Tras el informe inicial de la primera vulnerabilidad en el código Rust del kernel de Linux, un análisis más profundo de CVE-2025-68260 en el módulo Binder basado en Rust revela una condición de carrera en el manejo de listas de datos que provoca corrupción de memoria y caídas del sistema. Los parches detallados están disponibles en el kernel 6.18.1 y 6.19-rc1.
Identificada en la implementación en Rust del mecanismo de comunicación interprocesos (IPC) Binder —reescrito recientemente para Android en drivers/android/binder/node.rs—, esta falla (CVE-2025-68260) se centra en una condición de carrera en la función Node::release.
El problema surge cuando se adquiere un bloqueo para acceder a una lista enlazada compartida, se mueven los elementos a una pila local temporal, pero se libera el bloqueo demasiado pronto, antes de procesar e iterar completamente los elementos. Esta ventana permite el acceso concurrente de hilos del kernel a los punteros prev/next, lo que lleva a corrupción de memoria, pánicos del kernel, reinicios inesperados, interrupciones de servicio y errores como kernel oops en los registros.
Introducida en el kernel 6.18 mediante un commit de actualización de Binder que pasó por alto la sincronización, aumenta los riesgos para sistemas Android y servidores dependientes de Binder.
Los mantenedores del kernel la parchearon rápidamente en 6.18.1 y 6.19-rc1. Actualice al kernel estable más reciente para una protección completa; los parches upstream sirven como soluciones provisionales para entornos críticos.