radareのradare2における解放済みメモリの使用に関する脆弱性
タイトル radareのradare2における解放済みメモリの使用に関する脆弱性
概要

radare2 6.1.5には、GDBクライアントコア内のgdbr_pids_list()関数に使用後解放の脆弱性が含まれており、リモート攻撃者が不正なスレッド情報レスポンスを送信することでサービス拒否を引き起こすか、潜在的に任意のコードを実行できます。攻撃者は、qfThreadInfoがRDebugPid構造体の割り当てに成功した後にqsThreadInfoを失敗させることで脆弱性を誘発できます。その結果、エラーパスでリストのクリーンアップを試みる際に二重解放によるメモリ破損が発生します。

想定される影響 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
対策

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2026年5月15日0:00
登録日 2026年5月20日13:23
最終更新日 2026年5月20日13:23
CVSS3.0 : 緊急
スコア 9.8
ベクター CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
影響を受けるシステム
radare
radare2 6.1.4 およびそれ以前
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
1 [2026年05月20日]
  掲載
2026年5月20日13:23

NVD脆弱性情報
CVE-2026-8696
概要

radare2 6.1.5 contains a use-after-free vulnerability in the gdbr_pids_list() function within the GDB client core that allows remote attackers to cause a denial of service or potentially execute arbitrary code by sending malformed thread information responses. Attackers can trigger the vulnerability by causing qsThreadInfo to fail after qfThreadInfo successfully allocates RDebugPid structures, resulting in double-free memory corruption when the error path attempts to clean up the list.

公表日 2026年5月16日6:16
登録日 2026年5月17日4:13
最終更新日 2026年5月19日23:16
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:radare:radare2:*:*:*:*:*:*:*:* 6.1.4
関連情報、対策とツール
共通脆弱性一覧