LinuxのLinux Kernelにおける配列インデックスの検証に関する脆弱性
タイトル LinuxのLinux Kernelにおける配列インデックスの検証に関する脆弱性
概要

Linuxカーネルにおいて、以下の脆弱性を修正しました:x86/fredにあるfred_extint()内の推測的安全性に関する問題です。array_index_nospec()は、その結果がスタックに退避される場合には意味がなく、推測実行下で安全と考えられていた値がメモリ予測の影響を受ける可能性があります。実質的に、array_index_nospec()は配列アクセスの式の中で使用される必要があります。現在のコードでは、irqentry_enter()の境界の外側にあり、'index'が関数呼び出しの間に%ebpに保存されてしまっています。今回、インデックス変数を削除し、array_index_nospec()を配列アクセスの直前に再配置することでこの問題を修正しました。

想定される影響 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
対策

リリース情報、またはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。

公表日 2026年3月25日0:00
登録日 2026年4月27日11:27
最終更新日 2026年4月27日11:27
CVSS3.0 : 重要
スコア 7.8
ベクター CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
影響を受けるシステム
Linux
Linux Kernel 6.13 以上 6.18.17 未満
Linux Kernel 6.19 以上 6.19.7 未満
Linux Kernel 6.9
Linux Kernel 6.9.1 以上 6.12.77 未満
Linux Kernel 7.0
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
その他
変更履歴
No 変更内容 変更日
1 [2026年04月27日]
  掲載
2026年4月27日11:27

NVD脆弱性情報
CVE-2026-23354
概要

In the Linux kernel, the following vulnerability has been resolved:

x86/fred: Correct speculative safety in fred_extint()

array_index_nospec() is no use if the result gets spilled to the stack, as
it makes the believed safe-under-speculation value subject to memory
predictions.

For all practical purposes, this means array_index_nospec() must be used in
the expression that accesses the array.

As the code currently stands, it's the wrong side of irqentry_enter(), and
'index' is put into %ebp across the function call.

Remove the index variable and reposition array_index_nospec(), so it's
calculated immediately before the array access.

概要

En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:

x86/fred: Corregir la seguridad especulativa en fred_extint()

array_index_nospec() no sirve de nada si el resultado se vuelca a la pila, ya que hace que el valor considerado seguro bajo especulación esté sujeto a predicciones de memoria.

Para todos los propósitos prácticos, esto significa que array_index_nospec() debe usarse en la expresión que accede al array.

Tal como está el código actualmente, está en el lado incorrecto de irqentry_enter(), y 'index' se coloca en %ebp a través de la llamada a la función.

Eliminar la variable index y reposicionar array_index_nospec(), para que se calcule inmediatamente antes del acceso al array.

公表日 2026年3月25日20:16
登録日 2026年4月27日12:18
最終更新日 2026年4月25日4:15
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 6.9.1 6.12.77
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 6.13 6.18.17
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 6.19 6.19.7
cpe:2.3:o:linux:linux_kernel:6.9:-:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:7.0:rc1:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:7.0:rc2:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:7.0:rc3:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:7.0:rc4:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:7.0:rc5:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:7.0:rc6:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:7.0:rc7:*:*:*:*:*:*
関連情報、対策とツール
共通脆弱性一覧