LinuxのLinux Kernelにおける無限ループに関する脆弱性
タイトル LinuxのLinux Kernelにおける無限ループに関する脆弱性
概要

Linuxカーネルにおいて、以下の脆弱性が修正されました。AppArmorの差分エンコーディングの検証を修正しました。差分エンコーディングは悪用されるとループを作成する可能性がありました。これを防ぐために、展開処理は差分エンコードチェーンが終了することを検証する必要があります。残念ながら、差分エンコードの検証には2つのバグがありました。1つ目は、チェック済みで既にマークされた状態と、現在チェック中およびマーク中の状態を混同していたことです。これは、現在検証中のチェーン内のループが既に検証済みのチェーンとして扱われてしまうことを意味していました。2つ目は、既にチェック済みの状態の終了条件が外側ループのイテレータiではなく、現在のチェーンのチェックイテレータj,kを比較していたことです。つまり、現在のチェーン検証において状態が後ろに戻ることが、既に検証済みの状態に移動したと誤認されていました。そこで、既に検証済みの状態には異なるマークを付ける二重マーク方式に移行しました。これにより、既に検証済みの状態は適切にマークされ、第2の誤りの原因となっていた後ろ向きの検証チェックも削除できました。

想定される影響 当該ソフトウェアが扱う情報について、外部への漏えいは発生しません。 また、当該ソフトウェアが扱う情報について、書き換えは発生しません。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
対策

リリース情報、またはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。

公表日 2026年4月1日0:00
登録日 2026年4月27日10:53
最終更新日 2026年4月27日10:53
CVSS3.0 : 警告
スコア 5.5
ベクター CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
影響を受けるシステム
Linux
Linux Kernel 4.17
Linux Kernel 4.17.1 以上 5.10.253 未満
Linux Kernel 5.11 以上 5.15.203 未満
Linux Kernel 5.16 以上 6.1.169 未満
Linux Kernel 6.13 以上 6.18.18 未満
Linux Kernel 6.19 以上 6.19.8 未満
Linux Kernel 6.2 以上 6.6.130 未満
Linux Kernel 6.7 以上 6.12.77 未満
Linux Kernel 7.0
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
その他
変更履歴
No 変更内容 変更日
1 [2026年04月27日]
  掲載
2026年4月27日10:53

NVD脆弱性情報
CVE-2026-23409
概要

In the Linux kernel, the following vulnerability has been resolved:

apparmor: fix differential encoding verification

Differential encoding allows loops to be created if it is abused. To
prevent this the unpack should verify that a diff-encode chain
terminates.

Unfortunately the differential encode verification had two bugs.

1. it conflated states that had gone through check and already been
marked, with states that were currently being checked and marked.
This means that loops in the current chain being verified are treated
as a chain that has already been verified.

2. the order bailout on already checked states compared current chain
check iterators j,k instead of using the outer loop iterator i.
Meaning a step backwards in states in the current chain verification
was being mistaken for moving to an already verified state.

Move to a double mark scheme where already verified states get a
different mark, than the current chain being kept. This enables us
to also drop the backwards verification check that was the cause of
the second error as any already verified state is already marked.

公表日 2026年4月1日18:16
登録日 2026年4月27日12:21
最終更新日 2026年4月25日0:23
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 4.17.1 5.10.253
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 5.11 5.15.203
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 5.16 6.1.169
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 6.2 6.6.130
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 6.7 6.12.77
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 6.13 6.18.18
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 6.19 6.19.8
cpe:2.3:o:linux:linux_kernel:4.17:-:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:7.0:rc1:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:7.0:rc2:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:7.0:rc3:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:7.0:rc4:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:7.0:rc5:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:7.0:rc6:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:7.0:rc7:*:*:*:*:*:*
関連情報、対策とツール
共通脆弱性一覧