Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2026-03066

Опубликовано: 20 нояб. 2025
Источник: fstec
CVSS3: 3.5
CVSS2: 2.7
EPSS Низкий

Описание

Уязвимость функции OnBeacon() модуля drivers/staging/rtl8723bs/core/rtw_mlme_ext.c поддержки дополнительных устройств ядра операционной системы Linux связана с чтением за границами буфера. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить несанкционированный доступ к защищаемой информации

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Debian GNU/Linux
Linux

Версия ПО

11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
13 (Debian GNU/Linux)
6.18 (Linux)
от 4.12 до 6.1.159 включительно (Linux)
от 6.2 до 6.12.61 включительно (Linux)
от 6.13 до 6.17.11 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
Сообщество свободного программного обеспечения Debian GNU/Linux 13
Сообщество свободного программного обеспечения Linux 6.18
Сообщество свободного программного обеспечения Linux от 4.12 до 6.1.159 включительно
Сообщество свободного программного обеспечения Linux от 6.2 до 6.12.61 включительно
Сообщество свободного программного обеспечения Linux от 6.13 до 6.17.11 включительно

Уровень опасности уязвимости

Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 2,7)
Низкий уровень опасности (базовая оценка CVSS 3.1 составляет 3,5)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2025121610-CVE-2025-68254-b745@gregkh/
https://git.kernel.org/stable/c/d1ab7f9cee22e7b8a528da9ac953e4193b96cda5
https://git.kernel.org/stable/c/38292407c2bb5b2b3131aaace4ecc7a829b40b76
https://git.kernel.org/stable/c/bf323db1d883c209880bd92f3b12503e3531c3fc
https://git.kernel.org/linus/502ddcc405b69fa92e0add6c1714d654504f6fd7
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.160
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.12.62
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.17.12
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2025-68254

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 14%
0.00045
Низкий

3.5 Low

CVSS3

2.7 Low

CVSS2

Связанные уязвимости

ubuntu
3 месяца назад

In the Linux kernel, the following vulnerability has been resolved: staging: rtl8723bs: fix out-of-bounds read in OnBeacon ESR IE parsing The Extended Supported Rates (ESR) IE handling in OnBeacon accessed *(p + 1 + ielen) and *(p + 2 + ielen) without verifying that these offsets lie within the received frame buffer. A malformed beacon with an ESR IE positioned at the end of the buffer could cause an out-of-bounds read, potentially triggering a kernel panic. Add a boundary check to ensure that the ESR IE body and the subsequent bytes are within the limits of the frame before attempting to access them. This prevents OOB reads caused by malformed beacon frames.

redhat
3 месяца назад

In the Linux kernel, the following vulnerability has been resolved: staging: rtl8723bs: fix out-of-bounds read in OnBeacon ESR IE parsing The Extended Supported Rates (ESR) IE handling in OnBeacon accessed *(p + 1 + ielen) and *(p + 2 + ielen) without verifying that these offsets lie within the received frame buffer. A malformed beacon with an ESR IE positioned at the end of the buffer could cause an out-of-bounds read, potentially triggering a kernel panic. Add a boundary check to ensure that the ESR IE body and the subsequent bytes are within the limits of the frame before attempting to access them. This prevents OOB reads caused by malformed beacon frames.

nvd
3 месяца назад

In the Linux kernel, the following vulnerability has been resolved: staging: rtl8723bs: fix out-of-bounds read in OnBeacon ESR IE parsing The Extended Supported Rates (ESR) IE handling in OnBeacon accessed *(p + 1 + ielen) and *(p + 2 + ielen) without verifying that these offsets lie within the received frame buffer. A malformed beacon with an ESR IE positioned at the end of the buffer could cause an out-of-bounds read, potentially triggering a kernel panic. Add a boundary check to ensure that the ESR IE body and the subsequent bytes are within the limits of the frame before attempting to access them. This prevents OOB reads caused by malformed beacon frames.

CVSS3: 7.1
msrc
3 месяца назад

staging: rtl8723bs: fix out-of-bounds read in OnBeacon ESR IE parsing

debian
3 месяца назад

In the Linux kernel, the following vulnerability has been resolved: s ...

EPSS

Процентиль: 14%
0.00045
Низкий

3.5 Low

CVSS3

2.7 Low

CVSS2