製品・ソフトウェアに関する情報
rproc_attach失敗時に発生するメモリリークの脆弱性
Title rproc_attach失敗時に発生するメモリリークの脆弱性
Summary

Linuxカーネルのremoteprocコアにおいて、rproc_attach()が失敗した場合にrproc->clean_tableが解放されないことでメモリリークが発生する問題が修正されました。この修正により、RPROC_DETACHED状態でrproc_attach()を呼び出し、rproc_handle_resources()が失敗しても、clean_tableが正しく解放されるようになりました。その結果、不要なメモリ消費を防ぐことができます。

Possible impacts 当該ソフトウェアが扱う情報について、外部への漏えいは発生しません。 また、当該ソフトウェアが扱う情報について、書き換えは発生しません。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
Solution

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date July 25, 2025, midnight
Registration Date Dec. 25, 2025, 4:58 p.m.
Last Update Dec. 25, 2025, 4:58 p.m.
CVSS3.0 : 警告
Score 5.5
Vector CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Affected System
Debian
Debian GNU/Linux 11.0
Linux
Linux Kernel 5.13 から 5.15.186 未満
Linux Kernel 5.16 から 6.1.142 未満
Linux Kernel 6.13 から 6.15.4 未満
Linux Kernel 6.2 から 6.6.95 未満
Linux Kernel 6.7 から 6.12.35 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
1 [2025年12月25日]
  掲載
Dec. 25, 2025, 4:58 p.m.

NVD Vulnerability Information
CVE-2025-38418
Summary

In the Linux kernel, the following vulnerability has been resolved:

remoteproc: core: Release rproc->clean_table after rproc_attach() fails

When rproc->state = RPROC_DETACHED is attached to remote processor
through rproc_attach(), if rproc_handle_resources() returns failure,
then the clean table should be released, otherwise the following
memory leak will occur.

unreferenced object 0xffff000086a99800 (size 1024):
comm "kworker/u12:3", pid 59, jiffies 4294893670 (age 121.140s)
hex dump (first 32 bytes):
00 00 00 00 00 80 00 00 00 00 00 00 00 00 10 00 ............
00 00 00 00 00 00 08 00 00 00 00 00 00 00 00 00 ............
backtrace:
[<000000008bbe4ca8>] slab_post_alloc_hook+0x98/0x3fc
[<000000003b8a272b>] __kmem_cache_alloc_node+0x13c/0x230
[<000000007a507c51>] __kmalloc_node_track_caller+0x5c/0x260
[<0000000037818dae>] kmemdup+0x34/0x60
[<00000000610f7f57>] rproc_boot+0x35c/0x56c
[<0000000065f8871a>] rproc_add+0x124/0x17c
[<00000000497416ee>] imx_rproc_probe+0x4ec/0x5d4
[<000000003bcaa37d>] platform_probe+0x68/0xd8
[<00000000771577f9>] really_probe+0x110/0x27c
[<00000000531fea59>] __driver_probe_device+0x78/0x12c
[<0000000080036a04>] driver_probe_device+0x3c/0x118
[<000000007e0bddcb>] __device_attach_driver+0xb8/0xf8
[<000000000cf1fa33>] bus_for_each_drv+0x84/0xe4
[<000000001a53b53e>] __device_attach+0xfc/0x18c
[<00000000d1a2a32c>] device_initial_probe+0x14/0x20
[<00000000d8f8b7ae>] bus_probe_device+0xb0/0xb4
unreferenced object 0xffff0000864c9690 (size 16):

Publication Date July 25, 2025, 11:15 p.m.
Registration Date July 26, 2025, 4 a.m.
Last Update July 25, 2025, 11:15 p.m.
Related information, measures and tools
Common Vulnerabilities List