プラットフォーム
linux
コンポーネント
virtio-win
修正版
1.10.0
2.5.4
CVE-2026-5165は、virtio-winのVirtIO Block (BLK)デバイスに存在するUse-After-Freeの脆弱性です。デバイスのリセット時にメモリ管理が不適切になることが原因で、ローカルの攻撃者がシステムメモリを破損させる可能性があります。これにより、システムの不安定化や予期せぬ動作が発生する可能性があります。影響を受けるバージョンは特定されていません。現時点では、公式な修正パッチは提供されていません。
Red Hat Enterprise Linux 10 の virtio-win 内の VirtIO Block (BLK) デバイスにおいて、use-after-free の脆弱性 (CVE-2026-5165) が発見されました。この脆弱性は、デバイスのリセット処理中にメモリ管理が失敗することで発生し、ローカルのアタッカーがシステムメモリを破損する可能性があります。メモリの破損は、システム不安定、予期しない動作、さらには任意のコード実行につながる可能性があります。CVSS スコアは 6.7 で、中程度のリスクを示しています。このリスクを軽減するため、提供されているアップデートを適用することが重要です。
この脆弱性は、影響を受けるシステムへのローカルアクセスが必要です。ローカルのアタッカーは、VirtIO Block デバイスをリセットすることで脆弱性を引き起こす可能性があります。エクスプロイトの成功は、メモリ破損後に実行フローを制御するアタッカーの能力に依存します。エクスプロイトは複雑になる可能性がありますが、システム安定性への潜在的な影響を考えると、この脆弱性は重要な懸念事項です。この脆弱性は、Windows オペレーティングシステムとの通信に virtio-win を使用しているシステムに特に影響します。
Systems running virtualization software (like KVM, Xen, or QEMU) that utilize Virtio-win are at risk. Specifically, environments with older Virtio-win versions (1.0.0–2.5.3) and limited access controls are more vulnerable. Users relying on legacy Virtio-win configurations or those with shared hosting environments where they have limited control over the underlying virtualization layer should prioritize patching.
• linux / server:
journalctl -f | grep -i virtio_win• linux / server:
ps aux | grep virtio_win• linux / server:
lsmod | grep virtio_windisclosure
エクスプロイト状況
EPSS
0.01% (3% パーセンタイル)
CISA SSVC
Red Hat は virtio-win バージョン 2.5.4 のアップデートをリリースし、この脆弱性を修正しました。Red Hat Enterprise Linux 10 のすべてのユーザーは、できるだけ早くこのアップデートを適用することを強く推奨します。このアップデートは、脆弱なコンポーネントを、デバイスのリセット中にメモリを安全に処理する修正されたバージョンに置き換えます。アップデートを適用するには、dnf パッケージマネージャーを使用して、コマンド sudo dnf update virtio-win を実行します。アップデート後、変更が完全に適用されるようにシステムを再起動します。アップデート後には、システムログを監視して、異常な動作がないか確認してください。
Red Hat が提供する最新バージョンに virtio-win パッケージをアップデートしてください。これにより、メモリ破損とシステム不安定性につながる可能性のある use-after-free の脆弱性が修正されます。
脆弱性分析と重要アラートをメールでお届けします。
VirtIO Block は、オペレーティングシステムがブロックストレージデバイスに効率的にアクセスできるようにする仮想デバイスです。
これは、プログラムが既に解放され、使用されなくなったメモリ領域にアクセスしようとすることを意味します。
システムにインストールされている virtio-win のバージョンを確認できます。バージョンが 2.5.4 より前の場合は、脆弱です。
この脆弱性に対する既知の一時的な回避策はありません。アップデートを適用することが推奨される解決策です。
すぐにアップデートを適用できない場合は、追加のセキュリティ対策を講じることを検討してください。たとえば、システムへのローカルアクセスを制限します。
CVSS ベクトル