概要
Linux kernel の ksmbd(カーネル内 SMB サーバー)において、IPC(プロセス間通信)応答のサイズ検証処理で整数オーバーフローが発生する脆弱性が存在します。
IPC 応答のサイズをチェックする際に整数オーバーフローが発生し、実際のデータサイズと検証値が不整合になる可能性があります。これにより、バッファオーバーフローやメモリ破壊が引き起こされ、カーネルクラッシュや情報漏洩、条件次第では権限昇格につながるおそれがあります。
ksmbd を有効にしている Linux システムがネットワーク経由で攻撃を受ける可能性があります。
CVSSベクトル
| 指標 | 値 |
|---|---|
| CVSSスコア | 7.1 |
| 深刻度 | High |
| CWE | なし |
| 攻撃元区分 | ネットワーク |
| 攻撃条件の複雑さ | 低 |
| 必要な特権レベル | 低 |
影響を受けるソフトウェア
| 製品 | ベンダー | 影響バージョン |
|---|---|---|
| Linux kernel (ksmbd) | Linux | 修正前の全バージョン |
修正バージョンと回避策
- カーネル最新安定版へアップデートしてください
- ksmbd モジュールを使用していない場合は無効化またはアンロードすることで影響を回避できます
- ファイアウォールで SMB ポート(445/tcp)へのアクセスを信頼できるネットワークに限定してください
関連リンク
データソース: NVD (NIST) AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。
