Linuxカーネルのmemdup_user関数におけるオフバイワンリードの脆弱性
タイトル Linuxカーネルのmemdup_user関数におけるオフバイワンリードの脆弱性
概要

Linuxカーネルでは、ユーザー空間からの読み込みにおいてオフバイワンリードの脆弱性が修正されました。memdup_user(buffer, count + 1)はユーザー空間からcount + 1バイトを取得しようとしますが、本来保証されているのはcountバイトのみでした。この修正により、コピーされたバッファがNUL終端されることが保証されるようになりました。そのため、memdup_user_nulが代わりに使用されています。

想定される影響 当該ソフトウェアが扱う情報について、外部への漏えいは発生しません。 また、当該ソフトウェアが扱う情報について、書き換えは発生しません。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
対策

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2024年5月30日0:00
登録日 2025年12月25日17:00
最終更新日 2025年12月25日17:00
CVSS3.0 : 警告
スコア 5.5
ベクター CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
影響を受けるシステム
Debian
Debian GNU/Linux 10.0
Linux
Linux Kernel 5.10.20 から 5.10.217 未満
Linux Kernel 5.11.3 から 5.15.159 未満
Linux Kernel 5.16 から 6.1.91 未満
Linux Kernel 6.2 から 6.6.31 未満
Linux Kernel 6.7 から 6.8.10 未満
Linux Kernel 6.9
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
1 [2025年12月25日]
  掲載
2025年12月25日17:00

NVD脆弱性情報
CVE-2024-36957
概要

In the Linux kernel, the following vulnerability has been resolved:

octeontx2-af: avoid off-by-one read from userspace

We try to access count + 1 byte from userspace with memdup_user(buffer,
count + 1). However, the userspace only provides buffer of count bytes and
only these count bytes are verified to be okay to access. To ensure the
copied buffer is NUL terminated, we use memdup_user_nul instead.

公表日 2024年5月31日1:15
登録日 2024年5月31日10:00
最終更新日 2024年11月21日18:22
関連情報、対策とツール
共通脆弱性一覧