Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2024-58072

PUBLISHED 03.11.2025

CNA: Linux

wifi: rtlwifi: remove unused check_buddy_priv

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: wifi: rtlwifi: remove unused check_buddy_priv Commit 2461c7d60f9f ("rtlwifi: Update header file") introduced a global list of private data structures. Later on, commit 26634c4b1868 ("rtlwifi Modify existing bits to match vendor version 2013.02.07") started adding the private data to that list at probe time and added a hook, check_buddy_priv to find the private data from a similar device. However, that function was never used. Besides, though there is a lock for that list, it is never used. And when the probe fails, the private data is never removed from the list. This would cause a second probe to access freed memory. Remove the unused hook, structures and members, which will prevent the potential race condition on the list and its corruption during a second probe when probe fails.

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-12102 Уязвимость компонентов realtek/rtlwifi операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 26634c4b1868323f49f8cd24c3493b57819867fd до f801e754efa21bd61b3cc15ec7565696165b272f affected
Наблюдалось в версиях от 26634c4b1868323f49f8cd24c3493b57819867fd до 1b9cbd8a9ae68b32099fbb03b2d5ffa0c5e0dcc9 affected
Наблюдалось в версиях от 26634c4b1868323f49f8cd24c3493b57819867fd до 8e2fcc68fbaab3ad9f5671fee2be0956134b740a affected
Наблюдалось в версиях от 26634c4b1868323f49f8cd24c3493b57819867fd до 1e39b0486cdb496cdfba3bc89886150e46acf6f4 affected
Наблюдалось в версиях от 26634c4b1868323f49f8cd24c3493b57819867fd до 465d01ef6962b82b1f0ad1f3e58b398dbd35c1c1 affected
Наблюдалось в версиях от 26634c4b1868323f49f8cd24c3493b57819867fd до 543e3e9f2e9e47ded774c74e680f28a0ca362aee affected
Наблюдалось в версиях от 26634c4b1868323f49f8cd24c3493b57819867fd до 006e803af7408c3fc815b0654fc5ab43d34f0154 affected
Наблюдалось в версиях от 26634c4b1868323f49f8cd24c3493b57819867fd до 2fdac64c3c35858aa8ac5caa70b232e03456e120 affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 3.10 affected
Наблюдалось в версиях от 0 до 3.10 unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.12.* unaffected
Наблюдалось до версии 6.13.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CVE Program Container

Обновлено: 03.11.2025
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.