製品・ソフトウェアに関する情報
Debian等の複数ベンダの製品における不特定の脆弱性
Title Debian等の複数ベンダの製品における不特定の脆弱性
Summary

Linuxカーネルにおいて、以下の脆弱性が修正されました。HIDコアのhid_hw_raw_request()関数は、提供されたバッファと長さが有効であることを実際に検証しています。しかし、低レベルのトランスポートドライバ関数を直接呼び出すことでこれらのチェックをバイパスでき、不正なパラメータの使用が可能でした。この問題が修正されました。

Possible impacts 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
Solution

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date July 28, 2025, midnight
Registration Date Jan. 28, 2026, 12:36 p.m.
Last Update Jan. 28, 2026, 12:36 p.m.
CVSS3.0 : 重要
Score 7.8
Vector CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Affected System
Debian
Debian GNU/Linux 11.0
Linux
Linux Kernel 3.15 以上 5.4.297 未満
Linux Kernel 5.11 以上 5.15.190 未満
Linux Kernel 5.16 以上 6.1.147 未満
Linux Kernel 5.5 以上 5.10.241 未満
Linux Kernel 6.13 以上 6.15.8 未満
Linux Kernel 6.16
Linux Kernel 6.2 以上 6.6.100 未満
Linux Kernel 6.7 以上 6.12.40 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
1 [2026年01月28日]
  掲載
Jan. 28, 2026, 12:36 p.m.

NVD Vulnerability Information
CVE-2025-38494
Summary

In the Linux kernel, the following vulnerability has been resolved:

HID: core: do not bypass hid_hw_raw_request

hid_hw_raw_request() is actually useful to ensure the provided buffer
and length are valid. Directly calling in the low level transport driver
function bypassed those checks and allowed invalid paramto be used.

Publication Date July 28, 2025, 9:15 p.m.
Registration Date July 29, 2025, 4 a.m.
Last Update July 28, 2025, 9:15 p.m.
Related information, measures and tools
Common Vulnerabilities List