製品・ソフトウェアに関する情報
Debian等の複数ベンダの製品における解放済みメモリの使用に関する脆弱性
Title Debian等の複数ベンダの製品における解放済みメモリの使用に関する脆弱性
Summary

Linuxカーネルにおいて、以下の脆弱性が修正されました。HID: asusに関するHID_CLAIMED_INPUT検証を介したUse-After-Free(UAF)の問題を修正しました。hid_hw_start()呼び出し後、入力層でデバイスをセットアップするために最終的にhidinput_connect()が呼ばれます。これはHID_CONNECT_DEFAULT接続マスクが使用されるためです。hidinput_connect()の処理中に、すべての入力および出力レポートが処理され、対応するhid_inputsがhidinput_configure_usages()によって割り当ておよび設定されます。この処理は、レポートフィールドへのスロットタグ付けや機能ビットマップの関連ビット設定によるユースの設定を含みます。しかし、機能ビットマップがまったく設定されない可能性があり、その結果、hidinput_has_been_populated()チェックに失敗してhid_inputおよび基盤となる入力デバイスが解放されてしまいます。特に悪意のあるHIDデバイス、例えばASUS ROG N-Keyキーボードのようなデバイスは、特別に細工された記述子を介してこのシナリオを引き起こし、hid_hw_start()後に解放された入力デバイスの名前に書き込もうとする際にUse-After-Freeが発生します。以下に示すレポート93は意図的にHID_UP_UNDEFINED Usage Pageを利用しており、ユース設定中にスキップされ、これが解放を引き起こします。レポート記述子の抜粋は次の通りです:0x05, 0x0D, // Usage Page (Digitizer) 0x09, 0x05, // Usage (Touch Pad) 0xA1, 0x01, // Collection (Application) 0x85, 0x0D, // Report ID (13) 0x06, 0x00, 0xFF, // Usage Page (Vendor Defined 0xFF00) 0x09, 0xC5, // Usage (0xC5) 0x15, 0x00, // Logical Minimum (0) 0x26, 0xFF, 0x00, // Logical Maximum (255) 0x75, 0x08, // Report Size (8) 0x95, 0x04, // Report Count (4) 0xB1, 0x02, // Feature (Data,Var,Abs) 0x85, 0x5D, // Report ID (93) 0x06, 0x00, 0x00, // Usage Page (Undefined) 0x09, 0x01, // Usage (0x01) 0x15, 0x00, // Logical Minimum (0) 0x26, 0xFF, 0x00, // Logical Maximum (255) 0x75, 0x08, // Report Size (8) 0x95, 0x1B, // Report Count (27) 0x81, 0x02, // Input (Data,Var,Abs) 0xC0, // End Collection UAF発生後のKASANスプラット出力例は以下の通りです:[ 21.672709] ==================================================================[ 21.673700] BUG: KASAN: slab-use-after-free in asus_probe+0xeeb/0xf80[ 21.673700] Write of size 8 at addr ffff88810a0ac000 by task kworker/1:2/54[ 21.673700] CPU: 1 UID: 0 PID: 54 Comm: kworker/1:2 Not tainted 6.16.0-rc4-g9773391cf4dd-dirty #36 PREEMPT(voluntary)[ 21.673700] Hardware name: QEMU Standard PC (i440FX + PIIX, 1996), BIOS 1.16.2-debian-1.16.2-1 04/01/2014[ 21.673700] Call Trace:...(省略)... この脆弱性は、特にASUS ROG N-Keyキーボードのような悪意のあるHIDデバイスが不正なHIDレポート記述子を使うことでシステムのメモリ破壊を引き起こし、カーネルの不安定化やクラッシュを招く恐れがある問題です。

Possible impacts 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
Solution

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date Sept. 16, 2025, midnight
Registration Date Jan. 19, 2026, 7:41 p.m.
Last Update Jan. 19, 2026, 7:41 p.m.
CVSS3.0 : 重要
Score 7.8
Vector CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Affected System
Debian
Debian GNU/Linux 11.0
Linux
Linux Kernel 4.10 以上 5.4.298 未満
Linux Kernel 5.11 以上 5.15.191 未満
Linux Kernel 5.16 以上 6.1.150 未満
Linux Kernel 5.5 以上 5.10.242 未満
Linux Kernel 6.13 以上 6.16.5 未満
Linux Kernel 6.17
Linux Kernel 6.2 以上 6.6.104 未満
Linux Kernel 6.7 以上 6.12.45 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
1 [2026年01月19日]
  掲載
Jan. 19, 2026, 7:41 p.m.