製品・ソフトウェアに関する情報
Linuxカーネルのmemdup_user関数におけるオフバイワンリードの脆弱性
Title Linuxカーネルのmemdup_user関数におけるオフバイワンリードの脆弱性
Summary

Linuxカーネルでは、ユーザー空間からの読み込みにおいてオフバイワンリードの脆弱性が修正されました。memdup_user(buffer, count + 1)はユーザー空間からcount + 1バイトを取得しようとしますが、本来保証されているのはcountバイトのみでした。この修正により、コピーされたバッファがNUL終端されることが保証されるようになりました。そのため、memdup_user_nulが代わりに使用されています。

Possible impacts 当該ソフトウェアが扱う情報について、外部への漏えいは発生しません。 また、当該ソフトウェアが扱う情報について、書き換えは発生しません。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
Solution

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date May 30, 2024, midnight
Registration Date Dec. 25, 2025, 5 p.m.
Last Update Dec. 25, 2025, 5 p.m.
CVSS3.0 : 警告
Score 5.5
Vector CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Affected System
Debian
Debian GNU/Linux 10.0
Linux
Linux Kernel 5.10.20 から 5.10.217 未満
Linux Kernel 5.11.3 から 5.15.159 未満
Linux Kernel 5.16 から 6.1.91 未満
Linux Kernel 6.2 から 6.6.31 未満
Linux Kernel 6.7 から 6.8.10 未満
Linux Kernel 6.9
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
1 [2025年12月25日]
  掲載
Dec. 25, 2025, 5 p.m.

NVD Vulnerability Information
CVE-2024-36957
Summary

In the Linux kernel, the following vulnerability has been resolved:

octeontx2-af: avoid off-by-one read from userspace

We try to access count + 1 byte from userspace with memdup_user(buffer,
count + 1). However, the userspace only provides buffer of count bytes and
only these count bytes are verified to be okay to access. To ensure the
copied buffer is NUL terminated, we use memdup_user_nul instead.

Publication Date May 31, 2024, 1:15 a.m.
Registration Date May 31, 2024, 10 a.m.
Last Update Nov. 21, 2024, 6:22 p.m.
Related information, measures and tools
Common Vulnerabilities List