Linux Distros 未修補的弱點:CVE-2026-23950

high Nessus Plugin ID 293776

概要

Linux/Unix 主機上安裝的一個或多個套件存有弱點,供應商表示將不會修補。

說明

Linux/Unix 主機上安裝了一個或多個受到弱點影響的套件,且供應商未提供可用的修補程式。

- 在 7.5.3版及其之前的所有版本中node-tar (Node.js 的 Tar) 都有一個爭用情形弱點。這是因為在 `path-reservations` 系統中未完整處理 Unicode 路徑衝突所導致。在區分大小寫或不區分標準化的檔案系統上 (例如 macOS APFS在 中對其進行了測試)程式庫無法鎖定衝突的路徑 (例如 `` 和 `ss`)因此可將其平行處理。
這會繞過程式庫的內部並行保護機制並允許透過爭用情形發動符號連結毒害攻擊。程式庫使用 `PathReservations` 系統確保相同路徑的詮釋資料檢查和檔案作業皆已序列化。如此可防止一個項目可能同時攻擊另一個項目的爭用情形。這是會啟用任意檔案覆寫的爭用情形。此弱點會影響在 macOS (APFS/HFS+) 上使用 node-tar 的使用者和系統。由於使用 `NFD` Unicode 標準化 (其中 `` 和 `ss` 不同)因此在忽略 Unicode 標準化 (例如APFS (其中 `` 會造成與`ss`))。這可讓攻擊者使用惡意 tar 封存中衝突的檔案名稱規避內部平行化鎖定 (`PathReservations`)。 7.5.4 版中的修補程式更新了「path-reservations.js」以使用符合目標檔案系統行為的標準化形式 (例如「NFKD」)先是「toLocaleLowerCase('en')」然後是「toLocaleUpperCase(」) en')`。
因使用者無法及時升級以及以程式設計方式使用「node-tar」來擷取任意 tarball 資料的使用者應篩選出所有「SymbolicLink」項目 (如 npm) 以防禦透過此檔案系統項目名稱的任意檔案寫入衝突問題。 (CVE-2026-23950)

請注意,Nessus 的判定取決於廠商所報告的套件是否存在。

解決方案

目前尚未有已知的解決方案。

另請參閱

https://access.redhat.com/security/cve/cve-2026-23950

https://security-tracker.debian.org/tracker/CVE-2026-23950

https://ubuntu.com/security/CVE-2026-23950

Plugin 詳細資訊

嚴重性: High

ID: 293776

檔案名稱: unpatched_CVE_2026_23950.nasl

版本: 1.5

類型: local

代理程式: unix

系列: Misc.

已發布: 2026/1/20

已更新: 2026/2/10

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.6

CVSS v2

風險因素: Medium

基本分數: 4.4

時間性分數: 3.7

媒介: CVSS2#AV:L/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2026-23950

CVSS v3

風險因素: High

基本分數: 8.8

時間性分數: 8.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:H/A:L

時間媒介: CVSS:3.0/E:U/RL:U/RC:C

弱點資訊

CPE: cpe:/o:debian:debian_linux:11.0, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, cpe:/o:canonical:ubuntu_linux:24.04:-:lts, p-cpe:/a:redhat:enterprise_linux:tdx-qgs, cpe:/o:debian:debian_linux:12.0, p-cpe:/a:canonical:ubuntu_linux:node-tar, p-cpe:/a:redhat:enterprise_linux:sgx-pckid-tool, cpe:/o:canonical:ubuntu_linux:25.10, cpe:/o:redhat:enterprise_linux:9, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:redhat:enterprise_linux:sgx-libs, cpe:/o:redhat:enterprise_linux:10, cpe:/o:debian:debian_linux:13.0, cpe:/o:canonical:ubuntu_linux:14.04:-:lts, p-cpe:/a:redhat:enterprise_linux:sgx-common, p-cpe:/a:debian:debian_linux:node-tar, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:redhat:enterprise_linux:sgx-mpa

必要的 KB 項目: Host/cpu, Host/local_checks_enabled, global_settings/vendor_unpatched, Host/OS/identifier

可輕鬆利用: No known exploits are available

參考資訊

CVE: CVE-2026-23950