つみかさね

CVE-2026-43044

High(7.8)

CVE-2026-43044 — Linux kernel crypto caam 長いHMACキーでDMA破壊

公開日: 2026-05-04データソース: NVD, GitHub Advisory

影響を受けるソフトウェア

製品ベンダー影響バージョン
Linux kernel (crypto/caam)Linux修正前の全バージョン

対応ガイド

high|推奨セキュリティ修正影響: 限定的

推奨アクション

  1. 1NXP CAAM ハードウェアの搭載有無を確認する
  2. 2カーネルを最新安定版へアップデートする
  3. 3CAAM 非搭載の場合は影響なし

影響対象

NXP CAAM 搭載デバイス利用者組み込み Linux 利用者

補足

  • -NXP i.MX シリーズなどの組み込みプロセッサーに搭載されています
CVELinux kernelcryptocaamDMAHMAC

概要

Linux kernel の暗号ハードウェアアクセラレータードライバー CAAM(Cryptographic Acceleration and Assurance Module)において、長い HMAC キーを使用した際に DMA(Direct Memory Access)によるメモリ破壊が発生する脆弱性が存在します。

CAAM は NXP プロセッサーに搭載されている暗号処理ハードウェアです。HMAC アルゴリズムで通常よりも長いキーが指定された場合、ドライバーが DMA バッファのサイズ計算を誤り、ハードウェアが DMA 転送時にバッファ境界を超えたメモリ領域を上書きします。

この脆弱性により、NXP CAAM 搭載デバイスにおいてローカルの攻撃者がカーネルメモリ破壊やクラッシュ、潜在的な権限昇格を引き起こす可能性があります。

CVSSベクトル

指標
CVSSスコア7.8
深刻度High
CWECWE-120 (Buffer Copy without Checking Size of Input)
攻撃元区分ローカル
攻撃条件の複雑さ
必要な特権レベル

影響を受けるソフトウェア

製品ベンダー影響バージョン
Linux kernel (crypto/caam)Linux修正前の全バージョン

修正バージョンと回避策

  • カーネルを最新の安定版へアップデートしてください
  • NXP CAAM ハードウェアを搭載していないシステムでは影響ありません
  • CAAM ドライバーを使用している場合は、アップデートまでソフトウェア暗号への切り替えを検討してください

関連リンク


データソース: NVD (NIST) AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。

Xでシェアはてブ
データソース: NVD (NIST), OSV (Google), GitHub Advisory Database, JVN iPedia (IPA/JPCERT/CC)
AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。