漏洞概述
在Linux内核6.1.128/6.6.77/6.12.13/6.13.2及之前版本中发现一个被归类为有问题的漏洞。受影响的元素是brcmsmac组件的wlc_phy_iqcal_gainparams_nphy函数。此类操作导致越界访问。
该漏洞被标记为CVE-2024-58014。目前尚无可用漏洞利用。
建议升级受影响组件。
技术细节
在Linux内核6.1.128/6.6.77/6.12.13/6.13.2及之前版本中发现一个漏洞,被评定为有问题。受此问题影响的是brcmsmac组件的wlc_phy_iqcal_gainparams_nphy函数。使用未知输入进行操作会导致越界漏洞。使用CWE声明该问题归为CWE-125。产品读取了预期缓冲区末端之后或开始之前的数据。受影响的是机密性。
CVE总结:在Linux内核中,已解决以下漏洞:
wifi: brcmsmac: 在wlc_phy_iqcal_gainparams_nphy()中添加增益范围检查
在’wlc_phy_iqcal_gainparams_nphy()‘中,添加增益范围检查至WARN(),而不是可能的越界’tbl_iqcal_gainparams_nphy’访问。仅进行编译测试。
由Linux验证中心(linuxtesting.org)使用SVACE发现。
修复方案
建议可在git.kernel.org获取。该漏洞自2025年2月27日起被处理为CVE-2024-58014。技术细节已知,但尚无可用漏洞利用。漏洞扫描器Nessus提供了一个ID为233410的插件(SUSE SLES15安全更新:内核(SUSE-SU-2025:1027-1)),可帮助确定目标环境中是否存在此缺陷。
升级到版本6.1.129、6.6.78、6.12.14、6.13.3或6.14-rc1可消除此漏洞。应用补丁ada9df08b3ef683507e75b92f522fb659260147f/093286c33409bf38896f2dab0c0bb6ca388afb33/c27ce584d274f6ad3cba2294497de824a3c66646/6f6e293246dc1f5b2b6b3d0f2d757598489cda79/3f4a0948c3524ae50f166dbc6572a3296b014e62能够消除此问题。修复程序可在git.kernel.org下载。建议的最佳缓解措施是升级到最新版本。
该漏洞还记录在Tenable(233410)、EUVD(EUVD-2025-5208)和CERT Bund(WID-SEC-2025-0453)的数据库中。类似条目可在VDB-297808、VDB-297809、VDB-297810和VDB-297811中找到。
受影响系统
- Google Container-Optimized OS
- Debian Linux
- Amazon Linux 2
- Red Hat Enterprise Linux
- Ubuntu Linux
- SUSE Linux
- Oracle Linux
- Siemens SIMATIC S7
- RESF Rocky Linux
- Dell NetWorker
- Dell Avamar
- Red Hat OpenShift
- IBM QRadar SIEM
- SolarWinds Security Event Manager
- Dell PowerProtect Data Domain
- Open Source Linux Kernel
安全评分
- CVSS v4元临时评分:5.2
- 当前漏洞利用价格:0-5千美元
- CTI兴趣评分:0.00
时间线
- 2025年2月27日:咨询披露
- 2025年2月27日:CVE保留
- 2025年2月27日:VulDB条目创建
- 2025年10月23日:VulDB条目最后更新
漏洞分类
- 类别:越界访问
- CWE:CWE-125 / CWE-119
- 物理访问:部分需要
- 本地访问:是
- 远程访问:部分需要
推荐措施
强烈建议用户升级到最新可用的Linux内核版本,或应用相应的安全补丁,以防范此越界访问漏洞带来的潜在风险。