Linuxカーネルにおいて、以下の脆弱性が修正されました: crypto: xtsはEBUSYを正しく処理するようになりました。xtsは特別な戻り値であるEINPROGRESSのみを処理しており、それ以外の場合はすべてリクエストに関連するデータを解放していました。しかし、xtsの呼び出し元がMAY_BACKLOGを指定する可能性があるため、EBUSYも同様に扱う必要がありました。そうしなければ、バックログされたリクエストがuse-after-freeを引き起こしてしまいます。
Linux Linux Kernel 5.11 以上 5.15.99 未満 Linux Kernel 5.16 以上 6.1.16 未満 Linux Kernel 5.4 以上 5.10.173 未満 Linux Kernel 6.2 以上 6.2.3 未満
当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。
リリース情報、またはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。
解放済みメモリの使用(CWE-416) [NVD評価]
CVE-2023-53494
National Vulnerability Database (NVD) : CVE-2023-53494 関連文書 : crypto: xts - Handle EBUSY correctly - kernel/git/stable/linux.git - Linux kernel stable tree (https://git.kernel.org/stable/c/57c3e1d63b63dc0841d41df729297cd7c1c35808) 関連文書 : crypto: xts - Handle EBUSY correctly - kernel/git/stable/linux.git - Linux kernel stable tree (https://git.kernel.org/stable/c/d5870848879291700fe6c5257dcb48aadd10425c) 関連文書 : crypto: xts - Handle EBUSY correctly - kernel/git/stable/linux.git - Linux kernel stable tree (https://git.kernel.org/stable/c/912eb10b65646ffd222256c78a1c566a3dac177d) 関連文書 : crypto: xts - Handle EBUSY correctly - kernel/git/stable/linux.git - Linux kernel stable tree (https://git.kernel.org/stable/c/92a07ba4f0af2cccdc2aa5ee32679c9c9714db90) 関連文書 : crypto: xts - Handle EBUSY correctly - kernel/git/stable/linux.git - Linux kernel stable tree (https://git.kernel.org/stable/c/51c082514c2dedf2711c99d93c196cc4eedceb40)
[2026年01月19日] 掲載