Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2025-38604

PUBLISHED 03.11.2025

CNA: Linux

wifi: rtl818x: Kill URBs before clearing tx status queue

Обновлено: 29.09.2025
In the Linux kernel, the following vulnerability has been resolved: wifi: rtl818x: Kill URBs before clearing tx status queue In rtl8187_stop() move the call of usb_kill_anchored_urbs() before clearing b_tx_status.queue. This change prevents callbacks from using already freed skb due to anchor was not killed before freeing such skb. BUG: kernel NULL pointer dereference, address: 0000000000000080 #PF: supervisor read access in kernel mode #PF: error_code(0x0000) - not-present page PGD 0 P4D 0 Oops: Oops: 0000 [#1] SMP NOPTI CPU: 7 UID: 0 PID: 0 Comm: swapper/7 Not tainted 6.15.0 #8 PREEMPT(voluntary) Hardware name: QEMU Standard PC (i440FX + PIIX, 1996), BIOS 0.0.0 02/06/2015 RIP: 0010:ieee80211_tx_status_irqsafe+0x21/0xc0 [mac80211] Call Trace: <IRQ> rtl8187_tx_cb+0x116/0x150 [rtl8187] __usb_hcd_giveback_urb+0x9d/0x120 usb_giveback_urb_bh+0xbb/0x140 process_one_work+0x19b/0x3c0 bh_worker+0x1a7/0x210 tasklet_action+0x10/0x30 handle_softirqs+0xf0/0x340 __irq_exit_rcu+0xcd/0xf0 common_interrupt+0x85/0xa0 </IRQ> Tested on RTL8187BvE device. Found by Linux Verification Center (linuxtesting.org) with SVACE.

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-15178 Уязвимость компонента wifi ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от c1db52b9d27ee6e15a7136e67e4a21dc916cd07f до e64732ebff9e24258e7326f07adbe2f2b990daf8 affected
Наблюдалось в версиях от c1db52b9d27ee6e15a7136e67e4a21dc916cd07f до 789415771422f4fb9f444044f86ecfaec55df1bd affected
Наблюдалось в версиях от c1db52b9d27ee6e15a7136e67e4a21dc916cd07f до c73c773b09e313278f9b960303a2809b8440bac6 affected
Наблюдалось в версиях от c1db52b9d27ee6e15a7136e67e4a21dc916cd07f до 8c767727f331fb9455b0f81daad832b5925688cb affected
Наблюдалось в версиях от c1db52b9d27ee6e15a7136e67e4a21dc916cd07f до 14ca6952691fa8cc91e7644512e6ff24a595283f affected
Наблюдалось в версиях от c1db52b9d27ee6e15a7136e67e4a21dc916cd07f до 7858a95566f4ebf59524666683d2dcdba3fca968 affected
Наблюдалось в версиях от c1db52b9d27ee6e15a7136e67e4a21dc916cd07f до c51a45ad9070a6d296174fcbe5c466352836c12b affected
Наблюдалось в версиях от c1db52b9d27ee6e15a7136e67e4a21dc916cd07f до 81cfe34d0630de4e23ae804dcc08fb6f861dc37d affected
Наблюдалось в версиях от c1db52b9d27ee6e15a7136e67e4a21dc916cd07f до 16d8fd74dbfca0ea58645cd2fca13be10cae3cdd affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 2.6.29 affected
Наблюдалось в версиях от 0 до 2.6.29 unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.12.* unaffected
Наблюдалось до версии 6.15.* unaffected
Наблюдалось до версии 6.16.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CVE Program Container

Обновлено: 03.11.2025
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.