| 概要 | In the Linux kernel, the following vulnerability has been resolved: bpf: Reject narrower access to pointer ctx fields The following BPF program, simplified from a syzkaller repro, causes a r0 = *(u8 *)(r1 + 169); With pointer field sk being at offset 168 in __sk_buff. This access is verifier bug: error during ctx access conversion(1) This patch fixes that to return a proper "invalid bpf_context access The same issue affects multiple other fields in context structures that Note this syzkaller crash was reported in the "Closes" link below, which |
|---|---|
| 公表日 | 2025年8月20日2:15 |
| 登録日 | 2025年8月20日4:00 |
| 最終更新日 | 2025年8月20日2:15 |
| タイトル | Linux の Linux Kernel における脆弱性 |
|---|---|
| 概要 | Linux の Linux Kernel には、不特定の脆弱性が存在します。 |
| 想定される影響 | サービス運用妨害 (DoS) 状態にされる可能性があります。 |
| 対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2025年7月23日0:00 |
| 登録日 | 2025年11月28日16:13 |
| 最終更新日 | 2025年11月28日16:13 |
| Linux |
| Linux Kernel 4.13 以上 6.16.1 未満 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 1 | [2025年11月28日] 掲載 |
2025年11月28日16:13 |