製品・ソフトウェアに関する情報
LinuxのLinux Kernelにおける境界外読み取りに関する脆弱性
Title LinuxのLinux Kernelにおける境界外読み取りに関する脆弱性
Summary

Linuxカーネルにおいて、以下の脆弱性が修正されました:netconsoleにおけるOOB(境界外)読み取りの回避です。コンソールサブシステムからnetconsoleに渡されるmsgはヌル終端されている保証がありません。最近のコミット7eab73b18630("netconsole:NBCONコンソールインフラストラクチャへの変換")以前は、メッセージはprintk_shared_pbufsという静的なグローバルバッファに格納されていたため、KASANによるOOBアクセスの検出が困難でした。現状では以下のように確認されています:printk: console [netcon_ext0] enabledBUG: KASAN: slab-out-of-bounds in string+0x1f7/0x240Read of size 1 at addr ffff88813b6d4c00 by task pr/netcon_ext0/594CPU: 65 UID: 0 PID: 594 Comm: pr/netcon_ext0 Not tainted 6.19.0-11754-g4246fd6547c9Call Trace:kasan_report+0xe4/0x120string+0x1f7/0x240vsnprintf+0x655/0xba0scnprintf+0xba/0x120netconsole_write+0x3fe/0xa10nbcon_emit_next_record+0x46e/0x860nbcon_kthread_func+0x623/0x750Allocated by task 1:nbcon_alloc+0x1ea/0x450register_console+0x26b/0xe10init_netconsole+0xbb0/0xda0バグのあるアドレスはオブジェクトffff88813b6d4000に属し、kmalloc-4kキャッシュの4096バイトのサイズに属します。問題のあるアドレスは割り当てられた3072バイトの領域[ffff88813b6d4000、ffff88813b6d4c00)の右端から0バイトの場所にあります。

Possible impacts 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う情報について、書き換えは発生しません。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
Solution

リリース情報、またはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。

Publication Date May 6, 2026, midnight
Registration Date May 13, 2026, 10:23 a.m.
Last Update May 13, 2026, 10:23 a.m.
CVSS3.0 : 緊急
Score 9.1
Vector CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H
Affected System
Linux
Linux Kernel 6.19 以上 6.19.6 未満
Linux Kernel 6.6 以上 6.18.16 未満
Linux Kernel 7.0
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
その他
Change Log
No Changed Details Date of change
1 [2026年05月13日]
  掲載
May 13, 2026, 10:23 a.m.

NVD Vulnerability Information
CVE-2026-43197
Summary

In the Linux kernel, the following vulnerability has been resolved:

netconsole: avoid OOB reads, msg is not nul-terminated

msg passed to netconsole from the console subsystem is not guaranteed
to be nul-terminated. Before recent
commit 7eab73b18630 ("netconsole: convert to NBCON console infrastructure")
the message would be placed in printk_shared_pbufs, a static global
buffer, so KASAN had harder time catching OOB accesses. Now we see:

printk: console [netcon_ext0] enabled
BUG: KASAN: slab-out-of-bounds in string+0x1f7/0x240
Read of size 1 at addr ffff88813b6d4c00 by task pr/netcon_ext0/594

CPU: 65 UID: 0 PID: 594 Comm: pr/netcon_ext0 Not tainted 6.19.0-11754-g4246fd6547c9
Call Trace:
kasan_report+0xe4/0x120
string+0x1f7/0x240
vsnprintf+0x655/0xba0
scnprintf+0xba/0x120
netconsole_write+0x3fe/0xa10
nbcon_emit_next_record+0x46e/0x860
nbcon_kthread_func+0x623/0x750

Allocated by task 1:
nbcon_alloc+0x1ea/0x450
register_console+0x26b/0xe10
init_netconsole+0xbb0/0xda0

The buggy address belongs to the object at ffff88813b6d4000
which belongs to the cache kmalloc-4k of size 4096
The buggy address is located 0 bytes to the right of
allocated 3072-byte region [ffff88813b6d4000, ffff88813b6d4c00)

Publication Date May 6, 2026, 9:16 p.m.
Registration Date May 7, 2026, 4:08 a.m.
Last Update May 12, 2026, 5:11 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 6.6 6.18.16
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 6.19 6.19.6
cpe:2.3:o:linux:linux_kernel:7.0:rc1:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List