LinuxのLinux Kernelにおける不特定の脆弱性
タイトル LinuxのLinux Kernelにおける不特定の脆弱性
概要

Linuxカーネルにおいて、以下の脆弱性が修正されました。iommu/s390では、デバイスがサプライズリムーブされた場合でもアタッチを成功させる問題がありました。PCIデバイスがサプライズホットプラグで取り外された場合に、__iommu_release_dma_ownership()経由の解体処理や、プローブ中の__iommu_probe_device()で取り外しが発生した場合、デフォルトドメインへのアタッチが試みられることがあります。いずれの場合でも、zpci_register_ioat()はデバイスハンドルが無効であることを示すcc値で失敗します。これは、ハイパーバイザーの観点からデバイスがもはやインスタンスの一部ではないためです。現在、この場合はエラーが返され、s390_iommu_attach_device()は失敗します。デフォルトドメインへのアタッチは決して失敗してはならないため、__iommu_group_set_domain_nofail()内でWARN_ON()が引き起こされます。デバイスがハイパーバイザーによってフェンスされている場合、メモリへのDMAもメモリからのDMAも不可能であり、IOMMUの変換は影響を与えません。登録が成功したかのように処理を進め、ホットプラグイベントのハンドリングによってデバイスのクリーンアップを行います。この処理は、コミット59bbf596791b("iommu/s390: デバイスがエラーステートでもアタッチを成功させる")以降のエラーステートのデバイス処理に類似していますが、取り外しの場合はドメインが後で登録されません。このアプローチは以前に同リンクで議論されました。エラーステートと取り外しの両方のケースを、エラーの伝搬が必要か無視するかを判定するヘルパーで処理します。PCIロード/ストア用の条件コードの既存で未使用の定義を使用し、これらがすべてのPCI命令に適用されることを反映するように名前を変更し、マジックナンバーの条件コードを回避します。

想定される影響 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
対策

リリース情報、またはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。

公表日 2025年10月9日0:00
登録日 2026年2月5日15:46
最終更新日 2026年2月5日15:46
CVSS3.0 : 重要
スコア 7.8
ベクター CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
影響を受けるシステム
Linux
Linux Kernel 6.17
Linux Kernel 6.2 以上 6.16.9 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
その他
変更履歴
No 変更内容 変更日
1 [2026年02月05日]
  掲載
2026年2月5日15:46