Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-13898

Опубликовано: 29 авг. 2025
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость функции mtk_drm_get_all_drm_priv() драйвера drivers/gpu/drm/mediatek/mtk_drm_drv.c ядра операционной системы Linux связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Debian GNU/Linux
Linux

Версия ПО

13 (Debian GNU/Linux)
от 6.6.105 до 6.6.107 (Linux)
от 6.12.45 до 6.12.48 (Linux)
от 6.16.5 до 6.16.8 (Linux)
от 6.17 rc4 до 6.17 rc6 (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 13
Сообщество свободного программного обеспечения Linux от 6.6.105 до 6.6.107
Сообщество свободного программного обеспечения Linux от 6.12.45 до 6.12.48
Сообщество свободного программного обеспечения Linux от 6.16.5 до 6.16.8
Сообщество свободного программного обеспечения Linux от 6.17 rc4 до 6.17 rc6

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/4de37a48b6b58faaded9eb765047cf0d8785ea18
https://git.kernel.org/stable/c/b2fbe0f9f80b9cfa1e06ddcf8b863d918394ef1d
https://git.kernel.org/stable/c/b58a26cdd4795c1ce6a80e38e9348885555dacd6
https://git.kernel.org/stable/c/c4901802ed1ce859242e10af06e6a7752cba0497
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2025-39882

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 7%
0.00026
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.8
ubuntu
3 месяца назад

In the Linux kernel, the following vulnerability has been resolved: drm/mediatek: fix potential OF node use-after-free The for_each_child_of_node() helper drops the reference it takes to each node as it iterates over children and an explicit of_node_put() is only needed when exiting the loop early. Drop the recently introduced bogus additional reference count decrement at each iteration that could potentially lead to a use-after-free.

CVSS3: 5.5
redhat
3 месяца назад

No description is available for this CVE.

CVSS3: 7.8
nvd
3 месяца назад

In the Linux kernel, the following vulnerability has been resolved: drm/mediatek: fix potential OF node use-after-free The for_each_child_of_node() helper drops the reference it takes to each node as it iterates over children and an explicit of_node_put() is only needed when exiting the loop early. Drop the recently introduced bogus additional reference count decrement at each iteration that could potentially lead to a use-after-free.

CVSS3: 7.8
debian
3 месяца назад

In the Linux kernel, the following vulnerability has been resolved: d ...

CVSS3: 7.8
github
3 месяца назад

In the Linux kernel, the following vulnerability has been resolved: drm/mediatek: fix potential OF node use-after-free The for_each_child_of_node() helper drops the reference it takes to each node as it iterates over children and an explicit of_node_put() is only needed when exiting the loop early. Drop the recently introduced bogus additional reference count decrement at each iteration that could potentially lead to a use-after-free.

EPSS

Процентиль: 7%
0.00026
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2