Linuxカーネルにおいて、以下の脆弱性が修正されました:smbサーバーにおいて、smb_direct_flush_send_list()の後でsmb_direct_free_sendmsg()が二重に解放される問題を回避しました。smb_direct_flush_send_list()はすでにsmb_direct_free_sendmsg()を呼び出しているため、post_sendmsg()の後に再度呼び出してはいけません。その処理をバッチリストに移動しました。
Linux Linux Kernel 6.18.24 未満 Linux Kernel 6.19 以上 6.19.14 未満 Linux Kernel 7.0 以上 7.0.1 未満
当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。
リリース情報、またはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。
二重解放(CWE-415) [NVD評価]
CVE-2026-31608
National Vulnerability Database (NVD) : CVE-2026-31608 関連文書 : smb: server: avoid double-free in smb_direct_free_sendmsg after smb_direct_flush_send_list() - kernel/git/stable/linux.git - Linux kernel stable tree (https://git.kernel.org/stable/c/6968c91fab05b8fc4d6700e0cf34472bb422df25) 関連文書 : smb: server: avoid double-free in smb_direct_free_sendmsg after smb_direct_flush_send_list() - kernel/git/stable/linux.git - Linux kernel stable tree (https://git.kernel.org/stable/c/830de6eeb9db4cb7e758201fb99328ef4ca4b032) 関連文書 : smb: server: avoid double-free in smb_direct_free_sendmsg after smb_direct_flush_send_list() - kernel/git/stable/linux.git - Linux kernel stable tree (https://git.kernel.org/stable/c/84ff995ae826aa6bbcc6c7b9ea569ff67c021d72) 関連文書 : https://git.kernel.org/stable/c/2ba03f46132b0d1a7bafb86e1ef61951a2254023
[2026年05月01日] 掲載