Linux Distros 未修補的弱點:CVE-2026-42440

high Nessus Plugin ID 312196

概要

Linux/Unix 主機上安裝的一個或多個套件存有弱點,廠商表示將不會修補。

說明

Linux/Unix 主機上安裝了一個或多個受到弱點影響的套件,且供應商未提供可用的修補程式。

- Apache OpenNLP AbstractModelReader 版本中透過無界陣列配置進行 OOM 拒絕服務 受影響版本: 2.5.9 3.0.0-M3 之前 描述:AbstractModelReader 方法分別 getOutcomes()、getOutcomePatterns(, 和 getPredicates() 從二進位模型串流讀取一個 32 位元有符號整數計數欄位,直接將該值傳遞給陣列分配(new String[numOutcomes]、new int[numOCTypes][]、new String[NUM_PREDS]),且未驗證該值是否為非負或一個合理的界限。因此,當模型檔案來自不受信任的來源時,計數完全由攻擊者控制。若.bin模型檔案中,將任一計數欄位設為 Integer.MAX_VALUE(或任何足夠用盡可用堆積的值),會在陣列配置本身觸發 OutOfMemoryError,且在對應標籤或模式資料從串流中被消耗之前。錯誤發生在反序列化的早期:對於 GIS 模型,getOutcomes() 是在只讀取模型型態字串、校正常數和修正參數後才達成;因此攻擊者無需支付顯著的規模成本來武器化有效載荷,一個小檔案就能讓載入該載入的 JVM 當機。任何會反序列化.bin模型的程式碼路徑都會受到影響,包括直接使用 GenericModelReader 以及在模型載入時委派給它的高層元件。實際影響是對來自不受信任或半信任來源的模型檔案載入的程序進行拒絕服務。緩解措施:* 2.x 使用者應升級至 2.5.9。* 3.x 使用者應升級至 3.0.0-M3。注意:修正會在三個計數欄位中各自引入一個上界,並在陣列分配前檢查;計數為負數或超過限制時,會拋出 IllegalArgumentException,讀取會快速失敗且沒有大量分配。
預設上限為 10,000,000,遠高於合法 OpenNLP 模型的輸入數量,但遠低於任何可能威脅堆積耗盡的數值。若部署需要載入比預設更多的模型,可以在 JVM 啟動時將 OPENNLP_MAX_ENTRIES 系統屬性設定為所需的正整數(例如 -DOPENNLP_MAX_ENTRIES=50000000)來提高限制;無效或非正值則回退至預設值。無法立即升級的使用者,應將所有.bin模型檔案視為不可信輸入,除非其來源經過驗證,且應避免載入由終端使用者提供或從第三方倉庫取得且未經完整性檢查的模型。(CVE-2026-42440)

請注意,Nessus 的判定取決於廠商所報告的套件是否存在。

解決方案

目前尚未有已知的解決方案。

另請參閱

https://security-tracker.debian.org/tracker/CVE-2026-42440

https://ubuntu.com/security/CVE-2026-42440

Plugin 詳細資訊

嚴重性: High

ID: 312196

檔案名稱: unpatched_CVE_2026_42440.nasl

版本: 1.2

類型: Local

代理程式: unix

系列: Misc.

已發布: 2026/5/5

已更新: 2026/5/6

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: Medium

基本分數: 5

時間性分數: 4.3

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS 評分資料來源: CVE-2026-42440

CVSS v3

風險因素: High

基本分數: 7.5

時間性分數: 6.9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:U/RL:U/RC:C

弱點資訊

CPE: cpe:/o:debian:debian_linux:11.0, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, cpe:/o:debian:debian_linux:12.0, cpe:/o:canonical:ubuntu_linux:24.04:-:lts, cpe:/o:debian:debian_linux:13.0, cpe:/o:debian:debian_linux:14.0, cpe:/o:canonical:ubuntu_linux:25.10, cpe:/o:canonical:ubuntu_linux:26.04, p-cpe:/a:debian:debian_linux:apache-opennlp, p-cpe:/a:canonical:ubuntu_linux:apache-opennlp

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

可輕鬆利用: No known exploits are available

弱點發布日期: 2026/5/4

參考資訊

CVE: CVE-2026-42440