製品・ソフトウェアに関する情報
Debian等の複数ベンダの製品における解放済みメモリの使用に関する脆弱性
Title Debian等の複数ベンダの製品における解放済みメモリの使用に関する脆弱性
Summary

Linuxカーネルには競合状態が存在し、smbクライアントのcifs_oplock_break関数でumount処理中にuse-after-freeが発生する可能性がありました。この問題は、アンマウント時にスーパーブロックへの参照が解放された後、cifs_oplock_breakが解放済みの構造体にアクセスすることで生じます。対策として、oplock解除処理の間にスーパーブロックへの参照を保持することで脆弱性が修正されました。

Possible impacts 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
Solution

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date Aug. 16, 2025, midnight
Registration Date Jan. 9, 2026, 4:22 p.m.
Last Update Jan. 9, 2026, 4:22 p.m.
CVSS3.0 : 重要
Score 7.8
Vector CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Affected System
Debian
Debian GNU/Linux 11.0
Linux
Linux Kernel 3.16.72 以上 3.17 未満
Linux Kernel 4.14.114 以上 4.15 未満
Linux Kernel 4.19.37 以上 4.20 未満
Linux Kernel 4.9.171 以上 4.10 未満
Linux Kernel 5.0.10 以上 5.1 未満
Linux Kernel 5.1
Linux Kernel 5.1.1 以上 5.15.190 未満
Linux Kernel 5.16 以上 6.1.147 未満
Linux Kernel 6.13 以上 6.15.8 未満
Linux Kernel 6.16
Linux Kernel 6.2 以上 6.6.100 未満
Linux Kernel 6.7 以上 6.12.40 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
1 [2026年01月09日]
  掲載
Jan. 9, 2026, 4:22 p.m.

NVD Vulnerability Information
CVE-2025-38527
Summary

In the Linux kernel, the following vulnerability has been resolved:

smb: client: fix use-after-free in cifs_oplock_break

A race condition can occur in cifs_oplock_break() leading to a
use-after-free of the cinode structure when unmounting:

cifs_oplock_break()
_cifsFileInfo_put(cfile)
cifsFileInfo_put_final()
cifs_sb_deactive()
[last ref, start releasing sb]
kill_sb()
kill_anon_super()
generic_shutdown_super()
evict_inodes()
dispose_list()
evict()
destroy_inode()
call_rcu(&inode->i_rcu, i_callback)
spin_lock(&cinode->open_file_lock) <- OK
[later] i_callback()
cifs_free_inode()
kmem_cache_free(cinode)
spin_unlock(&cinode->open_file_lock) <- UAF
cifs_done_oplock_break(cinode) <- UAF

The issue occurs when umount has already released its reference to the
superblock. When _cifsFileInfo_put() calls cifs_sb_deactive(), this
releases the last reference, triggering the immediate cleanup of all
inodes under RCU. However, cifs_oplock_break() continues to access the
cinode after this point, resulting in use-after-free.

Fix this by holding an extra reference to the superblock during the
entire oplock break operation. This ensures that the superblock and
its inodes remain valid until the oplock break completes.

Publication Date Aug. 16, 2025, 9:15 p.m.
Registration Date Aug. 17, 2025, 4 a.m.
Last Update Aug. 16, 2025, 9:15 p.m.
Related information, measures and tools
Common Vulnerabilities List