製品・ソフトウェアに関する情報
LinuxのLinux Kernelにおける配列インデックスの検証に関する脆弱性
Title LinuxのLinux Kernelにおける配列インデックスの検証に関する脆弱性
Summary

Linuxカーネルにおいて、以下の脆弱性を修正しました:x86/fredにあるfred_extint()内の推測的安全性に関する問題です。array_index_nospec()は、その結果がスタックに退避される場合には意味がなく、推測実行下で安全と考えられていた値がメモリ予測の影響を受ける可能性があります。実質的に、array_index_nospec()は配列アクセスの式の中で使用される必要があります。現在のコードでは、irqentry_enter()の境界の外側にあり、'index'が関数呼び出しの間に%ebpに保存されてしまっています。今回、インデックス変数を削除し、array_index_nospec()を配列アクセスの直前に再配置することでこの問題を修正しました。

Possible impacts 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
Solution

リリース情報、またはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。

Publication Date March 25, 2026, midnight
Registration Date April 27, 2026, 11:27 a.m.
Last Update April 27, 2026, 11:27 a.m.
CVSS3.0 : 重要
Score 7.8
Vector CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Affected System
Linux
Linux Kernel 6.13 以上 6.18.17 未満
Linux Kernel 6.19 以上 6.19.7 未満
Linux Kernel 6.9
Linux Kernel 6.9.1 以上 6.12.77 未満
Linux Kernel 7.0
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
その他
Change Log
No Changed Details Date of change
1 [2026年04月27日]
  掲載
April 27, 2026, 11:27 a.m.

NVD Vulnerability Information
CVE-2026-23354
Summary

In the Linux kernel, the following vulnerability has been resolved:

x86/fred: Correct speculative safety in fred_extint()

array_index_nospec() is no use if the result gets spilled to the stack, as
it makes the believed safe-under-speculation value subject to memory
predictions.

For all practical purposes, this means array_index_nospec() must be used in
the expression that accesses the array.

As the code currently stands, it's the wrong side of irqentry_enter(), and
'index' is put into %ebp across the function call.

Remove the index variable and reposition array_index_nospec(), so it's
calculated immediately before the array access.

Summary

En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:

x86/fred: Corregir la seguridad especulativa en fred_extint()

array_index_nospec() no sirve de nada si el resultado se vuelca a la pila, ya que hace que el valor considerado seguro bajo especulación esté sujeto a predicciones de memoria.

Para todos los propósitos prácticos, esto significa que array_index_nospec() debe usarse en la expresión que accede al array.

Tal como está el código actualmente, está en el lado incorrecto de irqentry_enter(), y 'index' se coloca en %ebp a través de la llamada a la función.

Eliminar la variable index y reposicionar array_index_nospec(), para que se calcule inmediatamente antes del acceso al array.

Publication Date March 25, 2026, 8:16 p.m.
Registration Date April 27, 2026, 12:18 p.m.
Last Update April 25, 2026, 4:15 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 6.9.1 6.12.77
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 6.13 6.18.17
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 6.19 6.19.7
cpe:2.3:o:linux:linux_kernel:6.9:-:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:7.0:rc1:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:7.0:rc2:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:7.0:rc3:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:7.0:rc4:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:7.0:rc5:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:7.0:rc6:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:7.0:rc7:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List