CVE-2025-71094
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
13/01/2026
Última modificación:
25/03/2026
Descripción
*** Pendiente de traducción *** In the Linux kernel, the following vulnerability has been resolved:<br />
<br />
net: usb: asix: validate PHY address before use<br />
<br />
The ASIX driver reads the PHY address from the USB device via<br />
asix_read_phy_addr(). A malicious or faulty device can return an<br />
invalid address (>= PHY_MAX_ADDR), which causes a warning in<br />
mdiobus_get_phy():<br />
<br />
addr 207 out of range<br />
WARNING: drivers/net/phy/mdio_bus.c:76<br />
<br />
Validate the PHY address in asix_read_phy_addr() and remove the<br />
now-redundant check in ax88172a.c.
Impacto
Puntuación base 3.x
5.50
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.13.13 (incluyendo) | 5.14 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.14.1 (incluyendo) | 5.15.198 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.16 (incluyendo) | 6.1.160 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.2 (incluyendo) | 6.6.120 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.7 (incluyendo) | 6.12.64 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.13 (incluyendo) | 6.18.4 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:5.14:-:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc1:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc2:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc3:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc4:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc5:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc6:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc7:*:*:*:*:*:* | ||
| cpe:2.3:o:linux:linux_kernel:6.19:rc8:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/38722e69ee64dbb020028c93898d25d6f4c0e0b2
- https://git.kernel.org/stable/c/98a12c2547a44a5f03f35c108d2022cc652cbc4d
- https://git.kernel.org/stable/c/a1e077a3f76eea0dc671ed6792e7d543946227e8
- https://git.kernel.org/stable/c/bf8a0f3b787ca7c5889bfca12c60c483041fbee3
- https://git.kernel.org/stable/c/f5f4f30f3811d37e1aa48667c36add74e5a8d99f
- https://git.kernel.org/stable/c/fc96018f09f8d30586ca6582c5045a84eafef146



