Linux Distros 未修補的弱點:CVE-2026-31596

high Nessus Plugin ID 310306

概要

Linux/Unix 主機上安裝的一個或多個套件存有弱點,廠商表示將不會修補。

說明

Linux/Unix 主機上安裝了一個或多個受到弱點影響的套件,且供應商未提供可用的修補程式。

- ocfs2處理 ocfs2_group_extend 中的無效 dinode [錯誤] fs/ocfs2/resize.c:308! 的核心錯誤Oops
無效 opcode0000 [#1] SMP KASAN NOPTI RIP 0010:ocfs2_group_extend+0x10aa/0x1ae0 fs/ocfs2/resize.c:308 程式碼8b8520ff ffff83f8 860f8580 030000e8 5cc3c1fe 呼叫追踪... ocfs2_ioctl fs+01725/0xfsocfs25/060 /ioctl.c:869 vfs_ioctl fs/ioctl.c:51 [內嵌] __do_sys_ioctl fs/ioctl.c:597 [內嵌]
__se_sys_ioctl fs/ioctl.c:583 [內嵌] __x64_sys_ioctl+0x197/0x1e0 fs/ioctl.c:583 x64_sys_call+0x1144/0x26a0 arch/x86/include/generated/asm/syscalls_64.h:17 do_syscall_x64 arch/x86/entry/ syscall_64.c:63 [內嵌] do_syscall_64+0x93/0xf80 arch/x86/entry/syscall_64.c:94 entry_SYSCALL_64_after_hwframe+0x76/0x7e ... [CAUSE] ocfs2_group_extend() 假設簽章不是 dinode 時已驗證從 ocfs2_inode_lock() 傳回的全域點陣圖 inode 區塊且 BUG_ON。對於特製的檔案系統該假設太強因為 JBD2 管理的緩衝區路徑可繞過結構驗證並將無效的 dinode 傳回給 resize ioctl。[FIX] 在 ocfs2_group_extend() 中明確驗證 dinode。如果全域點陣圖緩衝區不包含有效的 dinode使用 ocfs2_error() 報告檔案系統損毀並使調整大小作業失敗而非損毀核心。 (CVE-2026-31596)

請注意,Nessus 的判定取決於廠商所報告的套件是否存在。

解決方案

目前尚未有已知的解決方案。

另請參閱

https://security-tracker.debian.org/tracker/CVE-2026-31596

Plugin 詳細資訊

嚴重性: High

ID: 310306

檔案名稱: unpatched_CVE_2026_31596.nasl

版本: 1.1

類型: Local

代理程式: unix

系列: Misc.

已發布: 2026/4/25

已更新: 2026/4/25

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.6

時間性分數: 5.6

媒介: CVSS2#AV:L/AC:L/Au:N/C:N/I:C/A:C

CVSS 評分資料來源: CVE-2026-31596

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 7.1

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:U/RC:C

弱點資訊

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:14.0, cpe:/o:debian:debian_linux:12.0, cpe:/o:debian:debian_linux:13.0

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

可輕鬆利用: No known exploits are available

弱點發布日期: 2026/4/24

參考資訊

CVE: CVE-2026-31596