CVE-2025-39890
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
24/09/2025
Última modificación:
12/12/2025
Descripción
*** Pendiente de traducción *** In the Linux kernel, the following vulnerability has been resolved:<br />
<br />
wifi: ath12k: fix memory leak in ath12k_service_ready_ext_event<br />
<br />
Currently, in ath12k_service_ready_ext_event(), svc_rdy_ext.mac_phy_caps<br />
is not freed in the failure case, causing a memory leak. The following<br />
trace is observed in kmemleak:<br />
<br />
unreferenced object 0xffff8b3eb5789c00 (size 1024):<br />
comm "softirq", pid 0, jiffies 4294942577<br />
hex dump (first 32 bytes):<br />
00 00 00 00 01 00 00 00 00 00 00 00 7b 00 00 10 ............{...<br />
01 00 00 00 00 00 00 00 01 00 00 00 1f 38 00 00 .............8..<br />
backtrace (crc 44e1c357):<br />
__kmalloc_noprof+0x30b/0x410<br />
ath12k_wmi_mac_phy_caps_parse+0x84/0x100 [ath12k]<br />
ath12k_wmi_tlv_iter+0x5e/0x140 [ath12k]<br />
ath12k_wmi_svc_rdy_ext_parse+0x308/0x4c0 [ath12k]<br />
ath12k_wmi_tlv_iter+0x5e/0x140 [ath12k]<br />
ath12k_service_ready_ext_event.isra.0+0x44/0xd0 [ath12k]<br />
ath12k_wmi_op_rx+0x2eb/0xd70 [ath12k]<br />
ath12k_htc_rx_completion_handler+0x1f4/0x330 [ath12k]<br />
ath12k_ce_recv_process_cb+0x218/0x300 [ath12k]<br />
ath12k_pci_ce_workqueue+0x1b/0x30 [ath12k]<br />
process_one_work+0x219/0x680<br />
bh_worker+0x198/0x1f0<br />
tasklet_action+0x13/0x30<br />
handle_softirqs+0xca/0x460<br />
__irq_exit_rcu+0xbe/0x110<br />
irq_exit_rcu+0x9/0x30<br />
<br />
Free svc_rdy_ext.mac_phy_caps in the error case to fix this memory leak.<br />
<br />
Tested-on: QCN9274 hw2.0 PCI WLAN.WBE.1.4.1-00199-QCAHKSWPL_SILICONZ-1
Impacto
Puntuación base 3.x
5.50
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.3 (incluyendo) | 6.6.94 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.7 (incluyendo) | 6.12.34 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.13 (incluyendo) | 6.15.3 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



