つみかさね

CVE-2026-31707

High(7.1)

CVE-2026-31707 — Linux kernel ksmbd IPC応答サイズ検証の整数オーバーフロー

公開日: 2026-05-04データソース: NVD, GitHub Advisory

影響を受けるソフトウェア

製品ベンダー影響バージョン
Linux kernel (ksmbd)Linux修正前の全バージョン

対応ガイド

high|推奨セキュリティ修正影響: 限定的

推奨アクション

  1. 1ksmbd モジュールの使用状況を確認する
  2. 2カーネルを最新安定版へアップデートする
  3. 3ksmbd を使用していない場合はモジュールを無効化する
  4. 4SMB ポート(445/tcp)へのアクセスを制限する

影響対象

Linux ksmbd 利用者SMBファイルサーバー運用者

補足

  • -整数オーバーフローによるメモリ破壊のリスクあり
CVELinux kernelksmbdSMB整数オーバーフローIPC

概要

Linux kernel の ksmbd(カーネル内 SMB サーバー)において、IPC(プロセス間通信)応答のサイズ検証処理で整数オーバーフローが発生する脆弱性が存在します。

IPC 応答のサイズをチェックする際に整数オーバーフローが発生し、実際のデータサイズと検証値が不整合になる可能性があります。これにより、バッファオーバーフローやメモリ破壊が引き起こされ、カーネルクラッシュや情報漏洩、条件次第では権限昇格につながるおそれがあります。

ksmbd を有効にしている Linux システムがネットワーク経由で攻撃を受ける可能性があります。

CVSSベクトル

指標
CVSSスコア7.1
深刻度High
CWEなし
攻撃元区分ネットワーク
攻撃条件の複雑さ
必要な特権レベル

影響を受けるソフトウェア

製品ベンダー影響バージョン
Linux kernel (ksmbd)Linux修正前の全バージョン

修正バージョンと回避策

  • カーネル最新安定版へアップデートしてください
  • ksmbd モジュールを使用していない場合は無効化またはアンロードすることで影響を回避できます
  • ファイアウォールで SMB ポート(445/tcp)へのアクセスを信頼できるネットワークに限定してください

関連リンク


データソース: NVD (NIST) AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。

Xでシェアはてブ
データソース: NVD (NIST), OSV (Google), GitHub Advisory Database, JVN iPedia (IPA/JPCERT/CC)
AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。