| Title | LinuxのLinux Kernelにおける解放済みメモリの使用に関する脆弱性 |
|---|---|
| Summary | Linuxカーネルにおいて、以下の脆弱性が修正されました:netfilterのnf_tablesにおいてエラー時にRCU猶予期間後にフローテーブルを解放します。エラーパスではフックの登録解除後にsynchronize_rcu()を呼び出します。すでにこのフローテーブルを参照しているフックが登録されている可能性があり、このフローテーブルがパケットパスおよびnfnetlink_hook制御プレーンに露出する可能性があるためです。このエラーパスは稀に発生し、最大数のフックに達するか、ハードウェアオフロードの設定に失敗した場合にのみ起こります。この場合、単にsynchronize_rcu()を呼び出します。異なるフローテーブルによってすでに使用されているデバイスフックをチェックする箇所があり、この段階でEEXISTが発生する可能性があります。フックパーサはこのチェックをもっと早い段階で実行するよう更新でき、このエラーパスが実際には稀にしか発生しなくなります。KASANによってフックをダンプする際のnfnetlink_hook経路におけるuse-after-freeが報告され、発見されました。 |
| Possible impacts | 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 |
| Solution | リリース情報、またはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。 |
| Publication Date | March 25, 2026, midnight |
| Registration Date | April 27, 2026, 10:53 a.m. |
| Last Update | April 27, 2026, 10:53 a.m. |
| CVSS3.0 : 重要 | |
| Score | 7.8 |
|---|---|
| Vector | CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
| Linux |
| Linux Kernel 4.16 |
| Linux Kernel 4.16.1 以上 6.1.167 未満 |
| Linux Kernel 6.13 以上 6.18.20 未満 |
| Linux Kernel 6.19 以上 6.19.10 未満 |
| Linux Kernel 6.2 以上 6.6.130 未満 |
| Linux Kernel 6.7 以上 6.12.78 未満 |
| Linux Kernel 7.0 |
| No | Changed Details | Date of change |
|---|---|---|
| 1 | [2026年04月27日] 掲載 |
April 27, 2026, 10:53 a.m. |
| Summary | In the Linux kernel, the following vulnerability has been resolved: netfilter: nf_tables: release flowtable after rcu grace period on error Call synchronize_rcu() after unregistering the hooks from error path, This error path is rare, it should only happen by reaching the maximum There is a check for already used device hooks by different flowtable Uncovered by KASAN reported as use-after-free from nfnetlink_hook path |
|---|---|
| Summary | En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: netfilter: nf_tables: liberar la tabla de flujos después del período de gracia de RCU en caso de error Llamar a synchronize_rcu() después de desregistrar los hooks de la ruta de error, ya que un hook que ya se refiere a esta tabla de flujos puede estar ya registrado, exponiendo esta tabla de flujos a la ruta de paquetes y al plano de control de nfnetlink_hook. Esta ruta de error es rara, solo debería ocurrir al alcanzar el número máximo de hooks o al fallar la configuración para la descarga de hardware; simplemente llamar a synchronize_rcu(). Existe una comprobación para hooks de dispositivo ya utilizados por una tabla de flujos diferente que podría resultar en EEXIST en esta etapa tardía. El analizador de hooks puede ser actualizado para realizar esta comprobación antes, para que esta ruta de error realmente se ejercite raramente. Descubierto por KASAN, reportado como uso después de liberación desde la ruta de nfnetlink_hook al volcar los hooks. |
| Publication Date | March 25, 2026, 8:16 p.m. |
| Registration Date | April 27, 2026, 12:19 p.m. |
| Last Update | April 25, 2026, 3:39 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 4.16.1 | 6.1.167 | |||
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.2 | 6.6.130 | |||
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.7 | 6.12.78 | |||
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.13 | 6.18.20 | |||
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.19 | 6.19.10 | |||
| cpe:2.3:o:linux:linux_kernel:4.16:-:*:*:*:*:*:* | |||||
| cpe:2.3:o:linux:linux_kernel:7.0:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:o:linux:linux_kernel:7.0:rc2:*:*:*:*:*:* | |||||
| cpe:2.3:o:linux:linux_kernel:7.0:rc3:*:*:*:*:*:* | |||||
| cpe:2.3:o:linux:linux_kernel:7.0:rc4:*:*:*:*:*:* | |||||
| cpe:2.3:o:linux:linux_kernel:7.0:rc5:*:*:*:*:*:* | |||||
| cpe:2.3:o:linux:linux_kernel:7.0:rc6:*:*:*:*:*:* | |||||
| cpe:2.3:o:linux:linux_kernel:7.0:rc7:*:*:*:*:*:* | |||||