分析待ちCVE-2025-71272

CVE-2025-71272: メモリリークのLinuxカーネル

プラットフォーム

linux

コンポーネント

linux-kernel

修正版

af0b99b2214a10554adb5b868240d23af6e64e71

CVE-2025-71272は、Linuxカーネルにおけるメモリリークの脆弱性です。デバイス登録の失敗時に、割り当てられたメモリが適切に解放されないことが原因で発生します。この問題により、システムリソースが徐々に枯渇し、最終的にはシステムの不安定化やクラッシュにつながる可能性があります。影響を受けるバージョンはLinuxカーネル5.6からaf0b99b2214a10554adb5b868240d23af6e64e71です。この脆弱性は、デバイス初期化とエラー処理の改善により修正されました。

影響と攻撃シナリオ

この脆弱性は、攻撃者がシステムリソースを枯渇させることで、サービス拒否(DoS)攻撃を引き起こす可能性があります。メモリリークが継続的に発生すると、システムは利用可能なメモリを使い果たし、新しいプロセスを開始したり、既存のプロセスを正常に実行したりできなくなります。最悪の場合、システム全体がクラッシュする可能性があります。特に、多数のデバイスが登録・解除されるような環境では、この脆弱性の影響が顕著になる可能性があります。このメモリリークは、他の類似のカーネル脆弱性と同様に、システム全体の安定性に深刻な影響を与える可能性があります。

悪用の状況

この脆弱性は、公開されているエクスプロイトコードは確認されていません。しかし、メモリリークは比較的容易に悪用できるため、将来的にエクスプロイトが公開される可能性はあります。EPSSスコアは現時点では不明ですが、メモリリークの性質上、潜在的なリスクは高いと考えられます。NVDおよびCISAの公開日は2026年5月6日です。

脅威インテリジェンス

エクスプロイト状況

概念実証不明
CISA KEVNO

EPSS

0.02% (7% パーセンタイル)

影響を受けるソフトウェア

コンポーネントlinux-kernel
ベンダーLinux
最小バージョン5.6
最大バージョンaf0b99b2214a10554adb5b868240d23af6e64e71
修正版af0b99b2214a10554adb5b868240d23af6e64e71

タイムライン

  1. 公開日
  2. 更新日
  3. EPSS 更新日

緩和策と回避策

この脆弱性への主な対策は、Linuxカーネルをaf0b99b2214a10554adb5b868240d23af6e64e71以降のバージョンにアップデートすることです。アップデートが利用できない場合は、デバイス登録処理を慎重に監視し、異常なメモリ使用量の増加を検出するための監視ツールを導入することを検討してください。また、WAFやIPSなどのセキュリティデバイスを使用して、悪意のあるデバイス登録リクエストをブロックすることも有効です。アップデート後、dmesgコマンドでメモリ関連のエラーメッセージがないか確認し、システムの安定性を検証してください。

修正方法翻訳中…

Actualizar el kernel de Linux a la versión 5.6 o superior, 6.12.1 o superior, 6.18.1 o superior, o 6.19.1 o superior. Esta actualización corrige una fuga de recursos en la función most_register_interface al no liberar correctamente los recursos en caso de error, lo que podría llevar a un consumo excesivo de memoria.

よくある質問

CVE-2025-71272 — メモリリークのLinuxカーネルとは何ですか?

CVE-2025-71272は、Linuxカーネルのデバイス登録処理におけるメモリリークの脆弱性です。デバイス登録が失敗した場合に、割り当てられたメモリが解放されないため、システムリソースが枯渇する可能性があります。

CVE-2025-71272のLinuxカーネルは影響を受けますか?

はい、Linuxカーネルバージョン5.6からaf0b99b2214a10554adb5b868240d23af6e64e71を使用しているシステムは、この脆弱性の影響を受けます。

CVE-2025-71272のLinuxカーネルを修正するにはどうすればよいですか?

Linuxカーネルをaf0b99b2214a10554adb5b868240d23af6e64e71以降のバージョンにアップデートしてください。アップデートが利用できない場合は、メモリ使用量を監視し、異常を検出するためのツールを導入することを検討してください。

CVE-2025-71272は積極的に悪用されていますか?

現時点では、この脆弱性を悪用した攻撃事例は確認されていません。しかし、メモリリークは比較的悪用しやすい脆弱性であるため、将来的に悪用される可能性はあります。

CVE-2025-71272のLinuxカーネルの公式アドバイザリはどこで入手できますか?

Linuxカーネルの公式アドバイザリは、カーネルのメーリングリストや、Linux Foundationのウェブサイトで確認できます。詳細は、NVDのCVEエントリを参照してください。

あなたのプロジェクトは影響を受けていますか?

依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。

scanZone.liveBadgescanZone.eyebrow

今すぐ試す — アカウント不要

Upload any manifest (composer.lock, package-lock.json, WordPress plugin list…) or paste your component list. You get a vulnerability report instantly. Uploading a file is just the start: with an account you get continuous monitoring, Slack/email alerts, multi-project and white-label reports.

手動スキャンSlack/メールアラートContinuous monitoringホワイトラベルレポート

依存関係ファイルをドラッグ&ドロップ

composer.lock、package-lock.json、requirements.txt、Gemfile.lock、pubspec.lock、Dockerfile...