LinuxのLinux Kernelにおける二重解放に関する脆弱性
タイトル LinuxのLinux Kernelにおける二重解放に関する脆弱性
概要

Linuxカーネルにおいて、以下の脆弱性が修正されました。smbクライアントのsmbd_send_batch_flush()関数の後にsmbd_free_send_io()関数が二重に解放される問題を回避しました。smbd_send_batch_flush()はすでにsmbd_free_send_io()を呼び出しているため、smbd_post_send()の後で再度呼び出してはいけません。なお、smbd_post_send()関数はバッチリストに移動されました。

想定される影響 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
対策

リリース情報、またはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。

公表日 2026年4月24日0:00
登録日 2026年4月30日11:04
最終更新日 2026年4月30日11:04
CVSS3.0 : 緊急
スコア 9.8
ベクター CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
影響を受けるシステム
Linux
Linux Kernel 6.18.24 未満
Linux Kernel 6.19 以上 6.19.14 未満
Linux Kernel 7.0 以上 7.0.1 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
その他
変更履歴
No 変更内容 変更日
1 [2026年04月30日]
  掲載
2026年4月30日11:04

NVD脆弱性情報
CVE-2026-31609
概要

In the Linux kernel, the following vulnerability has been resolved:

smb: client: avoid double-free in smbd_free_send_io() after smbd_send_batch_flush()

smbd_send_batch_flush() already calls smbd_free_send_io(),
so we should not call it again after smbd_post_send()
moved it to the batch list.

公表日 2026年4月25日0:16
登録日 2026年4月25日4:07
最終更新日 2026年4月30日1:45
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 6.18.24
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 6.19 6.19.14
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 7.0 7.0.1
関連情報、対策とツール
共通脆弱性一覧