製品・ソフトウェアに関する情報
LinuxのLinux Kernelにおける不特定の脆弱性
Title LinuxのLinux Kernelにおける不特定の脆弱性
Summary

Linuxカーネルにおいて、以下の脆弱性が修正されました。KVMのx86アーキテクチャにおいて、vcpu_block()からのネストされたイベントをチェックする際に-EBUSYエラーを無視していました。L2がアクティブな間にブロッキング状態から抜けた後のネストされたイベントを確認する際にも同様に-EBUSYを無視していました。この問題は、ユーザースペースへの退出が偽のユーザースペース退出(通常はKVM_EXIT_UNKNOWN)を生成し、VMの異常終了を引き起こす可能性があるため発生します。ウェイクアップ状態を続けることも完全な解決策ではありません。なぜなら、vCPUが注入されたイベント(あるいはさらに悪いことにネストされた実行保留状態)とともにL2でウェイクアップされた場合には問題が発生しますが、それでも続行することでVMは重大な副作用なしに動作を維持する可能性がかなり高まるからです。修正コミットで説明されている通り、vCPUがすでに例外、IRQ、またはNMIなどの注入イベントを持った状態でブロッキング状態に入ることは不可能であるはずです。しかし、ユーザースペースがMP_STATEや注入イベントを不適切に設定することで、本来は不可能な状態にvCPUを置くことがあります。WARNを保持しようとせず、例えばanti-syzkaller Kconfigなどを使用しないことが推奨されます。WARNは、vCPUが実行中でないときに例外や割り込みを注入しようとするなど、x86アーキテクチャに違反するKVMの動作を検出するために追加される可能性があるからです。

Possible impacts 当該ソフトウェアが扱う情報について、外部への漏えいは発生しません。 また、当該ソフトウェアが扱う情報について、書き換えは発生しません。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
Solution

リリース情報、またはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。

Publication Date May 6, 2026, midnight
Registration Date May 11, 2026, 11:06 a.m.
Last Update May 11, 2026, 11:06 a.m.
CVSS3.0 : 警告
Score 5.5
Vector CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Affected System
Linux
Linux Kernel 6.1 以上 6.1.167 未満
Linux Kernel 6.13 以上 6.18.17 未満
Linux Kernel 6.19 以上 6.19.6 未満
Linux Kernel 6.2 以上 6.6.130 未満
Linux Kernel 6.7 以上 6.12.77 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
その他
Change Log
No Changed Details Date of change
1 [2026年05月11日]
  掲載
May 11, 2026, 11:06 a.m.

NVD Vulnerability Information
CVE-2026-43265
Summary

In the Linux kernel, the following vulnerability has been resolved:

KVM: x86: Ignore -EBUSY when checking nested events from vcpu_block()

Ignore -EBUSY when checking nested events after exiting a blocking state
while L2 is active, as exiting to userspace will generate a spurious
userspace exit, usually with KVM_EXIT_UNKNOWN, and likely lead to the VM's
demise. Continuing with the wakeup isn't perfect either, as *something*
has gone sideways if a vCPU is awakened in L2 with an injected event (or
worse, a nested run pending), but continuing on gives the VM a decent
chance of surviving without any major side effects.

As explained in the Fixes commits, it _should_ be impossible for a vCPU to
be put into a blocking state with an already-injected event (exception,
IRQ, or NMI). Unfortunately, userspace can stuff MP_STATE and/or injected
events, and thus put the vCPU into what should be an impossible state.

Don't bother trying to preserve the WARN, e.g. with an anti-syzkaller
Kconfig, as WARNs can (hopefully) be added in paths where _KVM_ would be
violating x86 architecture, e.g. by WARNing if KVM attempts to inject an
exception or interrupt while the vCPU isn't running.

Publication Date May 6, 2026, 9:16 p.m.
Registration Date May 7, 2026, 4:09 a.m.
Last Update May 9, 2026, 5:33 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 6.1 6.1.167
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 6.2 6.6.130
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 6.7 6.12.77
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 6.13 6.18.17
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 6.19 6.19.6
Related information, measures and tools
Common Vulnerabilities List