LinuxのLinux Kernelにおける不特定の脆弱性
タイトル LinuxのLinux Kernelにおける不特定の脆弱性
概要

Linuxカーネルにおいて、以下の脆弱性が修正されました。rxrpcのprocfsでは、%pISpc出力用にサイズが指定されたアドレスバッファが使用されています。AF_RXRPCのprocfsヘルパーは、ローカルおよびリモートのソケットアドレスを"%pISpc"形式で固定の50バイトスタックバッファにフォーマットしていましたが、これは現在のツリーのIPv6+ポートの最長フォーマットに対して小さすぎました。lib/vsprintf.cでは、圧縮されたIPv6パスにおいて、v4マップドアドレスだけでなく、ipv6_addr_is_isatap()を介したISATAPアドレスにもドット四分割の末尾が使用されています。その結果、例えば[ffff:ffff:ffff:ffff:0:5efe:255.255.255.255]:65535のようなケースが現在のフォーマッターで可能となっています。これは見た目で50文字であり、終端のNULを含めると51バイトになります。この長さはnet/rxrpc/proc.cで使用されている既存のchar[50]バッファには収まりません。フォーマッターの最大テキスト形式からバッファサイズを調整し、呼び出し元をscnprintf()に切り替えました。v1からの変更点は、実際の最大ケースを明示的に示す変更履歴の修正と、以前のv4マップド例ではなくISATAPフォーマットパス周辺での証明の枠組み化です。

想定される影響 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
対策

リリース情報、またはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。

公表日 2026年4月24日0:00
登録日 2026年4月30日12:33
最終更新日 2026年4月30日12:33
CVSS3.0 : 重要
スコア 7.8
ベクター CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
影響を受けるシステム
Linux
Linux Kernel 4.9
Linux Kernel 4.9.1 以上 6.18.23 未満
Linux Kernel 6.19 以上 6.19.13 未満
Linux Kernel 7.0
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
その他
変更履歴
No 変更内容 変更日
1 [2026年04月30日]
  掲載
2026年4月30日12:33

NVD脆弱性情報
CVE-2026-31630
概要

In the Linux kernel, the following vulnerability has been resolved:

rxrpc: proc: size address buffers for %pISpc output

The AF_RXRPC procfs helpers format local and remote socket addresses into
fixed 50-byte stack buffers with "%pISpc".

That is too small for the longest current-tree IPv6-with-port form the
formatter can produce. In lib/vsprintf.c, the compressed IPv6 path uses a
dotted-quad tail not only for v4mapped addresses, but also for ISATAP
addresses via ipv6_addr_is_isatap().

As a result, a case such as

[ffff:ffff:ffff:ffff:0:5efe:255.255.255.255]:65535

is possible with the current formatter. That is 50 visible characters, so
51 bytes including the trailing NUL, which does not fit in the existing
char[50] buffers used by net/rxrpc/proc.c.

Size the buffers from the formatter's maximum textual form and switch the
call sites to scnprintf().

Changes since v1:
- correct the changelog to cite the actual maximum current-tree case
explicitly
- frame the proof around the ISATAP formatting path instead of the earlier
mapped-v4 example

公表日 2026年4月25日0:16
登録日 2026年4月25日4:07
最終更新日 2026年4月28日0:16
関連情報、対策とツール
共通脆弱性一覧