製品・ソフトウェアに関する情報
LinuxのLinux Kernelにおける不特定の脆弱性
Title LinuxのLinux Kernelにおける不特定の脆弱性
Summary

Linuxカーネルにおいて、以下の脆弱性が修正されました。BluetoothのSMPにおいて、ペアリング応答の構築前にレスポンダーのMITM要件を強制しています。smp_cmd_pairing_req()は現在、イニシエータのauth_reqからペアリング応答を構築しますが、ローカルのBT_SECURITY_HIGH要件を強制する前に行っていました。イニシエータがSMP_AUTH_MITMを省略すると、ローカル側がMITMを要求していても応答もそれを省略する可能性があります。tk_request()はSMP_AUTH_MITMなしのauth値を検出し、JUST_CFMを選択する場合があり、メソッド選択は既にレスポンダが適用しているペアリングポリシーと一貫しなくなっていました。ローカル側がHIGHセキュリティを要求する場合、まずIO機能からMITMが達成可能か検証し、その後応答のrsp.auth_reqおよびauth内でSMP_AUTH_MITMを強制します。これにより、レスポンダの認証ビットと後のメソッド選択が連動し、整合性を保っています。

Possible impacts 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
Solution

リリース情報、またはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。

Publication Date May 8, 2026, midnight
Registration Date May 18, 2026, 11:28 a.m.
Last Update May 18, 2026, 11:28 a.m.
CVSS3.0 : 重要
Score 8.8
Vector CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Affected System
Linux
Linux Kernel 3.3 以上 5.10.253 未満
Linux Kernel 5.11 以上 5.15.203 未満
Linux Kernel 5.16 以上 6.1.168 未満
Linux Kernel 6.13 以上 6.18.22 未満
Linux Kernel 6.19 以上 6.19.12 未満
Linux Kernel 6.2 以上 6.6.134 未満
Linux Kernel 6.7 以上 6.12.81 未満
Linux Kernel 7.0
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
その他
Change Log
No Changed Details Date of change
1 [2026年05月18日]
  掲載
May 18, 2026, 11:28 a.m.

NVD Vulnerability Information
CVE-2026-43334
Summary

In the Linux kernel, the following vulnerability has been resolved:

Bluetooth: SMP: force responder MITM requirements before building the pairing response

smp_cmd_pairing_req() currently builds the pairing response from the
initiator auth_req before enforcing the local BT_SECURITY_HIGH
requirement. If the initiator omits SMP_AUTH_MITM, the response can
also omit it even though the local side still requires MITM.

tk_request() then sees an auth value without SMP_AUTH_MITM and may
select JUST_CFM, making method selection inconsistent with the pairing
policy the responder already enforces.

When the local side requires HIGH security, first verify that MITM can
be achieved from the IO capabilities and then force SMP_AUTH_MITM in the
response in both rsp.auth_req and auth. This keeps the responder auth bits
and later method selection aligned.

Publication Date May 8, 2026, 11:16 p.m.
Registration Date May 9, 2026, 4:13 a.m.
Last Update May 12, 2026, 11:10 p.m.
Related information, measures and tools
Common Vulnerabilities List