| タイトル | LinuxのLinux Kernelにおける境界外読み取りに関する脆弱性 |
|---|---|
| 概要 | Linuxカーネルにおいて、以下の脆弱性が修正されました。cxl/mboxのcxl_payload_from_user_allowed()関数内で、内容にアクセスする前にペイロードサイズを検証するように修正しました。cxl_payload_from_user_allowed()は入力ペイロードのサイズを検証せずにキャストして参照していました。生のメールボックスコマンドがサイズ不足のペイロード(例:16バイトのUUIDを期待するCXL_MBOX_OP_CLEAR_LOGに対し1バイト)で送信された場合、uuid_equal()が割り当てられたバッファを越えて読み込み、KASANのスプラットエラーが発生しました。具体的には、memcmp関数内でスラブバッファの境界外読み込みが検知されました。この問題を解決するために、cxl_payload_from_user_allowed()に'in_size'パラメータを追加し、ペイロードが十分な大きさであるかを検証するように修正しました。 |
| 想定される影響 | 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う情報について、書き換えは発生しません。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 |
| 対策 | リリース情報、またはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。 |
| 公表日 | 2026年3月25日0:00 |
| 登録日 | 2026年4月27日11:25 |
| 最終更新日 | 2026年4月27日11:25 |
| CVSS3.0 : 重要 | |
| スコア | 7.1 |
|---|---|
| ベクター | CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H |
| Linux |
| Linux Kernel 5.19 |
| Linux Kernel 5.19.1 以上 6.19.7 未満 |
| Linux Kernel 7.0 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 1 | [2026年04月27日] 掲載 |
2026年4月27日11:25 |
| 概要 | In the Linux kernel, the following vulnerability has been resolved: cxl/mbox: validate payload size before accessing contents in cxl_payload_from_user_allowed() cxl_payload_from_user_allowed() casts and dereferences the input BUG: KASAN: slab-out-of-bounds in memcmp+0x176/0x1d0 lib/string.c:683 CPU: 2 UID: 0 PID: 2258 Comm: syz.1.62 Not tainted 6.19.0-dirty #3 PREEMPT(voluntary) Add 'in_size' parameter to cxl_payload_from_user_allowed() and validate |
|---|---|
| 概要 | En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: cxl/mbox: validar el tamaño de la carga útil antes de acceder a los contenidos en cxl_payload_from_user_allowed() cxl_payload_from_user_allowed() convierte y desreferencia la carga útil de entrada sin verificar primero su tamaño. Cuando se envía un comando de buzón sin procesar con una carga útil de tamaño insuficiente (es decir: 1 byte para CXL_MBOX_OP_CLEAR_LOG, que espera un UUID de 16 bytes), uuid_equal() lee más allá del búfer asignado, lo que activa un KASAN splat: BUG: KASAN: slab-out-of-bounds en memcmp+0x176/0x1d0 lib/string.c:683 CPU: 2 UID: 0 PID: 2258 Comm: syz.1.62 No contaminado 6.19.0-dirty #3 PREEMPT(voluntary) Añadir el parámetro 'in_size' a cxl_payload_from_user_allowed() y validar que la carga útil sea lo suficientemente grande. |
| 公表日 | 2026年3月25日20:16 |
| 登録日 | 2026年4月27日12:18 |
| 最終更新日 | 2026年4月24日6:11 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.19.1 | 6.19.7 | |||
| cpe:2.3:o:linux:linux_kernel:5.19:-:*:*:*:*:*:* | |||||
| cpe:2.3:o:linux:linux_kernel:7.0:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:o:linux:linux_kernel:7.0:rc2:*:*:*:*:*:* | |||||
| cpe:2.3:o:linux:linux_kernel:7.0:rc3:*:*:*:*:*:* | |||||
| cpe:2.3:o:linux:linux_kernel:7.0:rc4:*:*:*:*:*:* | |||||
| cpe:2.3:o:linux:linux_kernel:7.0:rc5:*:*:*:*:*:* | |||||
| cpe:2.3:o:linux:linux_kernel:7.0:rc6:*:*:*:*:*:* | |||||
| cpe:2.3:o:linux:linux_kernel:7.0:rc7:*:*:*:*:*:* | |||||