| タイトル | LinuxのLinux Kernelにおける無限ループに関する脆弱性 |
|---|---|
| 概要 | Linuxカーネルにおいて、以下の脆弱性が修正されました。wifi: wlcoreにおいて、十分なヘッドルームがない場合に-EAGAINではなく-ENOMEMを返すように変更されました。アップストリームのコミットe75665dd0968("wifi: wlcore: ensure skb headroom before skb_push")以来、wl1271_tx_allocate()およびそれに伴うwl1271_prepare_tx_frame()は、pskb_expand_head()が失敗した場合に-EAGAINを返します。しかし、wlcore_tx_work_locked()では、wl1271_prepare_tx_frame()からの-EAGAINの戻り値を集約バッファがいっぱいであると解釈しています。これによりコードはバッファをフラッシュし、skbをキューの先頭に戻し、同じskbをタイトなwhileループ内で即座に再試行します。wlcore_tx_work_locked()はwl-mutexを保持しており、再試行はGFP_ATOMICで即座に行われるため、無限ループによるCPUのソフトロックアップが発生します。パケットを破棄してループを終了させるため、代わりに-ENOMEMを返します。この問題はv6.18.yへのバックポートをレビュー中に、gemini-3.1-proに基づく実験的コードレビューエージェントによって発見されました。 |
| 想定される影響 | 当該ソフトウェアが扱う情報について、外部への漏えいは発生しません。 また、当該ソフトウェアが扱う情報について、書き換えは発生しません。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 |
| 対策 | リリース情報、またはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。 |
| 公表日 | 2026年4月24日0:00 |
| 登録日 | 2026年4月30日12:09 |
| 最終更新日 | 2026年4月30日12:09 |
| CVSS3.0 : 重要 | |
| スコア | 7.5 |
|---|---|
| ベクター | CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
| Linux |
| Linux Kernel 5.10.250 以上 5.10.253 未満 |
| Linux Kernel 5.15.200 以上 5.15.203 未満 |
| Linux Kernel 6.1.163 以上 6.1.167 未満 |
| Linux Kernel 6.12.70 以上 6.12.78 未満 |
| Linux Kernel 6.18.10 以上 6.18.20 未満 |
| Linux Kernel 6.19 |
| Linux Kernel 6.19.1 以上 6.19.10 未満 |
| Linux Kernel 6.6.124 以上 6.6.130 未満 |
| Linux Kernel 7.0 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 1 | [2026年04月30日] 掲載 |
2026年4月30日12:09 |
| 概要 | In the Linux kernel, the following vulnerability has been resolved: wifi: wlcore: Return -ENOMEM instead of -EAGAIN if there is not enough headroom Since upstream commit e75665dd0968 ("wifi: wlcore: ensure skb headroom Because wlcore_tx_work_locked() holds wl->mutex, and the retry happens The problem was found by an experimental code review agent based on |
|---|---|
| 公表日 | 2026年4月25日0:16 |
| 登録日 | 2026年4月25日4:07 |
| 最終更新日 | 2026年4月28日0:16 |