Debian等の複数ベンダの製品における解放済みメモリの使用に関する脆弱性
タイトル Debian等の複数ベンダの製品における解放済みメモリの使用に関する脆弱性
概要

Linuxカーネルにおいて、以下の脆弱性が修正されました。Bluetoothのl2cap_sock_cleanup_listen()におけるUse-After-Freeの問題を修正しました。syzbotが再現手段なしに以下のsplatを報告しました。splatでは、bt_accept_dequeue()を呼び出した単一スレッドがskを解放し、その後にアクセスしていました。根本原因は、該当コミットで追加された競合状態のあるl2cap_sock_cleanup_listen()の呼び出しだと考えられます。bt_accept_dequeue()はlock_sock()のもとで呼び出されますが、l2cap_sock_release()は例外です。二つのスレッドがbt_accept_dequeue()内のリストイテレーション中に同一のソケットを参照する可能性があります。CPU1ではsock_hold(sk)を行いlock_sock(sk)でclose()をブロックし、sock_put(sk)、bt_accept_unlink(sk)、sock_put(sk)、release_sock(sk)と進みます。一方、CPU2はlock_sock(sk)、sock_put(sk)、bt_accept_unlink(sk)、sock_put(sk)(最後の参照カウント)、bt_accept_unlink(sk)(Use-After-Free)へと進行します。タイミングによっては別のスレッドが"Freed by task"部分に現れることがあります。l2cap_sock_release()内のl2cap_sock_cleanup_listen()をlock_sock()の内部で呼び出すことで対処しています。具体的には、KASANによるUse-After-Free検出のトレースが示されており、spinlock_debug.cやnet/bluetooth関連ファイルの関数呼び出し順で問題が発生していました。これにより、BluetoothのL2CAPソケットのクリーンアップ処理中にUse-After-Free脆弱性が生じる問題を修正し、競合状態を防止するためのロック制御を強化しました。

想定される影響 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
対策

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2025年9月19日0:00
登録日 2026年1月22日11:29
最終更新日 2026年1月22日11:29
CVSS3.0 : 重要
スコア 7.8
ベクター CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
影響を受けるシステム
Debian
Debian GNU/Linux 11.0
Linux
Linux Kernel 4.14.322 以上 4.15 未満
Linux Kernel 4.19.291 以上 4.20 未満
Linux Kernel 5.10.190 以上 5.10.243 未満
Linux Kernel 5.15.126 以上 5.15.192 未満
Linux Kernel 5.4.253 以上 5.4.299 未満
Linux Kernel 6.1.45 以上 6.1.151 未満
Linux Kernel 6.13 以上 6.16.6 未満
Linux Kernel 6.17
Linux Kernel 6.4.10 以上 6.6.105 未満
Linux Kernel 6.7 以上 6.12.46 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
1 [2026年01月22日]
  掲載
2026年1月22日11:29