| Title | LinuxのLinux Kernelにおける不特定の脆弱性 |
|---|---|
| Summary | Linuxカーネルにおいて、以下の脆弱性が修正されました。BluetoothのSMPにおいて、レガシーレスポンダのSTK認証がMITM状態から派生してしまう問題です。smp_random()のレガシーレスポンダ経路では、現状、pending_sec_levelがBT_SECURITY_HIGHの場合に保存されたSTKを認証済みとラベル付けしています。これはローカルサービスが要求した内容を反映していますが、実際のペアリングフローで達成されたものではありません。Just WorksまたはConfirmレガシーペアリングの場合、SMP_FLAG_MITM_AUTHはクリアされたままのため、ローカル側がHIGHセキュリティを要求していても結果のSTKは未認証のままであるべきです。ペアリング結果とキーのメタデータが一致するように、レスポンダのSTKを保存する際には確立されたMITM状態を使用してください。これにより、このレガシーパスは、すでにJUST_WORKSまたはJUST_CFMを未認証として扱っているSecure Connectionsコードと整合性が保たれます。 |
| Possible impacts | 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 |
| Solution | リリース情報、またはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。 |
| Publication Date | May 1, 2026, midnight |
| Registration Date | May 13, 2026, 10:25 a.m. |
| Last Update | May 13, 2026, 10:25 a.m. |
| CVSS3.0 : 重要 | |
| Score | 8.8 |
|---|---|
| Vector | CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
| Linux |
| Linux Kernel 3.15.5 以上 3.16 未満 |
| Linux Kernel 3.16 |
| Linux Kernel 3.16.1 以上 5.10.253 未満 |
| Linux Kernel 5.11 以上 5.15.203 未満 |
| Linux Kernel 5.16 以上 6.1.168 未満 |
| Linux Kernel 6.13 以上 6.18.22 未満 |
| Linux Kernel 6.19 以上 6.19.12 未満 |
| Linux Kernel 6.2 以上 6.6.134 未満 |
| Linux Kernel 6.7 以上 6.12.81 未満 |
| Linux Kernel 7.0 |
| No | Changed Details | Date of change |
|---|---|---|
| 1 | [2026年05月13日] 掲載 |
May 13, 2026, 10:25 a.m. |
| Summary | In the Linux kernel, the following vulnerability has been resolved: Bluetooth: SMP: derive legacy responder STK authentication from MITM state The legacy responder path in smp_random() currently labels the stored For Just Works/Confirm legacy pairing, SMP_FLAG_MITM_AUTH stays clear This also keeps the legacy path aligned with the Secure Connections code, |
|---|---|
| Publication Date | May 2, 2026, 12:16 a.m. |
| Registration Date | May 2, 2026, 4:07 a.m. |
| Last Update | May 3, 2026, 4:16 p.m. |