製品・ソフトウェアに関する情報
LinuxのLinux Kernelにおける不特定の脆弱性
Title LinuxのLinux Kernelにおける不特定の脆弱性
Summary

Linuxカーネルにおいて、以下の脆弱性が修正されました。rxrpcのprocfsでは、%pISpc出力用にサイズが指定されたアドレスバッファが使用されています。AF_RXRPCのprocfsヘルパーは、ローカルおよびリモートのソケットアドレスを"%pISpc"形式で固定の50バイトスタックバッファにフォーマットしていましたが、これは現在のツリーのIPv6+ポートの最長フォーマットに対して小さすぎました。lib/vsprintf.cでは、圧縮されたIPv6パスにおいて、v4マップドアドレスだけでなく、ipv6_addr_is_isatap()を介したISATAPアドレスにもドット四分割の末尾が使用されています。その結果、例えば[ffff:ffff:ffff:ffff:0:5efe:255.255.255.255]:65535のようなケースが現在のフォーマッターで可能となっています。これは見た目で50文字であり、終端のNULを含めると51バイトになります。この長さはnet/rxrpc/proc.cで使用されている既存のchar[50]バッファには収まりません。フォーマッターの最大テキスト形式からバッファサイズを調整し、呼び出し元をscnprintf()に切り替えました。v1からの変更点は、実際の最大ケースを明示的に示す変更履歴の修正と、以前のv4マップド例ではなくISATAPフォーマットパス周辺での証明の枠組み化です。

Possible impacts 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
Solution

リリース情報、またはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。

Publication Date April 24, 2026, midnight
Registration Date April 30, 2026, 12:33 p.m.
Last Update April 30, 2026, 12:33 p.m.
CVSS3.0 : 重要
Score 7.8
Vector CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Affected System
Linux
Linux Kernel 4.9
Linux Kernel 4.9.1 以上 6.18.23 未満
Linux Kernel 6.19 以上 6.19.13 未満
Linux Kernel 7.0
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
その他
Change Log
No Changed Details Date of change
1 [2026年04月30日]
  掲載
April 30, 2026, 12:33 p.m.

NVD Vulnerability Information
CVE-2026-31630
Summary

In the Linux kernel, the following vulnerability has been resolved:

rxrpc: proc: size address buffers for %pISpc output

The AF_RXRPC procfs helpers format local and remote socket addresses into
fixed 50-byte stack buffers with "%pISpc".

That is too small for the longest current-tree IPv6-with-port form the
formatter can produce. In lib/vsprintf.c, the compressed IPv6 path uses a
dotted-quad tail not only for v4mapped addresses, but also for ISATAP
addresses via ipv6_addr_is_isatap().

As a result, a case such as

[ffff:ffff:ffff:ffff:0:5efe:255.255.255.255]:65535

is possible with the current formatter. That is 50 visible characters, so
51 bytes including the trailing NUL, which does not fit in the existing
char[50] buffers used by net/rxrpc/proc.c.

Size the buffers from the formatter's maximum textual form and switch the
call sites to scnprintf().

Changes since v1:
- correct the changelog to cite the actual maximum current-tree case
explicitly
- frame the proof around the ISATAP formatting path instead of the earlier
mapped-v4 example

Publication Date April 25, 2026, 12:16 a.m.
Registration Date April 25, 2026, 4:07 a.m.
Last Update April 28, 2026, 12:16 a.m.
Related information, measures and tools
Common Vulnerabilities List