つみかさね

CVE-2026-31709

High(8.8)

CVE-2026-31709 — Linux kernel SMBクライアント DACL検証不備

公開日: 2026-05-04データソース: NVD, GitHub Advisory

影響を受けるソフトウェア

製品ベンダー影響バージョン
Linux kernel (cifs/SMB client)Linux修正前の全バージョン

対応ガイド

high|推奨セキュリティ修正影響: 限定的

推奨アクション

  1. 1SMB 共有のマウント状況を確認する
  2. 2カーネルを最新安定版へアップデートする
  3. 3信頼できない SMB サーバーへの接続を避ける
  4. 4不要な SMB マウントを解除する

影響対象

Linux SMBクライアント利用者SMB共有マウント環境

補足

  • -悪意のある SMB サーバーからの攻撃に注意が必要
CVELinux kernelcifsSMBクライアントDACL検証不備

概要

Linux kernel の cifs/SMB クライアントにおいて、build_sec_desc() 関数で DACL(随意アクセス制御リスト)本体の構造検証が不十分な脆弱性が存在します。

悪意のある SMB サーバーが不正な DACL 構造を含むセキュリティ記述子を返した場合、クライアント側で適切な検証が行われないため、メモリ破壊やカーネルクラッシュを引き起こす可能性があります。攻撃者が制御する SMB サーバーに接続させることで、クライアントシステムに対する攻撃が成立します。

SMB 共有をマウントしている Linux システムが影響を受ける可能性があります。

CVSSベクトル

指標
CVSSスコア8.8
深刻度High
CWEなし
攻撃元区分ネットワーク
攻撃条件の複雑さ
必要な特権レベル

影響を受けるソフトウェア

製品ベンダー影響バージョン
Linux kernel (cifs/SMB client)Linux修正前の全バージョン

修正バージョンと回避策

  • カーネル最新安定版へアップデートしてください
  • 信頼できない SMB サーバーへの接続を避けてください
  • SMB 共有のマウントを必要最小限に制限してください

関連リンク


データソース: NVD (NIST) AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。

Xでシェアはてブ
データソース: NVD (NIST), OSV (Google), GitHub Advisory Database, JVN iPedia (IPA/JPCERT/CC)
AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。