CVE-2025-38586
概要

In the Linux kernel, the following vulnerability has been resolved:

bpf, arm64: Fix fp initialization for exception boundary

In the ARM64 BPF JIT when prog->aux->exception_boundary is set for a BPF
program, find_used_callee_regs() is not called because for a program
acting as exception boundary, all callee saved registers are saved.
find_used_callee_regs() sets `ctx->fp_used = true;` when it sees FP
being used in any of the instructions.

For programs acting as exception boundary, ctx->fp_used remains false
even if frame pointer is used by the program and therefore, FP is not
set-up for such programs in the prologue. This can cause the kernel to
crash due to a pagefault.

Fix it by setting ctx->fp_used = true for exception boundary programs as
fp is always saved in such programs.

公表日 2025年8月20日2:15
登録日 2025年8月20日4:00
最終更新日 2025年8月20日2:15
関連情報、対策とツール
共通脆弱性一覧

JVN脆弱性情報
Linux の Linux Kernel における NULL ポインタデリファレンスに関する脆弱性
タイトル Linux の Linux Kernel における NULL ポインタデリファレンスに関する脆弱性
概要

Linux の Linux Kernel には、NULL ポインタデリファレンスに関する脆弱性が存在します。

想定される影響 サービス運用妨害 (DoS) 状態にされる可能性があります。 
対策

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2025年7月26日0:00
登録日 2025年11月28日16:13
最終更新日 2025年11月28日16:13
影響を受けるシステム
Linux
Linux Kernel 6.12 以上 6.12.42 未満
Linux Kernel 6.13 以上 6.15.10 未満
Linux Kernel 6.16 以上 6.16.1 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
変更履歴
No 変更内容 変更日
1 [2025年11月28日]
  掲載
2025年11月28日16:13