つみかさね

CVE-2026-43011

Critical(9.8)

CVE-2026-43011 — Linux kernel net/x25 skb ダブルフリー

公開日: 2026-05-03データソース: NVD, GitHub Advisory

影響を受けるソフトウェア

製品ベンダー影響バージョン
Linux kernel (net/x25)Linuxパッチ適用前

対応ガイド

high|対応必須セキュリティ修正影響: 限定的

推奨アクション

  1. 1X.25プロトコルを使用しているか確認する
  2. 2カーネルを最新の安定版へアップデートする
  3. 3X.25を使用していない場合は CONFIG_X25 を無効にする

影響対象

X.25プロトコルを使用するLinuxシステム

補足

  • -X.25プロトコルは現在ほとんど使用されていませんが、レガシー環境では注意が必要
CVELinux kernelnet/x25ダブルフリーメモリ破壊

概要

Linux kernelのX.25プロトコルスタックにおいて、skb(ソケットバッファ)のダブルフリーの脆弱性が存在します。

x25_queue_rx_frame() で alloc_skb() が失敗した場合、kfree_skb(skb) を呼び出してエラー(1)を返します。このエラーはコールチェーンを伝搬し、x25_state3_machine() が queued=0 を設定して 0 を返します。最終的に x25_backlog_rcv() が queued=0 を検出して再度 kfree_skb(skb) を呼び出すため、同じ skb が二重に解放されます。

ダブルフリーはカーネルメモリの破壊を引き起こし、権限昇格やサービス拒否につながる可能性があります。

CVSSベクトル

指標
CVSSスコア9.8
深刻度Critical
CWE未分類
攻撃元区分ネットワーク
攻撃条件の複雑さ
必要な特権レベル不要

影響を受けるソフトウェア

製品ベンダー影響バージョン
Linux kernel (net/x25)Linuxパッチ適用前のバージョン

修正バージョンと回避策

  • カーネルの安定版パッチが公開されています
  • X.25プロトコルを使用していない場合は CONFIG_X25 を無効にすることで影響を回避できます

関連リンク


データソース: NVD (NIST) AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。

Xでシェアはてブ
データソース: NVD (NIST), OSV (Google), GitHub Advisory Database, JVN iPedia (IPA/JPCERT/CC)
AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。