NVD Vulnerability Detail
Search Exploit, PoC
CVE-2025-67246
Summary

A local information disclosure vulnerability exists in the Ludashi driver before 5.1025 due to a lack of access control in the IOCTL handler. This driver exposes a device interface accessible to a normal user and handles attacker-controlled structures containing the lower 4GB of physical addresses. The handler maps arbitrary physical memory via MmMapIoSpace and copies data back to user mode without verifying the caller's privileges or the target address range. This allows unprivileged users to read arbitrary physical memory, potentially exposing kernel data structures, kernel pointers, security tokens, and other sensitive information. This vulnerability can be further exploited to bypass the Kernel Address Space Layout Rules (KASLR) and achieve local privilege escalation.

Summary

Una vulnerabilidad de revelación de información local existe en el controlador Ludashi anterior a la versión 5.1025 debido a una falta de control de acceso en el controlador IOCTL. Este controlador expone una interfaz de dispositivo accesible para un usuario normal y maneja estructuras controladas por el atacante que contienen los 4 GB inferiores de direcciones físicas. El controlador mapea memoria física arbitraria a través de MmMapIoSpace y copia datos de vuelta al modo de usuario sin verificar los privilegios del llamador o el rango de direcciones objetivo. Esto permite a usuarios sin privilegios leer memoria física arbitraria, exponiendo potencialmente estructuras de datos del kernel, punteros del kernel, tokens de seguridad y otra información sensible. Esta vulnerabilidad puede ser explotada aún más para eludir las Reglas de Diseño del Espacio de Direcciones del Kernel (KASLR) y lograr una escalada de privilegios local.

Publication Date Jan. 16, 2026, 1:16 a.m.
Registration Date April 15, 2026, 11:19 a.m.
Last Update April 15, 2026, 12:16 a.m.
CVSS3.1 : HIGH
スコア 7.3
Vector CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:L/A:N
攻撃元区分(AV) ローカル
攻撃条件の複雑さ(AC)
攻撃に必要な特権レベル(PR)
利用者の関与(UI) 不要
影響の想定範囲(S) 変更あり
機密性への影響(C)
完全性への影響(I)
可用性への影響(A) なし
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:ludashi:ludashi_driver:*:*:*:*:*:*:*:* 5.1025
Related information, measures and tools
Common Vulnerabilities List

JVN Vulnerability Information
LudashiのLudashi Driverにおける複数の脆弱性
Title LudashiのLudashi Driverにおける複数の脆弱性
Summary

Ludashiドライバーのバージョン5.1025未満には、IOCTLハンドラにおけるアクセス制御の欠如によりローカルの情報漏洩の脆弱性が存在します。このドライバーは通常ユーザーがアクセス可能なデバイスインターフェースを公開しており、攻撃者が制御する物理アドレスの下位4GBを含む構造体を処理します。ハンドラはMmMapIoSpaceを介して任意の物理メモリをマッピングし、呼び出し元の権限や対象アドレス範囲を検証せずにデータをユーザーモードにコピーします。これにより、権限のないユーザーが任意の物理メモリを読み取ることが可能となり、カーネルのデータ構造、カーネルポインタ、セキュリティトークンおよびその他の機密情報が露呈する恐れがあります。この脆弱性はさらに悪用され、カーネルアドレス空間配置規則(KASLR)を回避し、ローカルの権限昇格を達成する可能性があります。

Possible impacts 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う情報の一部が書き換えられる可能性があります。 さらに、当該ソフトウェアは停止しません。 そして、この脆弱性を悪用した攻撃により、他のソフトウェアにも影響が及ぶ可能性があります。 
Solution

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date Jan. 15, 2026, midnight
Registration Date Jan. 26, 2026, 7:31 p.m.
Last Update Jan. 26, 2026, 7:31 p.m.
Affected System
Ludashi
Ludashi Driver 5.1025 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
1 [2026年01月26日]
  掲載
Jan. 26, 2026, 7:31 p.m.