Linux Distros のパッチ未適用の脆弱性: CVE-2026-31584

medium Nessus プラグイン ID 310308

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- mediamediatekvcodecエンコーダーリリースパスの use-after-free を修正します fops_vcodec_release() 関数は、ctx->encode_work で保留または実行中の作業をまずキャンセルせずに、コンテキスト構造ctxを解放します。これにより、作業キューハンドラーmtk_venc_workerが解放された後にまだコンテキストメモリにアクセスできる競合ウィンドウが作成されます。競合状態: CPU 0 (リリースパス) CPU 1 (ワークキュー) --------------------- ----------------- --- fops_vcodec_release() v4l2_m2m_ctx_release() v4l2_m2m_cancel_job() // m2m ジョブが完了するのを待機します mtk_venc_worker() v4l2_m2m_job_finish() // m2m ジョブが完了します // BUT ワーカーは実行中です! // post-job_finish アクセスその他の ctx デリファレンス// ctx がすでに解放されている場合は UAF // を返しますjob donedkfree(ctx) // ctx が解放されますルート原因v4l2_m2m_ctx_release() は m2m ジョブライフサイクルのみを待機しますTRANS_RUNNING フラグ経由、ワークキューのライフサイクルではありません。v4l2_m2m_job_finish() が呼び出された後、m2m フレームワークはジョブが完了したと見なし、v4l2_m2m_ctx_release() は返しますが、ワーカー関数は実行を継続し、ctx に引き続きアクセスする可能性があります。作業はエンコード操作中にキューに入れられます。 queue_work(ctx->dev->encode_workqueue, &ctx->encode_work) ワーカー関数は、v4l2_m2m_job_finish() を呼び出した後でも、ctx->m2m_ctx、ctx->dev、およびその他の ctx フィールドにアクセスします。この脆弱性は post-job_finish 、競合ウィンドウを拡大するインストルメント済みのテストモジュールを実行することにより、KASAN で確認されました。検出済みのバグ KASANmtk_venc_worker+0x159/0x180 の slab-use-after-free fops_vcodec_open+0x85/0x1a0 タスク 47 により解放されます __kasan_slab_free+0x43/0x70 kfree+0xee/0x3a0 fops_vcodec_release+0xb7/0x190 kfree(ctx) の前にCancel_work_sync(&ctx->encode_work) を呼び出すことでこれを修正します。これにより、コンテキストが解放される前に、workqueue ハンドラーがキャンセル (保留の場合) および同期 (実行中のハンドラーが完了するまで待機) の両方が行われます。配置の論理: 修正は v4l2_ctrl_handler_free() の後、list_del_init(&ctx->list) の前に配置されます。この時点で、すべての m2m 操作が完了しv4l2_m2m_ctx_release() が返されました。リストから ctx を削除して解放する前に、作業キューが同期されることを確認する必要があります。注意: INIT_WORK() は作業構造体を初期化するだけで、それをスケジュールしないため、オープンエラーパスにはCancel_work_sync() は必要ありません。作業は、device_run() 操作中にのみ、後でスケジュールされます。CVE-2026-31584

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

参考資料

https://security-tracker.debian.org/tracker/CVE-2026-31584

プラグインの詳細

深刻度: Medium

ID: 310308

ファイル名: unpatched_CVE_2026_31584.nasl

バージョン: 1.1

タイプ: Local

エージェント: unix

ファミリー: Misc.

公開日: 2026/4/25

更新日: 2026/4/25

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.7

CVSS v2

リスクファクター: Medium

基本値: 6.3

現状値: 5.4

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:N/A:C

CVSS スコアのソース: CVE-2026-31584

CVSS v3

リスクファクター: Medium

基本値: 6.3

現状値: 5.8

ベクトル: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:U/RC:C

脆弱性情報

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:14.0, cpe:/o:debian:debian_linux:12.0, cpe:/o:debian:debian_linux:13.0

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2026/4/24

参照情報

CVE: CVE-2026-31584