製品・ソフトウェアに関する情報
LinuxのLinux Kernelにおける不特定の脆弱性
Title LinuxのLinux Kernelにおける不特定の脆弱性
Summary

Linuxカーネルにおいて、net: IPV6_CSUMのGSOフォールバック時にトンネル化されたトラフィックを正しく処理するための脆弱性が修正されました。NETIF_F_IPV6_CSUMはIPv6拡張ヘッダーを含まないパケットのチェックサムオフロードのみをサポートしており、拡張ヘッダーを含むパケットはソフトウェアでのチェックサム処理にフォールバックする必要があります。TSOはチェックサムオフロードに依存しているため、これらのパケットはGSOに戻す必要があります。該当コミットによりネットワークヘッダーの長さを常にチェックし、トンネル化されたパケットの場合は内側のヘッダー長も適切にチェックする処理が追加されました。さらに、内側にIPプロトコルを持たないトンネル化パケット(例:RFC 6951のUDP内SCTP)は標準のIPv6に続くトランスポートヘッダーを持たないため、ソフトウェアGSOパスに戻す必要があります。

Possible impacts 当該ソフトウェアが扱う情報について、外部への漏えいは発生しません。 また、当該ソフトウェアが扱う情報について、書き換えは発生しません。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
Solution

リリース情報、またはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。

Publication Date May 1, 2026, midnight
Registration Date May 8, 2026, 12:22 p.m.
Last Update May 8, 2026, 12:22 p.m.
CVSS3.0 : 重要
Score 7.5
Vector CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
Affected System
Linux
Linux Kernel 6.1.149 以上 6.1.168 未満
Linux Kernel 6.12.44 以上 6.12.81 未満
Linux Kernel 6.16.4 以上 6.17 未満
Linux Kernel 6.17
Linux Kernel 6.17.1 より大きい 6.18.22 未満
Linux Kernel 6.19 以上 6.19.12 未満
Linux Kernel 6.6.103 以上 6.6.134 未満
Linux Kernel 7.0
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
その他
Change Log
No Changed Details Date of change
1 [2026年05月08日]
  掲載
May 8, 2026, 12:22 p.m.

NVD Vulnerability Information
CVE-2026-43057
Summary

In the Linux kernel, the following vulnerability has been resolved:

net: correctly handle tunneled traffic on IPV6_CSUM GSO fallback

NETIF_F_IPV6_CSUM only advertises support for checksum offload of
packets without IPv6 extension headers. Packets with extension
headers must fall back onto software checksumming. Since TSO
depends on checksum offload, those must revert to GSO.

The below commit introduces that fallback. It always checks
network header length. For tunneled packets, the inner header length
must be checked instead. Extend the check accordingly.

A special case is tunneled packets without inner IP protocol. Such as
RFC 6951 SCTP in UDP. Those are not standard IPv6 followed by
transport header either, so also must revert to the software GSO path.

Publication Date May 2, 2026, 12:16 a.m.
Registration Date May 2, 2026, 4:07 a.m.
Last Update May 7, 2026, 3:48 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 6.1.149 6.1.168
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 6.6.103 6.6.134
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 6.12.44 6.12.81
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 6.16.4 6.17
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 6.17.1 6.18.22
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 6.19 6.19.12
cpe:2.3:o:linux:linux_kernel:6.17:-:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.17:rc3:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.17:rc4:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.17:rc5:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.17:rc6:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.17:rc7:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:7.0:rc1:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:7.0:rc2:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:7.0:rc3:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:7.0:rc4:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:7.0:rc5:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List