Linux Distros 未修補的弱點:CVE-2026-1965

medium Nessus Plugin ID 301847

概要

Linux/Unix 主機上安裝的一個或多個套件存有弱點,供應商表示將不會修補。

說明

Linux/Unix 主機上安裝了一個或多個受到弱點影響的套件,且供應商未提供可用的修補程式。

- 在某些情況下被要求執行交涉驗證的 HTTP 或 HTTPS 要求時libcurl 可重複使用錯誤的連線。 libcurl 設有近期連線集區以便後續要求可重複使用現有連線以避免額外負荷。重複使用連線時必須先符合一系列準則。由於程式碼中的邏輯錯誤由應用程式發出的要求可錯誤地重複使用相同伺服器 (已使用不同認證進行驗證) 的現有連線。其中一個根本原因是交涉有時會驗證 *連線*而非 *要求*這與 HTTP 的運作方式相反。有一個應用程式其允許使用 `user1:password1` 對伺服器 (回應需要的 Negotiate) 交涉驗證然後對同樣使用 Negotiate 但具有 `user2:password2` 的相同伺服器執行另一個作業 (在之前的連線仍然有效時) -第二個要求錯誤地重複使用了相同的連線而且因為之後它會看到已經進行了交涉交涉所以它只是透過該連線認為它使用的是 user2 認證來傳送要求而實際上它仍在使用已針對 user1... 驗證的連線使用 `CURLOPT_HTTPAUTH` 設定要使用的一組驗證方法。應用程式可停用 libcurl 的連線重複使用功能進而減輕此問題的方法是使用下列其中一個 libcurl 選項來變更連線重複使用或不重複使用的方式「CURLOPT_FRESH_CONNECT」、「CURLOPT_MAXCONNECTS」和「CURLMOPT_MAX_HOST_CONNECTIONS」(若使用 curl_multi API)。 (CVE-2026-1965)

請注意,Nessus 的判定取決於廠商所報告的套件是否存在。

解決方案

目前尚未有已知的解決方案。

另請參閱

https://access.redhat.com/security/cve/cve-2026-1965

https://security-tracker.debian.org/tracker/CVE-2026-1965

Plugin 詳細資訊

嚴重性: Medium

ID: 301847

檔案名稱: unpatched_CVE_2026_1965.nasl

版本: 1.2

類型: local

代理程式: unix

系列: Misc.

已發布: 2026/3/11

已更新: 2026/3/11

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: High

基本分數: 7.5

時間性分數: 6.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2026-1965

CVSS v3

風險因素: Medium

基本分數: 6.5

時間性分數: 6

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N

時間媒介: CVSS:3.0/E:U/RL:U/RC:C

弱點資訊

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:redhat:enterprise_linux:rust-std-static-x86_64-unknown-none, p-cpe:/a:redhat:enterprise_linux:rust-analysis, p-cpe:/a:centos:centos:rustfmt, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:rust-src, p-cpe:/a:centos:centos:s390utils-osasnmpd, p-cpe:/a:redhat:enterprise_linux:rust-analyzer, p-cpe:/a:redhat:enterprise_linux:s390utils-base, p-cpe:/a:redhat:enterprise_linux:cargo, p-cpe:/a:redhat:enterprise_linux:s390utils-mon_statd, cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:centos:centos:cargo, p-cpe:/a:centos:centos:rust-doc, p-cpe:/a:redhat:enterprise_linux:rust-gdb, p-cpe:/a:redhat:enterprise_linux:rust-lldb, p-cpe:/a:redhat:enterprise_linux:libcurl-devel, p-cpe:/a:centos:centos:clippy, p-cpe:/a:redhat:enterprise_linux:s390utils-cpuplugd, cpe:/o:redhat:enterprise_linux:10, p-cpe:/a:centos:centos:s390utils-cpacfstatsd, p-cpe:/a:centos:centos:rust-toolset-srpm-macros, p-cpe:/a:redhat:enterprise_linux:rust-toolset-srpm-macros, p-cpe:/a:redhat:enterprise_linux:libcurl, p-cpe:/a:redhat:enterprise_linux:rust, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:centos:centos:s390utils-mon_statd, p-cpe:/a:centos:centos:s390utils-cmsfs-fuse, p-cpe:/a:redhat:enterprise_linux:clippy, p-cpe:/a:centos:centos:rust-std-static-wasm32-wasi, p-cpe:/a:centos:centos:curl, p-cpe:/a:redhat:enterprise_linux:s390utils-osasnmpd, p-cpe:/a:centos:centos:s390utils-chreipl-fcp-mpath, p-cpe:/a:centos:centos:libcurl, p-cpe:/a:redhat:enterprise_linux:s390utils, p-cpe:/a:centos:centos:rust-std-static-wasm32-unknown-unknown, p-cpe:/a:redhat:enterprise_linux:rust-std-static-wasm32-wasip1, p-cpe:/a:redhat:enterprise_linux:libcurl-minimal, p-cpe:/a:centos:centos:rust-std-static-x86_64-unknown-none, p-cpe:/a:redhat:enterprise_linux:rust-toolset, p-cpe:/a:centos:centos:snphost, p-cpe:/a:centos:centos:rust-analysis, p-cpe:/a:redhat:enterprise_linux:s390utils-cmsfs-fuse, p-cpe:/a:redhat:enterprise_linux:rust-std-static-wasm32-wasi, p-cpe:/a:centos:centos:rust-std-static-wasm32-wasip1, p-cpe:/a:redhat:enterprise_linux:trustee-guest-components, cpe:/o:debian:debian_linux:14.0, p-cpe:/a:redhat:enterprise_linux:rustfmt, p-cpe:/a:centos:centos:libcurl-devel, p-cpe:/a:redhat:enterprise_linux:s390utils-core, p-cpe:/a:centos:centos:rust-debugger-common, p-cpe:/a:centos:centos:trustee, p-cpe:/a:centos:centos:s390utils-devel, p-cpe:/a:centos:centos:s390utils-cpuplugd, p-cpe:/a:redhat:enterprise_linux:s390utils-zdsfs, p-cpe:/a:centos:centos:trustee-guest-components, p-cpe:/a:redhat:enterprise_linux:s390utils-ziomon, p-cpe:/a:redhat:enterprise_linux:curl, p-cpe:/a:centos:centos:rust-src, p-cpe:/a:centos:centos:rust-std-static-aarch64-unknown-none-softfloat, cpe:/o:redhat:enterprise_linux:8, cpe:/o:debian:debian_linux:13.0, p-cpe:/a:centos:centos:rust-analyzer, p-cpe:/a:redhat:enterprise_linux:s390utils-se-data, p-cpe:/a:redhat:enterprise_linux:rust-std-static-aarch64-unknown-none-softfloat, p-cpe:/a:centos:centos:s390utils-hmcdrvfs, p-cpe:/a:redhat:enterprise_linux:s390utils-cpacfstatsd, p-cpe:/a:centos:centos:curl-minimal, cpe:/o:centos:centos:7, p-cpe:/a:redhat:enterprise_linux:rust-std-static-wasm32-unknown-unknown, p-cpe:/a:centos:centos:s390utils-se-data, p-cpe:/a:redhat:enterprise_linux:s390utils-devel, p-cpe:/a:redhat:enterprise_linux:curl-minimal, p-cpe:/a:centos:centos:s390utils-base, p-cpe:/a:redhat:enterprise_linux:rust-debugger-common, p-cpe:/a:centos:centos:s390utils-core, p-cpe:/a:redhat:enterprise_linux:snphost, p-cpe:/a:redhat:enterprise_linux:s390utils-iucvterm, p-cpe:/a:centos:centos:rust-gdb, p-cpe:/a:centos:centos:s390utils-zdsfs, p-cpe:/a:redhat:enterprise_linux:rust-std-static, p-cpe:/a:redhat:enterprise_linux:s390utils-hmcdrvfs, p-cpe:/a:centos:centos:rust-toolset, p-cpe:/a:centos:centos:rust, cpe:/o:debian:debian_linux:12.0, p-cpe:/a:redhat:enterprise_linux:s390utils-chreipl-fcp-mpath, p-cpe:/a:centos:centos:s390utils, cpe:/o:centos:centos:8, p-cpe:/a:centos:centos:rust-std-static, p-cpe:/a:centos:centos:s390utils-iucvterm, p-cpe:/a:debian:debian_linux:curl, p-cpe:/a:redhat:enterprise_linux:trustee, p-cpe:/a:centos:centos:libcurl-minimal, p-cpe:/a:centos:centos:rust-lldb, p-cpe:/a:centos:centos:s390utils-ziomon, p-cpe:/a:redhat:enterprise_linux:rust-doc

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

可輕鬆利用: No known exploits are available

弱點發布日期: 2026/3/11

參考資訊

CVE: CVE-2026-1965