Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2026-00904

Опубликовано: 05 янв. 2026
Источник: fstec
CVSS3: 6.1
CVSS2: 5.2
EPSS Низкий

Описание

Уязвимость функции mt7615_mcu_wtbl_sta_add() ядра операционной системы Linux связана с возможной утечкой памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Canonical Ltd.
Сообщество свободного программного обеспечения

Наименование ПО

Ubuntu
Debian GNU/Linux
Linux

Версия ПО

20.04 LTS (Ubuntu)
22.04 LTS (Ubuntu)
24.04 LTS (Ubuntu)
13 (Debian GNU/Linux)
до 6.19 rc1 (Linux)
от 6.17.0 до 6.17.13 (Linux)
от 6.18.0 до 6.18.2 (Linux)
от 5.7.0 до 6.12.63 (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 20.04 LTS
Canonical Ltd. Ubuntu 22.04 LTS
Canonical Ltd. Ubuntu 24.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 13
Сообщество свободного программного обеспечения Linux до 6.19 rc1
Сообщество свободного программного обеспечения Linux от 6.17.0 до 6.17.13
Сообщество свободного программного обеспечения Linux от 6.18.0 до 6.18.2
Сообщество свободного программного обеспечения Linux от 5.7.0 до 6.12.63

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,2)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 6,1)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
https://git.kernel.org/stable/c/1c3c234af9407256ed670c8752923a672eea4225
https://git.kernel.org/stable/c/278bfed4529a0c9c9119f5a52ddafe69db61a75c
https://git.kernel.org/stable/c/4d42aba0ee49c0aa015c50c4f2a07cf8fa1c3a49
https://git.kernel.org/stable/c/53d1548612670aa8b5d89745116cc33d9d172863
https://git.kernel.org/stable/c/594ff8bb69e239678a8baa461827ce4bb90eff8f
https://git.kernel.org/stable/c/d6c91fc732698642f70c688324c98551b97b412c
https://git.kernel.org/stable/c/fb905e69941b44e03fe1a24e95328d45442b6d6d
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2025-68765
Для Ubuntu:
https://ubuntu.com/security/CVE-2025-68765

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 9%
0.00032
Низкий

6.1 Medium

CVSS3

5.2 Medium

CVSS2

Связанные уязвимости

ubuntu
30 дней назад

In the Linux kernel, the following vulnerability has been resolved: mt76: mt7615: Fix memory leak in mt7615_mcu_wtbl_sta_add() In mt7615_mcu_wtbl_sta_add(), an skb sskb is allocated. If the subsequent call to mt76_connac_mcu_alloc_wtbl_req() fails, the function returns an error without freeing sskb, leading to a memory leak. Fix this by calling dev_kfree_skb() on sskb in the error handling path to ensure it is properly released.

nvd
30 дней назад

In the Linux kernel, the following vulnerability has been resolved: mt76: mt7615: Fix memory leak in mt7615_mcu_wtbl_sta_add() In mt7615_mcu_wtbl_sta_add(), an skb sskb is allocated. If the subsequent call to mt76_connac_mcu_alloc_wtbl_req() fails, the function returns an error without freeing sskb, leading to a memory leak. Fix this by calling dev_kfree_skb() on sskb in the error handling path to ensure it is properly released.

msrc
29 дней назад

mt76: mt7615: Fix memory leak in mt7615_mcu_wtbl_sta_add()

debian
30 дней назад

In the Linux kernel, the following vulnerability has been resolved: m ...

github
30 дней назад

In the Linux kernel, the following vulnerability has been resolved: mt76: mt7615: Fix memory leak in mt7615_mcu_wtbl_sta_add() In mt7615_mcu_wtbl_sta_add(), an skb sskb is allocated. If the subsequent call to mt76_connac_mcu_alloc_wtbl_req() fails, the function returns an error without freeing sskb, leading to a memory leak. Fix this by calling dev_kfree_skb() on sskb in the error handling path to ensure it is properly released.

EPSS

Процентиль: 9%
0.00032
Низкий

6.1 Medium

CVSS3

5.2 Medium

CVSS2