Debian等の複数ベンダの製品における不特定の脆弱性
タイトル Debian等の複数ベンダの製品における不特定の脆弱性
概要

Linuxカーネルのperfにおけるmmapコードでは、リングバッファとイベントの補助バッファをユーザーページとしてmmapする際、最初のマッピング後は後続のマッピングも同じオフセットとサイズで行う必要があります。しかし、mmapやmunmap、mremapによって関連するマッピングが分割される場合、参照カウントが正しく管理されず、リークが発生する問題が存在しました。これに対応するため、仮想メモリ分割を防ぐ処理が追加され、vm_operations_structのmay_split()コールバックでエラーを返すことで分割を禁止しています。この修正により、マッピングのオフセットとサイズを変更できなくなりますが、同じサイズで異なるアドレスへのマッピングは引き続き可能となっています。

想定される影響 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
対策

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2025年8月19日0:00
登録日 2026年1月13日14:59
最終更新日 2026年1月13日14:59
CVSS3.0 : 重要
スコア 7.8
ベクター CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
影響を受けるシステム
Debian
Debian GNU/Linux 11.0
Linux
Linux Kernel 4.1 以上 5.4.297 未満
Linux Kernel 5.11 以上 5.15.190 未満
Linux Kernel 5.16 以上 6.1.148 未満
Linux Kernel 5.5 以上 5.10.241 未満
Linux Kernel 6.13 以上 6.15.10 未満
Linux Kernel 6.16 以上 6.16.1 未満
Linux Kernel 6.2 以上 6.6.102 未満
Linux Kernel 6.7 以上 6.12.42 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
1 [2026年01月13日]
  掲載
2026年1月13日14:59

NVD脆弱性情報
CVE-2025-38563
概要

In the Linux kernel, the following vulnerability has been resolved:

perf/core: Prevent VMA split of buffer mappings

The perf mmap code is careful about mmap()'ing the user page with the
ringbuffer and additionally the auxiliary buffer, when the event supports
it. Once the first mapping is established, subsequent mapping have to use
the same offset and the same size in both cases. The reference counting for
the ringbuffer and the auxiliary buffer depends on this being correct.

Though perf does not prevent that a related mapping is split via mmap(2),
munmap(2) or mremap(2). A split of a VMA results in perf_mmap_open() calls,
which take reference counts, but then the subsequent perf_mmap_close()
calls are not longer fulfilling the offset and size checks. This leads to
reference count leaks.

As perf already has the requirement for subsequent mappings to match the
initial mapping, the obvious consequence is that VMA splits, caused by
resizing of a mapping or partial unmapping, have to be prevented.

Implement the vm_operations_struct::may_split() callback and return
unconditionally -EINVAL.

That ensures that the mapping offsets and sizes cannot be changed after the
fact. Remapping to a different fixed address with the same size is still
possible as it takes the references for the new mapping and drops those of
the old mapping.

公表日 2025年8月20日2:15
登録日 2025年8月20日4:00
最終更新日 2025年8月20日2:15
関連情報、対策とツール
共通脆弱性一覧