References () https://git.kernel.org/stable/c/8f1c022541bf5a923c8d6fa483112c15250f30a4 - () https://git.kernel.org/stable/c/8f1c022541bf5a923c8d6fa483112c15250f30a4 - Patch
References () https://git.kernel.org/stable/c/c2aba69d0c36a496ab4f2e81e9c2b271f2693fd7 - () https://git.kernel.org/stable/c/c2aba69d0c36a496ab4f2e81e9c2b271f2693fd7 - Patch
References () https://git.kernel.org/stable/c/c4e8a172501e677ebd8ea9d9161d97dc4df56fbd - () https://git.kernel.org/stable/c/c4e8a172501e677ebd8ea9d9161d97dc4df56fbd - Patch
References () https://git.kernel.org/stable/c/cc55dd28c20a6611e30596019b3b2f636819a4c0 - () https://git.kernel.org/stable/c/cc55dd28c20a6611e30596019b3b2f636819a4c0 - Patch
References () https://git.kernel.org/stable/c/fbd8fdc2b218e979cfe422b139b8f74c12419d1f - () https://git.kernel.org/stable/c/fbd8fdc2b218e979cfe422b139b8f74c12419d1f - Patch
References () https://lists.debian.org/debian-lts-announce/2025/10/msg00007.html - () https://lists.debian.org/debian-lts-announce/2025/10/msg00007.html - Third Party Advisory
References () https://lists.debian.org/debian-lts-announce/2025/10/msg00008.html - () https://lists.debian.org/debian-lts-announce/2025/10/msg00008.html - Third Party Advisory

03 Nov 2025, 18:15

Type Values Removed Values Added
Summary
  • (es) En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: can: bcm: añadir bloqueo para actualizaciones en tiempo de ejecución de bcm_op El gestor de difusión CAN (CAN BCM) puede enviar una secuencia de tramas CAN a través de hrtimer. El contenido y también la longitud de la secuencia se pueden cambiar o reducir en tiempo de ejecución, donde el contador 'currframe' se establece entonces en cero. Aunque esto parecía ser una operación segura, las actualizaciones de 'currframe' se pueden activar desde el espacio de usuario y el contexto de hrtimer en bcm_can_tx(). Anderson Nascimento creó una prueba de concepto que activó un acceso de lectura fuera de los límites de KASAN slab que se puede prevenir con un spin_lock_bh. En la reelaboración de bcm_can_tx() la variable 'count' se ha movido a la sección protegida ya que esta variable también se puede modificar desde ambos contextos.
References
  • () https://lists.debian.org/debian-lts-announce/2025/10/msg00007.html -
  • () https://lists.debian.org/debian-lts-announce/2025/10/msg00008.html -

08 Jun 2025, 11:15

Type Values Removed Values Added
New CVE

Information

Published : 2025-06-08 11:15

Updated : 2025-12-17 20:03


NVD link : CVE-2025-38004

Mitre link : CVE-2025-38004

CVE.ORG link : CVE-2025-38004


JSON object : View

Products Affected

debian

  • debian_linux

linux

  • linux_kernel
CWE
CWE-125

Out-of-bounds Read