Linux Distros 未修補的弱點:CVE-2026-5773

high Nessus Plugin ID 311011

概要

Linux/Unix 主機上安裝的一個或多個套件存有弱點,廠商表示將不會修補。

說明

Linux/Unix 主機上安裝了一個或多個受到弱點影響的套件,且供應商未提供可用的修補程式。

- 在某些情況下,libcurl 可能會重複使用錯誤的連線進行 SMB(S) 傳輸。libcurl 具有最近連線集區,以便後續請求可以重複使用現有連線以避免額外負荷。
重複使用連線時,必須符合一系列準則。由於程式代碼中的邏輯錯誤,應用程式所要求的網路傳輸作業可能會錯誤地重複使用現有的 SMB 連線至相同伺服器,而該伺服器使用與新後續傳輸不同的「共用」。在不幸的情況下,這可能會導致下載錯誤的文件或將文件上傳到錯誤的位置。
發生這種情況時,會使用相同的認證,且伺服器名稱也相同。(CVE-2026-5773)

請注意,Nessus 的判定取決於廠商所報告的套件是否存在。

解決方案

目前尚未有已知的解決方案。

另請參閱

https://access.redhat.com/security/cve/cve-2026-5773

https://security-tracker.debian.org/tracker/CVE-2026-5773

https://ubuntu.com/security/CVE-2026-5773

Plugin 詳細資訊

嚴重性: High

ID: 311011

檔案名稱: unpatched_CVE_2026_5773.nasl

版本: 1.8

類型: Local

代理程式: unix

系列: Misc.

已發布: 2026/4/29

已更新: 2026/5/15

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: High

基本分數: 7.8

時間性分數: 7

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS 評分資料來源: CVE-2026-5773

CVSS v3

風險因素: High

基本分數: 7.5

時間性分數: 7.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:P/RL:U/RC:C

弱點資訊

CPE: cpe:/o:debian:debian_linux:11.0, cpe:/o:centos:centos:7, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:7, cpe:/o:redhat:enterprise_linux:8, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:centos:centos:curl, p-cpe:/a:centos:centos:libcurl, p-cpe:/a:centos:centos:libcurl-devel, p-cpe:/a:debian:debian_linux:curl, p-cpe:/a:redhat:enterprise_linux:curl, p-cpe:/a:redhat:enterprise_linux:s390utils, p-cpe:/a:redhat:enterprise_linux:libcurl, p-cpe:/a:redhat:enterprise_linux:libcurl-devel, p-cpe:/a:redhat:enterprise_linux:libcurl-minimal, p-cpe:/a:canonical:ubuntu_linux:curl, p-cpe:/a:redhat:enterprise_linux:s390utils-base, p-cpe:/a:redhat:enterprise_linux:s390utils-cmsfs-fuse, p-cpe:/a:redhat:enterprise_linux:s390utils-cpacfstatsd, p-cpe:/a:redhat:enterprise_linux:s390utils-cpuplugd, p-cpe:/a:redhat:enterprise_linux:s390utils-devel, p-cpe:/a:redhat:enterprise_linux:s390utils-hmcdrvfs, p-cpe:/a:redhat:enterprise_linux:s390utils-iucvterm, p-cpe:/a:redhat:enterprise_linux:s390utils-mon_statd, p-cpe:/a:redhat:enterprise_linux:s390utils-osasnmpd, p-cpe:/a:redhat:enterprise_linux:s390utils-zdsfs, p-cpe:/a:redhat:enterprise_linux:s390utils-ziomon, cpe:/o:centos:centos:8, p-cpe:/a:centos:centos:libcurl-minimal, p-cpe:/a:redhat:enterprise_linux:cargo, p-cpe:/a:redhat:enterprise_linux:clippy, p-cpe:/a:redhat:enterprise_linux:rust, p-cpe:/a:redhat:enterprise_linux:rust-analysis, p-cpe:/a:redhat:enterprise_linux:rust-debugger-common, p-cpe:/a:redhat:enterprise_linux:rust-doc, p-cpe:/a:redhat:enterprise_linux:rust-gdb, p-cpe:/a:redhat:enterprise_linux:rust-lldb, p-cpe:/a:redhat:enterprise_linux:rust-src, p-cpe:/a:redhat:enterprise_linux:rust-std-static, p-cpe:/a:redhat:enterprise_linux:rust-toolset, p-cpe:/a:redhat:enterprise_linux:rustfmt, p-cpe:/a:centos:centos:cargo, p-cpe:/a:centos:centos:clippy, p-cpe:/a:centos:centos:rust, p-cpe:/a:centos:centos:rust-analysis, p-cpe:/a:centos:centos:rust-debugger-common, p-cpe:/a:centos:centos:rust-doc, p-cpe:/a:centos:centos:rust-gdb, p-cpe:/a:centos:centos:rust-lldb, p-cpe:/a:centos:centos:rust-src, p-cpe:/a:centos:centos:rust-std-static, p-cpe:/a:centos:centos:rust-toolset, p-cpe:/a:centos:centos:rustfmt, p-cpe:/a:centos:centos:rust-std-static-wasm32-unknown-unknown, p-cpe:/a:redhat:enterprise_linux:rust-std-static-wasm32-unknown-unknown, p-cpe:/a:centos:centos:rust-std-static-wasm32-wasi, p-cpe:/a:redhat:enterprise_linux:rust-std-static-wasm32-wasi, cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:redhat:enterprise_linux:curl-minimal, cpe:/o:debian:debian_linux:12.0, p-cpe:/a:redhat:enterprise_linux:rust-analyzer, p-cpe:/a:centos:centos:curl-minimal, p-cpe:/a:centos:centos:rust-analyzer, cpe:/o:debian:debian_linux:13.0, p-cpe:/a:redhat:enterprise_linux:trustee-guest-components, cpe:/o:redhat:enterprise_linux:10, p-cpe:/a:centos:centos:rust-std-static-aarch64-unknown-none-softfloat, p-cpe:/a:centos:centos:rust-std-static-wasm32-wasip1, p-cpe:/a:centos:centos:rust-std-static-x86_64-unknown-none, p-cpe:/a:centos:centos:rust-toolset-srpm-macros, p-cpe:/a:centos:centos:trustee-guest-components, p-cpe:/a:redhat:enterprise_linux:rust-std-static-aarch64-unknown-none-softfloat, p-cpe:/a:redhat:enterprise_linux:rust-std-static-wasm32-wasip1, p-cpe:/a:redhat:enterprise_linux:rust-std-static-x86_64-unknown-none, p-cpe:/a:redhat:enterprise_linux:rust-toolset-srpm-macros, p-cpe:/a:centos:centos:s390utils, p-cpe:/a:centos:centos:s390utils-base, p-cpe:/a:centos:centos:s390utils-chreipl-fcp-mpath, p-cpe:/a:centos:centos:s390utils-cmsfs-fuse, p-cpe:/a:centos:centos:s390utils-core, p-cpe:/a:centos:centos:s390utils-cpacfstatsd, p-cpe:/a:centos:centos:s390utils-cpuplugd, p-cpe:/a:centos:centos:s390utils-devel, p-cpe:/a:centos:centos:s390utils-hmcdrvfs, p-cpe:/a:centos:centos:s390utils-iucvterm, p-cpe:/a:centos:centos:s390utils-mon_statd, p-cpe:/a:centos:centos:s390utils-osasnmpd, p-cpe:/a:centos:centos:s390utils-se-data, p-cpe:/a:centos:centos:s390utils-zdsfs, p-cpe:/a:centos:centos:s390utils-ziomon, p-cpe:/a:centos:centos:snphost, p-cpe:/a:redhat:enterprise_linux:s390utils-chreipl-fcp-mpath, p-cpe:/a:redhat:enterprise_linux:s390utils-core, p-cpe:/a:redhat:enterprise_linux:s390utils-se-data, p-cpe:/a:redhat:enterprise_linux:snphost, p-cpe:/a:redhat:enterprise_linux:trustee, p-cpe:/a:centos:centos:trustee

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

可被惡意程式利用: true

可輕鬆利用: Exploits are available

參考資訊

CVE: CVE-2026-5773