| Title | Debian等の複数ベンダの製品におけるゼロ除算に関する脆弱性 |
|---|---|
| Summary | LinuxカーネルにおけるTCPソケット管理の脆弱性が修正されました。本脆弱性は、TCP_SYN_RECV状態のソケットに対して誤ったシャットダウン処理(SEND_SHUTDOWN)が遅延されることで発生し、この状態のソケットが正常に初期化されないまま状態遷移し、最終的にゼロ除算によるクラッシュが引き起こされます。この問題は、tcp_shutdown()関数がTCP_SYN_RECVからTCP_FIN_WAIT1への不適切な状態遷移を行わないように修正することで解決しました。修正により、ソケットの状態管理が適切に行われ、攻撃者によるサービス拒否(DoS)攻撃のリスクが軽減されます。 |
| Possible impacts | 当該ソフトウェアが扱う情報について、外部への漏えいは発生しません。 また、当該ソフトウェアが扱う情報について、書き換えは発生しません。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 |
| Solution | 正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | May 30, 2024, midnight |
| Registration Date | Jan. 27, 2026, 5:30 p.m. |
| Last Update | Jan. 27, 2026, 5:30 p.m. |
| CVSS3.0 : 警告 | |
| Score | 5.5 |
|---|---|
| Vector | CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H |
| Debian |
| Debian GNU/Linux 10.0 |
| Linux |
| Linux Kernel 2.6.12 |
| Linux Kernel 2.6.12.1 以上 4.19.314 未満 |
| Linux Kernel 4.20 以上 5.4.276 未満 |
| Linux Kernel 5.11 以上 5.15.159 未満 |
| Linux Kernel 5.16 以上 6.1.91 未満 |
| Linux Kernel 5.5 以上 5.10.217 未満 |
| Linux Kernel 6.2 以上 6.6.31 未満 |
| Linux Kernel 6.7 以上 6.8.10 未満 |
| Linux Kernel 6.9 |
| No | Changed Details | Date of change |
|---|---|---|
| 1 | [2026年01月27日] 掲載 |
Jan. 27, 2026, 5:30 p.m. |
| Summary | In the Linux kernel, the following vulnerability has been resolved: tcp: defer shutdown(SEND_SHUTDOWN) for TCP_SYN_RECV sockets TCP_SYN_RECV state is really special, it is only used by In the following crash [1], syzbot managed to trigger a divide A socket makes the following state transitions, TCP_CLOSE To fix this issue, change tcp_shutdown() to not When tcp_rcv_state_process() later changes socket state This means tcp_send_fin() can now be called from BH [1] |
|---|---|
| Publication Date | May 31, 2024, 1:15 a.m. |
| Registration Date | May 31, 2024, 10 a.m. |
| Last Update | Nov. 21, 2024, 6:22 p.m. |