Vulnerabilidad en Linux (CVE-2025-71094)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
13/01/2026
Última modificación:
25/03/2026
Descripción
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br />
<br />
net: usb: asix: validar dirección PHY antes de usar<br />
<br />
El controlador ASIX lee la dirección PHY del dispositivo USB a través de asix_read_phy_addr(). Un dispositivo malicioso o defectuoso puede devolver una dirección no válida (&gt;= PHY_MAX_ADDR), lo que causa una advertencia en mdiobus_get_phy():<br />
<br />
addr 207 fuera de rango<br />
WARNING: drivers/net/phy/mdio_bus.c:76<br />
<br />
Validar la dirección PHY en asix_read_phy_addr() y eliminar la comprobación ahora redundante en ax88172a.c.
Impacto
Puntuación base 3.x
5.50
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.13.13 (incluyendo) | 5.14 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.14.1 (incluyendo) | 5.15.198 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.16 (incluyendo) | 6.1.160 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.2 (incluyendo) | 6.6.120 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.7 (incluyendo) | 6.12.64 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.13 (incluyendo) | 6.18.4 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:5.14:-:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc1:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc2:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc3:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc4:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc5:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc6:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc7:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc8:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/38722e69ee64dbb020028c93898d25d6f4c0e0b2
- https://git.kernel.org/stable/c/98a12c2547a44a5f03f35c108d2022cc652cbc4d
- https://git.kernel.org/stable/c/a1e077a3f76eea0dc671ed6792e7d543946227e8
- https://git.kernel.org/stable/c/bf8a0f3b787ca7c5889bfca12c60c483041fbee3
- https://git.kernel.org/stable/c/f5f4f30f3811d37e1aa48667c36add74e5a8d99f
- https://git.kernel.org/stable/c/fc96018f09f8d30586ca6582c5045a84eafef146



