Debian等の複数ベンダの製品における解放済みメモリの使用に関する脆弱性
タイトル Debian等の複数ベンダの製品における解放済みメモリの使用に関する脆弱性
概要

Linuxカーネルにおいて、以下の脆弱性が修正されました:kernfsでオープンされたファイルが解放された際のポーリングにおけるUse-After-Free(UAF)の問題を修正しました。PSI(Pressure Stall Information)監視メカニズムにてUse-After-Freeの脆弱性が確認されています。KASANの報告によると、psi_trigger_poll関数内で解放済みメモリの使用が発生していました。具体的には、epoll監視を使いcpu.pressureファイルをオープンした後、cgroup.pressureの監視を無効化(echo 0 > cgroup.pressure)すると、cgroup_file_release()によりPSIトリガーが解放され、kernfs_drain_open_files()で関連リソースが解放されます。一方で、epollは引き続きファイル参照を保持してポーリングを続け、再度監視を有効化(echo 1 > cgroup.pressure)した時に解放済みのメモリへアクセスする競合状態が発生します。この問題に対処するため、kernfsのオープンファイルに対してアクティブ参照を取得するkernfs_get_active_of()関数を導入しました。この関数は既にファイルが解放されている場合に失敗し、解放済みのファイルディスクリプタに対する操作を防ぎます。既存のkernfs_get_active()はkernfs_get_active_of()に置き換えられ、Use-After-Freeの発生防止に寄与します。

想定される影響 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
対策

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2025年9月23日0:00
登録日 2026年1月19日19:41
最終更新日 2026年1月19日19:41
CVSS3.0 : 重要
スコア 7.8
ベクター CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
影響を受けるシステム
Debian
Debian GNU/Linux 11.0
Linux
Linux Kernel 6.1 以上 6.1.153 未満
Linux Kernel 6.13 以上 6.16.8 未満
Linux Kernel 6.17
Linux Kernel 6.2 以上 6.6.107 未満
Linux Kernel 6.7 以上 6.12.48 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
1 [2026年01月19日]
  掲載
2026年1月19日19:41