Linux Distros 未修補的弱點:CVE-2026-34988

low Nessus Plugin ID 305831

概要

Linux/Unix 主機上安裝的一個或多個套件存有弱點,廠商表示將不會修補。

說明

Linux/Unix 主機上安裝了一個或多個受到弱點影響的套件,且供應商未提供可用的修補程式。

- Wasmtime 是 WebAssembly 的執行時。從 28.0.0 到 36.0.7之前 、 42.0.2、 43.0.1,Wasmtime 的池化分配器實作中存在一個錯誤,在某些配置中線性記憶體內容可能會從一個實例洩漏到下一個實例。在重設線性記憶體虛擬記憶體權限的實作中,使用錯誤的謂詞來判斷是否需要重置,而編譯過程則使用了不同的謂詞。這種分歧導致池分配器在執行時錯誤地推斷出不需要重設虛擬記憶體權限,而編譯時則判斷虛擬記憶體可依賴。池化配置器必須在使用中,Config::memory_guard_size 設定選項必須為 0,Config::memory_reservation 設定必須小於 4GiB,且池化配置器必須設定與 memory_reservation 值相同的max_memory_size,才能利用此漏洞。若以上條件皆適用,則當線性記憶體重複使用時,前一次迭代的虛擬機權限不會被重置。這表示編譯後的程式碼假設超出範圍的載入會發生分隔錯誤,實際上不會發生分隔錯誤,且如果線性記憶體先前已映射過,則可以讀取之前的內容。這代表了訪客 WebAssembly 實例間的資料外洩漏洞,破壞了 WebAssembly 的語意,也破壞了 Wasmtime 所提供的沙盒。Wasmtime 的預設設定和池化配置器的預設設定都不會有這個問題,但嵌入仍允許設定這些值以造成此漏洞。此漏洞在 、 42.0.2、 43.0.1及 中是固定的36.0.7。(CVE-2026-34988)

請注意,Nessus 的判定取決於廠商所報告的套件是否存在。

解決方案

目前尚未有已知的解決方案。

另請參閱

https://access.redhat.com/security/cve/cve-2026-34988

https://security-tracker.debian.org/tracker/CVE-2026-34988

https://ubuntu.com/security/CVE-2026-34988

Plugin 詳細資訊

嚴重性: Low

ID: 305831

檔案名稱: unpatched_CVE_2026_34988.nasl

版本: 1.6

類型: Local

代理程式: unix

系列: Misc.

已發布: 2026/4/9

已更新: 2026/5/5

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.2

CVSS v2

風險因素: Medium

基本分數: 4.9

時間性分數: 4.2

媒介: CVSS2#AV:N/AC:H/Au:S/C:C/I:N/A:N

CVSS 評分資料來源: CVE-2026-34988

CVSS v3

風險因素: Medium

基本分數: 6.3

時間性分數: 5.8

媒介: CVSS:3.0/AV:N/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:U/RL:U/RC:C

CVSS v4

風險因素: Low

Base Score: 2.3

Threat Score: 0.6

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:N/AC:H/AT:P/PR:L/UI:N/VC:L/VI:N/VA:N/SC:L/SI:N/SA:N

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:virt-firmware-rs, cpe:/o:canonical:ubuntu_linux:25.10, cpe:/o:canonical:ubuntu_linux:24.04:-:lts, cpe:/o:canonical:ubuntu_linux:26.04, p-cpe:/a:debian:debian_linux:rust-wasmtime, p-cpe:/a:canonical:ubuntu_linux:rust-wasmtime, cpe:/o:redhat:enterprise_linux:10, cpe:/o:debian:debian_linux:13.0

必要的 KB 項目: Host/cpu, Host/local_checks_enabled, global_settings/vendor_unpatched, Host/OS/identifier

可輕鬆利用: No known exploits are available

弱點發布日期: 2026/4/9

參考資訊

CVE: CVE-2026-34988