つみかさね

CVE-2026-43057

High(7.5)

CVE-2026-43057 — Linux kernel net IPv6チェックサムGSOフォールバックでトンネルパケット不正処理

公開日: 2026-05-04データソース: NVD, GitHub Advisory

影響を受けるソフトウェア

製品ベンダー影響バージョン
Linux kernelLinux修正パッチ適用前のバージョン

対応ガイド

high|推奨セキュリティ修正影響: 広範

推奨アクション

  1. 1影響を受けるカーネルバージョンを使用しているか確認
  2. 2カーネル最新安定版へのアップデート
  3. 3アップデート不可の場合はトンネルインターフェースのGSO無効化を検討

影響対象

Linux kernel
CVELinux kernelIPv6GSOトンネルネットワーク

概要

Linux kernel のネットワークスタックにおいて、IPv6 チェックサムの GSO(Generic Segmentation Offload)フォールバック処理でトンネルパケットが不正に処理される脆弱性が存在します。

この問題は、GSO のソフトウェアフォールバック時にトンネルカプセル化されたパケットの IPv6 チェックサム計算が正しく行われないことに起因します。これにより、不正なチェックサムを持つパケットが送信され、通信障害やパケットドロップが発生します。特定の条件下ではメモリ破壊に至る可能性もあります。

IPv6 トンネル(GRE、VXLAN、Geneve 等)を使用するネットワーク環境が影響を受けます。

CVSSベクトル

項目
CVSSスコア7.5
深刻度High
CWECWE-682 (計算の誤り)
攻撃元区分ネットワーク
攻撃条件の複雑さ
必要な特権レベルなし

影響を受けるソフトウェア

製品ベンダー影響バージョン
Linux kernelLinux修正パッチ適用前のバージョン

修正バージョンと回避策

  • 修正バージョン: カーネル最新安定版へアップデート
  • 回避策: ハードウェア GSO オフロードの有効化、またはトンネルインターフェースの GSO 無効化(ethtool -K <iface> gso off

関連リンク


データソース: NVD (NIST) AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。

Xでシェアはてブ
データソース: NVD (NIST), OSV (Google), GitHub Advisory Database, JVN iPedia (IPA/JPCERT/CC)
AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。