タイトル | Linux の Linux Kernel における境界外読み取りに関する脆弱性 |
---|---|
概要 | Linux の Linux Kernel には、境界外読み取りに関する脆弱性が存在します。 |
想定される影響 | サービス運用妨害 (DoS) 状態にされる可能性があります。 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
公表日 | 2025年3月14日0:00 |
登録日 | 2025年4月25日17:46 |
最終更新日 | 2025年4月25日17:46 |
CVSS3.0 : 警告 | |
スコア | 5.5 |
---|---|
ベクター | CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H |
Linux |
Linux Kernel 6.13 以上 6.13.9 未満 |
Linux Kernel 6.14 |
Linux Kernel 6.2 以上 6.6.85 未満 |
Linux Kernel 6.7 以上 6.12.21 未満 |
No | 変更内容 | 変更日 |
---|---|---|
1 | [2025年04月11日] 掲載 | 2025年4月11日9:57 |
概要 | In the Linux kernel, the following vulnerability has been resolved: can: ucan: fix out of bound read in strscpy() source Commit 7fdaf8966aae ("can: ucan: use strscpy() to instead of strncpy()") Let's consider below buffers: dest[len + 1]; /* will be NUL terminated */ When doing: strncpy(dest, src, len); strncpy() will read up to len bytes from src. On the other hand: strscpy(dest, src, len + 1); will read up to len + 1 bytes from src, that is to say, an out of bound This exact pattern happened in ucan. The root cause is that the source is not NUL terminated. Instead of On top of this do a couple refactors: - ucan_ctl_payload->raw is only used for the firmware string, so - ucan_device_request_in() is only used to retrieve the firmware |
---|---|
公表日 | 2025年4月3日17:15 |
登録日 | 2025年4月4日4:01 |
最終更新日 | 2025年4月11日1:13 |
構成1 | 以上 | 以下 | より上 | 未満 | |
cpe:2.3:o:linux:linux_kernel:6.14:rc1:*:*:*:*:*:* | |||||
cpe:2.3:o:linux:linux_kernel:6.14:rc2:*:*:*:*:*:* | |||||
cpe:2.3:o:linux:linux_kernel:6.14:rc3:*:*:*:*:*:* | |||||
cpe:2.3:o:linux:linux_kernel:6.14:rc4:*:*:*:*:*:* | |||||
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.13 | 6.13.9 | |||
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.2 | 6.6.85 | |||
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.7 | 6.12.21 | |||
cpe:2.3:o:linux:linux_kernel:6.14:rc5:*:*:*:*:*:* | |||||
cpe:2.3:o:linux:linux_kernel:6.14:rc6:*:*:*:*:*:* | |||||
cpe:2.3:o:linux:linux_kernel:6.14:rc7:*:*:*:*:*:* |