| Title | Debian等の複数ベンダの製品における解放済みメモリの使用に関する脆弱性 |
|---|---|
| Summary | Linuxカーネルにおいて、以下の脆弱性が修正されました。tipcのエラーパスにおけるUse-After-Free(UAF)の問題です。Sam Page(sam4k)とTrend Micro Zero Day Initiativeによって報告されたtipc_buf_append()のエラーパスにおけるUAFは、KASANによりkfree_skb_list_reason関数内でのスラブ使用後解放(use-after-free)が検出されました。発生箇所はlinux/net/core/skbuff.cの1183行目です。この脆弱性はtask pocによってアドレスffff88804d2a7c80から8バイトの読み取りが行われた際に明らかになりました。トレースログに示されている通り、skbの解放処理(kfree_skb等)が錯綜し、エラー処理経路で既に解放されたメモリを参照していました。この脆弱性はtipcバッファのappend処理中に発生し、悪用されるとメモリ破壊やカーネルの予期しない挙動を引き起こす恐れがあります。修正はtipcのエラーパスにおいて適切なメモリ管理を行うことでUAFの発生を防止しています。 |
| Possible impacts | 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 |
| Solution | 正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | May 30, 2024, midnight |
| Registration Date | Jan. 27, 2026, 5:38 p.m. |
| Last Update | Jan. 27, 2026, 5:38 p.m. |
| CVSS3.0 : 重要 | |
| Score | 7.8 |
|---|---|
| Vector | CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
| Debian |
| Debian GNU/Linux 10.0 |
| Linux |
| Linux Kernel 4.1 以上 4.19.314 未満 |
| Linux Kernel 4.20 以上 5.4.276 未満 |
| Linux Kernel 5.11 以上 5.15.159 未満 |
| Linux Kernel 5.16 以上 6.1.91 未満 |
| Linux Kernel 5.5 以上 5.10.217 未満 |
| Linux Kernel 6.2 以上 6.6.31 未満 |
| Linux Kernel 6.7 以上 6.8.10 未満 |
| Linux Kernel 6.9 |
| No | Changed Details | Date of change |
|---|---|---|
| 1 | [2026年01月27日] 掲載 |
Jan. 27, 2026, 5:38 p.m. |
| Summary | In the Linux kernel, the following vulnerability has been resolved: tipc: fix UAF in error path Sam Page (sam4k) working with Trend Micro Zero Day Initiative reported BUG: KASAN: slab-use-after-free in kfree_skb_list_reason+0x47e/0x4c0 CPU: 1 PID: 8034 Comm: poc Not tainted 6.8.2 #1 |
|---|---|
| Publication Date | May 31, 2024, 1:15 a.m. |
| Registration Date | May 31, 2024, 10:01 a.m. |
| Last Update | Nov. 21, 2024, 6:22 p.m. |