つみかさね

CVE-2026-43037

Critical(9.8)

CVE-2026-43037 — Linux kernel ip6_tunnel skb cb[] 未クリアによるメモリ破壊

公開日: 2026-05-03データソース: NVD, GitHub Advisory

影響を受けるソフトウェア

製品ベンダー影響バージョン
Linux kernel (ip6_tunnel)Linuxパッチ適用前

対応ガイド

high|対応必須セキュリティ修正影響: 広範

推奨アクション

  1. 1IPv6トンネル(ip4ip6)を使用しているか確認する
  2. 2カーネルを最新の安定版へアップデートする
  3. 3アップデートが困難な場合はIPv6トンネルの一時無効化を検討する

影響対象

IPv6トンネルを使用するLinuxシステム

補足

  • -IPv6トンネルを使用している環境で影響があります
CVELinux kernelIPv6ip6_tunnelメモリ破壊

概要

Linux kernelのIPv6トンネル実装において、ip4ip6_err() でクローンされた skb の cb[] フィールドがクリアされないまま icmp_send() に渡される脆弱性が存在します。

IPv6受信パスが書き込んだ inet6_skb_parm 構造体のデータが、IPv4 ICMP処理のコンテキストで不正に解釈されます。これによりメモリの不正アクセスやカーネルクラッシュが発生する可能性があります。

CVSSベクトル

指標
CVSSスコア9.8
深刻度Critical
CWE未分類
攻撃元区分ネットワーク
攻撃条件の複雑さ
必要な特権レベル不要

影響を受けるソフトウェア

製品ベンダー影響バージョン
Linux kernel (ip6_tunnel)Linuxパッチ適用前のバージョン

修正バージョンと回避策

  • カーネルの安定版パッチが公開されています
  • IPv6トンネル(ip4ip6)を使用していない場合は影響が限定的です

関連リンク


データソース: NVD (NIST) AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。

Xでシェアはてブ
データソース: NVD (NIST), OSV (Google), GitHub Advisory Database, JVN iPedia (IPA/JPCERT/CC)
AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。