Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2024-58063

PUBLISHED 03.11.2025

CNA: Linux

wifi: rtlwifi: fix memory leaks and invalid access at probe error path

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: wifi: rtlwifi: fix memory leaks and invalid access at probe error path Deinitialize at reverse order when probe fails. When init_sw_vars fails, rtl_deinit_core should not be called, specially now that it destroys the rtl_wq workqueue. And call rtl_pci_deinit and deinit_sw_vars, otherwise, memory will be leaked. Remove pci_set_drvdata call as it will already be cleaned up by the core driver code and could lead to memory leaks too. cf. commit 8d450935ae7f ("wireless: rtlwifi: remove unnecessary pci_set_drvdata()") and commit 3d86b93064c7 ("rtlwifi: Fix PCI probe error path orphaned memory").

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-02438 Уязвимость функции rtl_pci_probe() драйвера (drivers/net/wireless/realtek/rtlwifi/pci.c) ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0c8173385e549f95cd80c3fff5aab87b4f881d8d до 85b67b4c4a0f8a6fb20cf4ef7684ff2b0cf559df affected
Наблюдалось в версиях от 0c8173385e549f95cd80c3fff5aab87b4f881d8d до 455e0f40b5352186a9095f2135d5c89255e7c39a affected
Наблюдалось в версиях от 0c8173385e549f95cd80c3fff5aab87b4f881d8d до b96371339fd9cac90f5ee4ac17ee5c4cbbdfa6f7 affected
Наблюдалось в версиях от 0c8173385e549f95cd80c3fff5aab87b4f881d8d до ee0b0d7baa8a6d42c7988f6e50c8f164cdf3fa47 affected
Наблюдалось в версиях от 0c8173385e549f95cd80c3fff5aab87b4f881d8d до 624cea89a0865a2bc3e00182a6b0f954a94328b4 affected
Наблюдалось в версиях от 0c8173385e549f95cd80c3fff5aab87b4f881d8d до 32acebca0a51f5e372536bfdc0d7d332ab749013 affected
Наблюдалось в версиях от 0c8173385e549f95cd80c3fff5aab87b4f881d8d до 6b76bab5c257463302c9e97f5d84d524457468eb affected
Наблюдалось в версиях от 0c8173385e549f95cd80c3fff5aab87b4f881d8d до e7ceefbfd8d447abc8aca8ab993a942803522c06 affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 2.6.38 affected
Наблюдалось в версиях от 0 до 2.6.38 unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.12.* unaffected
Наблюдалось до версии 6.13.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 01.10.2025
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

CVSS

Оценка Severity Версия Базовый вектор
5.5 MEDIUM 3.1 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 01.10.2025

CVE Program Container

Обновлено: 03.11.2025
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.