| タイトル | LinuxのLinux Kernelにおける不特定の脆弱性 |
|---|---|
| 概要 | Linuxカーネルにおいて、以下の脆弱性が修正されました。BluetoothのSMPにおいて、ペアリング応答の構築前にレスポンダーのMITM要件を強制しています。smp_cmd_pairing_req()は現在、イニシエータのauth_reqからペアリング応答を構築しますが、ローカルのBT_SECURITY_HIGH要件を強制する前に行っていました。イニシエータがSMP_AUTH_MITMを省略すると、ローカル側がMITMを要求していても応答もそれを省略する可能性があります。tk_request()はSMP_AUTH_MITMなしのauth値を検出し、JUST_CFMを選択する場合があり、メソッド選択は既にレスポンダが適用しているペアリングポリシーと一貫しなくなっていました。ローカル側がHIGHセキュリティを要求する場合、まずIO機能からMITMが達成可能か検証し、その後応答のrsp.auth_reqおよびauth内でSMP_AUTH_MITMを強制します。これにより、レスポンダの認証ビットと後のメソッド選択が連動し、整合性を保っています。 |
| 想定される影響 | 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 |
| 対策 | リリース情報、またはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。 |
| 公表日 | 2026年5月8日0:00 |
| 登録日 | 2026年5月18日11:28 |
| 最終更新日 | 2026年5月18日11:28 |
| CVSS3.0 : 重要 | |
| スコア | 8.8 |
|---|---|
| ベクター | CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
| Linux |
| Linux Kernel 3.3 以上 5.10.253 未満 |
| Linux Kernel 5.11 以上 5.15.203 未満 |
| Linux Kernel 5.16 以上 6.1.168 未満 |
| Linux Kernel 6.13 以上 6.18.22 未満 |
| Linux Kernel 6.19 以上 6.19.12 未満 |
| Linux Kernel 6.2 以上 6.6.134 未満 |
| Linux Kernel 6.7 以上 6.12.81 未満 |
| Linux Kernel 7.0 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 1 | [2026年05月18日] 掲載 |
2026年5月18日11:28 |
| 概要 | In the Linux kernel, the following vulnerability has been resolved: Bluetooth: SMP: force responder MITM requirements before building the pairing response smp_cmd_pairing_req() currently builds the pairing response from the tk_request() then sees an auth value without SMP_AUTH_MITM and may When the local side requires HIGH security, first verify that MITM can |
|---|---|
| 公表日 | 2026年5月8日23:16 |
| 登録日 | 2026年5月9日4:13 |
| 最終更新日 | 2026年5月12日23:10 |