Een kritiek beveiligingslek, geregistreerd als CVE-2025-38616, is ontdekt in de Linux Kernel. Dit lek heeft betrekking op de manier waarop TLS-gegevens in sommige gevallen uit de wachtrij van de TCP-socket verdwijnen, wat kan leiden tot onvoorspelbaar gedrag. Hoewel het geen kernelcrash veroorzaakt, kan het wel zorgen voor potentieel gevaarlijke gegevenscorruptie of gemiste waarschuwingen.
Het probleem doet zich voor wanneer de leesstatus van de sok levert, waarbij TLS ervan uitgaat dat het de ontvanger van de TCP-socket beheerst. Dit kan vooral gebeuren bij gebruik van niet-standaard lees-API’s.
Overzicht
In het kernbestand van Linux zijn componenten ontdekt die gevoelig zijn voor dit probleem.
- Betrokken bestanden:
net/tls/tls.h,net/tls/tls_strp.c,net/tls/tls_sw.c - Betrokken versies: 6.0 en verschillende git-commits.
Aanbevelingen
- Zorg dat u bijwerkt naar een versie die niet kwetsbaar is. Versie 6.12.43, 6.15.11 en 6.16.2 staan bekend als veilig.
- Controleer uw systemen voor de geïmplenteerde beveiligingsupdates via de Linux repository.
Bronnen
- Git commit eb0336f213fe88bbdb7d2b19c9c9ec19245a3155
- Git commit db3658a12d5ec4db7185ae7476151a50521b7207
- Git commit 2fb97ed9e2672b4f6e24ce206ac1a875ce4bcb38
- Git commit 6db015fc4b5d5f63a64a193f65d98da3a7fc811d
Vraag en Antwoord
Wat is CVE-2025-38616?
CVE-2025-38616 is een kwetsbaarheid in de Linux Kernel waarbij memcpy-mutaties binnen TLS-gegevens kunnen optreden.
Welke systemen zijn kwetsbaar voor CVE-2025-38616?
Alle versies vanaf 6.0 die niet zijn bijgewerkt tot minimaal 6.12.43, 6.15.11 of 6.16.2 zijn kwetsbaar.
Bestaat er al een patch of beveiligingsupdate?
Ja, er zijn updates beschikbaar in de Linux Git repository die de kwetsbaarheid verhelpen voor specifieke versies.
Wat kan een aanvaller met deze kwetsbaarheid?
Een aanvaller kan mogelijk gebruikmaken van onvoorspelbaar gedrag binnen de TLS-stream, wat kan leiden tot gegevenscorruptie of het niet ontvangen van cruciale waarschuwingen.

