LinuxのLinux Kernelにおける不特定の脆弱性
タイトル LinuxのLinux Kernelにおける不特定の脆弱性
概要

Linuxカーネルにおいて、以下の脆弱性が修正されました。coresight: cti: cti_disable_hw()でのハング問題を修正しました。cti_enable_hw()とcti_disable_hw()はアトミックコンテキストから呼び出されるため、ファームウェアとの通信時にスリープを引き起こす可能性があるランタイムPMを使用すべきではありません。コミット3c6656337852("Revert "firmware: arm_scmi: Add clock management to the SCMI power domain"")以降、Perf Coresightテスト実行時や以下のコマンド実行時にJunoでハングが発生していました: perf record -e cs_etm//u -- ls。この問題は、コミット692c9a499b28("coresight: cti: Correct the parameter for pm_runtime_put")までpm_runtime_put()が誤ったデバイスで呼ばれていたため、リバートコミットまで見逃されていました。ロックおよびスケジューラデバッグが有効な場合、以下の出力が得られます: coresight cti_sys0: cti_enable_hw -- dev:cti_sys0 parent: 20020000.cti BUG: sleeping function called from invalid context at drivers/base/power/runtime.c:1151 in_atomic(): 1, irqs_disabled(): 128, non_block: 0, pid: 330, name: perf-exec preempt_count: 2, expected: 0 RCU nest depth: 0, expected: 0 INFO: lockdep is turned off. irq event stamp: 0 hardirqs last enabled at (0): [0000000000000000] 0x0 hardirqs last disabled at (0): [ffff80000822b394] copy_process+0xa0c/0x1948 softirqs last enabled at (0): [ffff80000822b394] copy_process+0xa0c/0x1948 softirqs last disabled at (0): [0000000000000000] 0x0 CPU: 3 PID: 330 Comm: perf-exec Not tainted 6.0.0-00053-g042116d99298 #7 Hardware name: ARM LTD ARM Juno Development Platform/ARM Juno Development Platform, BIOS EDK II Sep 13 2022 Call trace: dump_backtrace+0x134/0x140 show_stack+0x20/0x58 dump_stack_lvl+0x8c/0xb8 dump_stack+0x18/0x34 __might_resched+0x180/0x228 __might_sleep+0x50/0x88 __pm_runtime_resume+0xac/0xb0 cti_enable+0x44/0x120 coresight_control_assoc_ectdev+0xc0/0x150 coresight_enable_path+0xb4/0x288 etm_event_start+0x138/0x170 etm_event_add+0x48/0x70 event_sched_in.isra.122+0xb4/0x280 merge_sched_in+0x1fc/0x3d0 visit_groups_merge.constprop.137+0x16c/0x4b0 ctx_sched_in+0x114/0x1f0 perf_event_sched_in+0x60/0x90 ctx_resched+0x68/0xb0 perf_event_exec+0x138/0x508 begin_new_exec+0x52c/0xd40 load_elf_binary+0x6b8/0x17d0 bprm_execve+0x360/0x7f8 do_execveat_common.isra.47+0x218/0x238 __arm64_sys_execve+0x48/0x60 invoke_syscall+0x4c/0x110 el0_svc_common.constprop.4+0xfc/0x120 do_el0_svc+0x34/0xc0 el0_svc+0x40/0x98 el0t_64_sync_handler+0x98/0xc0 el0t_64_sync+0x170/0x174。この問題はランタイムPM呼び出しを完全に削除することで修正されました。トレース用のパス構築時には既に行われているため、ここでの呼び出しが不要でした。また、ビルド警告も修正されています。

想定される影響 当該ソフトウェアが扱う情報について、外部への漏えいは発生しません。 また、当該ソフトウェアが扱う情報について、書き換えは発生しません。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
対策

リリース情報、またはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。

公表日 2025年10月4日0:00
登録日 2026年1月28日12:40
最終更新日 2026年1月28日12:40
CVSS3.0 : 警告
スコア 5.5
ベクター CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
影響を受けるシステム
Linux
Linux Kernel 5.11 以上 5.15.77 未満
Linux Kernel 5.16 以上 6.0.7 未満
Linux Kernel 5.7 以上 5.10.154 未満
Linux Kernel 6.1
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
その他
変更履歴
No 変更内容 変更日
1 [2026年01月28日]
  掲載
2026年1月28日12:40