Linux Distros 未修補的弱點:CVE-2026-31695

high Nessus Plugin ID 311639

概要

Linux/Unix 主機上安裝的一個或多個套件存有弱點,廠商表示將不會修補。

說明

Linux/Unix 主機上安裝了一個或多個受到弱點影響的套件,且供應商未提供可用的修補程式。

- WiFi:virt_wifi:移除SET_NETDEV_DEV以避免免費後使用。目前我們對virt_wifi網路裝置執行 'SET_NETDEV_DEV(dev, &priv->lowerdev->dev)'。然而,取消註冊netdev_run_todo中的virt_wifi裝置可能會與SET_NETDEV_DEV()所參考的裝置同時進行。在目前正在取消註冊的virt_wifi裝置上執行 ethtool 操作時,可能會導致免費使用。此類網路裝置的「dev.parent」欄位可指向已釋放的記憶體,但ethnl_ops_begin()呼叫「pm_runtime_get_sync(dev->dev.parent)」。讓我們移除SET_NETDEV_DEV virt_wifi以避免像這樣的錯誤:================================================================== 錯誤:KASAN:
slab-use-after-free 在 __pm_runtime_resume+0xe2/0xf0 任務 pm/606 在 addr ffff88810cfc46f8 讀取大小為 2 呼叫追蹤: <TASK> dump_stack_lvl+0x4d/0x70 print_report+0x170/0x4f3 ?
__pfx__raw_spin_lock_irqsave+0x10/0x10 kasan_report+0xda/0x110?__pm_runtime_resume+0xe2/0xf0?
__pm_runtime_resume+0xe2/0xf0 __pm_runtime_resume+0xe2/0xf0 ethnl_ops_begin+0x49/0x270 ethnl_set_features+0x23c/0xab0?__pfx_ethnl_set_features+0x10/0x10?kvm_sched_clock_read+0x11/0x20?local_clock_noinstr+0xf/0xf0?local_clock+0x10/0x30?kasan_save_track+0x25/0x60?
__kasan_kmalloc+0x7f/0x90?genl_family_rcv_msg_attrs_parse.isra.0+0x150/0x2c0 genl_family_rcv_msg_doit+0x1e7/0x2c0 ?__pfx_genl_family_rcv_msg_doit+0x10/0x10?
__pfx_cred_has_capability.isra.0+0x10/0x10 ?stack_trace_save+0x8e/0xc0 genl_rcv_msg+0x411/0x660?
__pfx_genl_rcv_msg+0x10/0x10?__pfx_ethnl_set_features+0x10/0x10 netlink_rcv_skb+0x121/0x380?
__pfx_genl_rcv_msg+0x10/0x10?__pfx_netlink_rcv_skb+0x10/0x10?__pfx_down_read+0x10/0x10 genl_rcv+0x23/0x30 netlink_unicast+0x60f/0x830?__pfx_netlink_unicast+0x10/0x10?
__pfx___alloc_skb+0x10/0x10 netlink_sendmsg+0x6ea/0xbc0?__pfx_netlink_sendmsg+0x10/0x10?
__futex_queue+0x10b/0x1f0 ____sys_sendmsg+0x7a2/0x950?copy_msghdr_from_user+0x26b/0x430?
__pfx_____sys_sendmsg+0x10/0x10?__pfx_copy_msghdr_from_user+0x10/0x10 ___sys_sendmsg+0xf8/0x180?
__pfx____sys_sendmsg+0x10/0x10?__pfx_futex_wait+0x10/0x10?FDGET+0x2e4/0x4a0 __sys_sendmsg+0x11f/0x1c0?__pfx___sys_sendmsg+0x10/0x10 do_syscall_64+0xe2/0x570?exc_page_fault+0x66/0xb0 entry_SYSCALL_64_after_hwframe+0x77/0x7f </TASK> 此修正可與 ethtool 子系統中的另一個修正合併使用: https://lore.kernel.org/all/[email protected]/T/#u (CVE-2026-31695)

請注意,Nessus 的判定取決於廠商所報告的套件是否存在。

解決方案

目前尚未有已知的解決方案。

另請參閱

https://security-tracker.debian.org/tracker/CVE-2026-31695

Plugin 詳細資訊

嚴重性: High

ID: 311639

檔案名稱: unpatched_CVE_2026_31695.nasl

版本: 1.2

類型: Local

代理程式: unix

系列: Misc.

已發布: 2026/5/2

已更新: 2026/5/4

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間性分數: 6.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2026-31695

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 7.1

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:U/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:12.0

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

可輕鬆利用: No known exploits are available

弱點發布日期: 2026/5/1

參考資訊

CVE: CVE-2026-31695