つみかさね

CVE-2025-39946

Critical(9.8)

CVE-2025-39946 — Linux kernel TLSストリーム処理の不備

公開日: 2026-04-07データソース: NVD, GitHub Advisory

影響を受けるソフトウェア

製品ベンダー影響バージョン
Linux kernelLinuxTLS実装を含む複数バージョン

対応ガイド

high|対応必須セキュリティ修正影響: 広範

推奨アクション

  1. 1kTLSを使用しているか確認する
  2. 2ディストリビューションのカーネルアップデートを適用する
  3. 3kTLSが不要な場合は無効化を検討する

影響対象

Linuxサーバー管理者kTLS利用者

補足

  • -syzbot経由で発見・再現された脆弱性です
CVELinuxkernelTLSバッファオーバーフロー

概要

Linux kernel の TLS 実装 に おいて、不正 な レコードヘッダー を 受信 した 際 に ストリーム を 適切 に 中断 しない 問題 が あります。通常 は ソケット が レコード全体 を バッファリング するまで 処理 を 待機 しますが、ソケット バッファ が 小さい 場合 に は データ を 早期 に 読み出します。この際、レコード が 無効 で ある こと が 後 から 判明 して も 接続 を 中断 せず に パース を 再試行 する ため、追加 データ の コピー ごと に 割り当て済み の skb 空間 を オーバーフロー する 可能性 が あります。syzbot に よって OOB 送信 と 大きい 通常送信 を 組み合わせる 再現手法 が 報告 されています。

CVSS ベクトル

項目
CVSS スコア9.8
深刻度CRITICAL
攻撃元区分ネットワーク
攻撃条件の複雑さ
CWE未分類

影響 を 受ける ソフトウェア

製品名ベンダー影響バージョン
Linux kernelLinuxTLS実装を含む複数バージョン

修正 バージョン と 回避策

  • 修正: 以下 の カーネルコミット で 修正済み です。ディストリビューション の カーネルアップデート を 適用 してください
  • 回避策: kTLS を 使用 していない 場合 は 影響 ありません

関連リンク


データソース: NVD (NIST) AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。

Xでシェアはてブ
データソース: NVD (NIST), OSV (Google), GitHub Advisory Database, JVN iPedia (IPA/JPCERT/CC)
AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。