Linux Distros 未修補的弱點:CVE-2026-32314

high Nessus Plugin ID 302263

概要

Linux/Unix 主機上安裝的一個或多個套件存有弱點,供應商表示將不會修補。

說明

Linux/Unix 主機上安裝了一個或多個受到弱點影響的套件,且供應商未提供可用的修補程式。

- Yamux 是透過可靠、已排序的連線 (例如 TCP/IP) 的資料流多工器。在 0.13.10之前的版本中當處理可設定 SYN 並使用大於 DEFAULT_CREDIT (例如 262145) 之內文長度的特製傳入資料框架時Yamux 的 Rust 實作可能會發生錯誤。在新傳入資料流的第一個封包上會建立資料流狀態並在過大內文驗證完成之前將接收器排入佇列。驗證失敗時會捨棄暫時資料流且清理可呼叫 remove(...).expect(找不到資料流)進而在連線狀態機器中觸發錯誤。這可透過一般 Yamux 工作階段從遠端連線且不需要驗證。此弱點已在 0.13.10 中修正。
(CVE-2026-32314)

請注意,Nessus 依賴供應商報告的套件存在。

解決方案

目前尚未有已知的解決方案。

另請參閱

https://security-tracker.debian.org/tracker/CVE-2026-32314

Plugin 詳細資訊

嚴重性: High

ID: 302263

檔案名稱: unpatched_CVE_2026_32314.nasl

版本: 1.1

類型: local

代理程式: unix

系列: Misc.

已發布: 2026/3/14

已更新: 2026/3/14

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Low

分數: 3.6

CVSS v2

風險因素: Medium

基本分數: 6.4

時間性分數: 5.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:P

CVSS 評分資料來源: CVE-2026-32314

CVSS v3

風險因素: High

基本分數: 7.5

時間性分數: 6.9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:U/RL:U/RC:C

弱點資訊

CPE: cpe:/o:debian:debian_linux:14.0, cpe:/o:debian:debian_linux:13.0, p-cpe:/a:debian:debian_linux:rust-yamux

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

可輕鬆利用: No known exploits are available

弱點發布日期: 2026/3/13

參考資訊

CVE: CVE-2026-32314