Linux Distros 未修補的弱點:CVE-2026-31789

critical Nessus Plugin ID 305216

概要

Linux/Unix 主機上安裝的一個或多個套件存有弱點,廠商表示將不會修補。

說明

Linux/Unix 主機上安裝了一個或多個受到弱點影響的套件,且供應商未提供可用的修補程式。

- 問題摘要:將過大的 OCTET STRING 值轉換為十六進位字串,會導致在 32 位元平台上發生堆積緩衝區溢位。影響摘要:堆積緩衝區溢位可能導致當機,或可能導致攻擊者控製程式碼執行或其他未定義的行為。如果攻擊者可以在主體金鑰識別碼 (SKID) 或授權金鑰識別碼 (AKID) 等要轉換為十六進位的延伸模組中,提供具有過大 OCTET STRING 值的特製 X.509 憑證,則以輸入長度乘以 3,來計算結果所需的緩衝區大小。在 32 位元平台上,此乘法可能會導致溢位,進而導致較小的緩衝區配置和堆積緩衝區溢位。列印或記錄未受信任之 X.509 憑證內容的應用程式和服務容易受此問題影響。由於憑證的大小必須超過 1 GB,因此不太可能執行列印或記錄此類憑證的作業,並且只有 32 位元平台受到影響,因此此問題的嚴重性被劃分為「低」。3.6、3.5、3.4、3.3 和 3.0 中的 FIPS 模組不受此問題影響,因為受影響程式碼位於 OpenSSL FIPS 模組邊界之外。(CVE-2026-31789)

請注意,Nessus 的判定取決於廠商所報告的套件是否存在。

解決方案

目前尚未有已知的解決方案。

另請參閱

https://access.redhat.com/security/cve/cve-2026-31789

https://security-tracker.debian.org/tracker/CVE-2026-31789

https://ubuntu.com/security/CVE-2026-31789

Plugin 詳細資訊

嚴重性: Critical

ID: 305216

檔案名稱: unpatched_CVE_2026_31789.nasl

版本: 1.8

類型: Local

代理程式: unix

系列: Misc.

已發布: 2026/4/7

已更新: 2026/4/29

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間性分數: 6.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2026-31789

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:U/RC:C

弱點資訊

CPE: p-cpe:/a:centos:centos:ovmf, p-cpe:/a:redhat:enterprise_linux:shim-unsigned-aarch64, p-cpe:/a:redhat:enterprise_linux:openssl-perl, p-cpe:/a:centos:centos:openssl-static, cpe:/o:centos:centos:8, p-cpe:/a:redhat:enterprise_linux:ovmf, cpe:/o:debian:debian_linux:11.0, p-cpe:/a:redhat:enterprise_linux:edk2-tools-doc, p-cpe:/a:centos:centos:edk2-tools, cpe:/o:canonical:ubuntu_linux:26.04, p-cpe:/a:redhat:enterprise_linux:openssl, p-cpe:/a:redhat:enterprise_linux:openssl-devel, p-cpe:/a:centos:centos:edk2-tools-doc, p-cpe:/a:redhat:enterprise_linux:edk2, p-cpe:/a:centos:centos:shim-aa64, p-cpe:/a:centos:centos:mingw32-openssl, cpe:/o:canonical:ubuntu_linux:24.04:-:lts, p-cpe:/a:centos:centos:openssl-perl, p-cpe:/a:redhat:enterprise_linux:openssl-libs, p-cpe:/a:centos:centos:shim-ia32, p-cpe:/a:debian:debian_linux:openssl, cpe:/o:centos:centos:7, p-cpe:/a:redhat:enterprise_linux:shim, p-cpe:/a:redhat:enterprise_linux:edk2-tools, p-cpe:/a:centos:centos:mokutil, p-cpe:/a:centos:centos:shim-unsigned-aarch64, p-cpe:/a:centos:centos:openssl, p-cpe:/a:redhat:enterprise_linux:shim-aa64, p-cpe:/a:redhat:enterprise_linux:mingw32-openssl, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:edk2-aarch64, p-cpe:/a:redhat:enterprise_linux:openssl-static, p-cpe:/a:redhat:enterprise_linux:compat-openssl11, cpe:/o:redhat:enterprise_linux:8, cpe:/o:redhat:enterprise_linux:10, cpe:/o:canonical:ubuntu_linux:25.10, p-cpe:/a:redhat:enterprise_linux:aavmf, p-cpe:/a:redhat:enterprise_linux:compat-openssl10, cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:centos:centos:mingw64-openssl, p-cpe:/a:centos:centos:shim, p-cpe:/a:centos:centos:shim-x64, p-cpe:/a:centos:centos:compat-openssl11, p-cpe:/a:centos:centos:compat-openssl10, p-cpe:/a:redhat:enterprise_linux:edk2-ovmf, p-cpe:/a:redhat:enterprise_linux:shim-ia32, p-cpe:/a:redhat:enterprise_linux:mingw64-openssl, p-cpe:/a:centos:centos:openssl-libs, p-cpe:/a:centos:centos:edk2, p-cpe:/a:centos:centos:edk2-ovmf, p-cpe:/a:redhat:enterprise_linux:shim-x64, p-cpe:/a:redhat:enterprise_linux:mokutil, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:shim-unsigned-x64, p-cpe:/a:centos:centos:aavmf, p-cpe:/a:centos:centos:shim-unsigned-x64, p-cpe:/a:centos:centos:openssl-devel, p-cpe:/a:canonical:ubuntu_linux:edk2, p-cpe:/a:centos:centos:edk2-aarch64

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

可輕鬆利用: No known exploits are available

弱點發布日期: 2026/4/7

參考資訊

CVE: CVE-2026-31789