LinuxのLinux Kernelにおける解放済みメモリの使用に関する脆弱性
タイトル LinuxのLinux Kernelにおける解放済みメモリの使用に関する脆弱性
概要

Linuxカーネルにおいて、以下の脆弱性が修正されました。ASoC:lpassにおけるKASANのuse-after-freeおよび境界外参照の問題を修正しました。syzkallerを実行すると、以下の境界外エラーが発生していました。"KASAN: slab-out-of-bounds Read in regcache_flat_read"という問題のバックトレースは以下の通りです。BUG: KASAN: slab-out-of-bounds in regcache_flat_read+0x10c/0x110 サイズ4の読み取りがアドレスfffffff8088fbf714でタスクsyz-executor.4/14144によって行われました。CPU: 6 PID: 14144 実行ファイル: syz-executor.4 Tainted: G W ハードウェア名: Qualcomm Technologies, Inc. sc7280 CRDプラットフォーム(rev5+)(DT) コールトレース: dump_backtrace+0x0/0x4ec show_stack+0x34/0x50 dump_stack_lvl+0xdc/0x11c print_address_description+0x30/0x2d8 kasan_report+0x178/0x1e4 __asan_report_load4_noabort+0x44/0x50 regcache_flat_read+0x10c/0x110 regcache_read+0xf8/0x5a0 _regmap_read+0x45c/0x86c _regmap_update_bits+0x128/0x290 regmap_update_bits_base+0xc0/0x15c snd_soc_component_update_bits+0xa8/0x22c snd_soc_component_write_field+0x68/0xd4 tx_macro_put_dec_enum+0x1d0/0x268 snd_ctl_elem_write+0x288/0x474 エラーチェックおよび有効な値の検証を行うことにより、この問題を修正しました。

想定される影響 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
対策

リリース情報、またはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。

公表日 2025年10月7日0:00
登録日 2026年2月5日15:49
最終更新日 2026年2月5日15:49
CVSS3.0 : 重要
スコア 7.8
ベクター CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
影響を受けるシステム
Linux
Linux Kernel 5.12 以上 5.15.114 未満
Linux Kernel 5.16 以上 6.1.31 未満
Linux Kernel 6.2 以上 6.3.5 未満
Linux Kernel 6.4
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
その他
変更履歴
No 変更内容 変更日
1 [2026年02月05日]
  掲載
2026年2月5日15:49