Linux Distros のパッチ未適用の脆弱性: CVE-2026-31578

high Nessus プラグイン ID 310314

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- メディアas102デバイスが as102_usb_probe() に登録された後にメモリを解放しないように修正します。as102_usb ドライバーで、次の競合状態が発生します「` CPU0 CPU1 as102_usb_probe() kzalloc(); // alloc as102_dev_t .... usb_register_dev(); fd = sys_open(/path/to/dev); // open as102 fd ....
usb_deregister_dev(); ...kfree(); // as102_dev_t .... sys_close(fd) を解放しますas102_release() // UAF! as102_usb_release() kfree(); // DFB! ` usb_register_dev() で登録された USB キャラクターデバイスが後でusb_deregister_dev() または切断により登録解除されると、デバイスノードが削除されるため新しい open() の呼び出しは失敗します。ただし、すでにオープンしているファイル記述子はすぐには消去されません。最後の参照がドロップされ、ドライバーの .release() が呼び出されるまで有効です。as102 では、as102_usb_probe() は usb_register_dev() を呼び出し、エラーパス上で usb_deregister_dev() を実行し、as102_dev_t をすぐに解放します。ユーザー空間が登録解除前に成功したopen()と競合する場合、そのオープンFDが後でas102_release()-> as102_usb_release()にヒットし、再びas102_dev_tにアクセスまたは解放されると、メモリ解放後使用Use After Freeおよび二重解放vulnとの競合が発生します。usb_register_dev() が成功すると、kfree(as102_dev_t) が直接実行されないように修正されています。登録解除後、メモリの解放を .release() まで延期します。つまり、最後にオープンした FD がクローズされるときに、release() に最後の kfree を実行させます。CVE-2026-31578

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

参考資料

https://security-tracker.debian.org/tracker/CVE-2026-31578

プラグインの詳細

深刻度: High

ID: 310314

ファイル名: unpatched_CVE_2026_31578.nasl

バージョン: 1.1

タイプ: Local

エージェント: unix

ファミリー: Misc.

公開日: 2026/4/25

更新日: 2026/4/25

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Medium

基本値: 6.6

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:P/I:C/A:C

CVSS スコアのソース: CVE-2026-31578

CVSS v3

リスクファクター: High

基本値: 7

現状値: 6.4

ベクトル: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:U/RC:C

脆弱性情報

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:14.0, cpe:/o:debian:debian_linux:12.0, cpe:/o:debian:debian_linux:13.0

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2026/4/24

参照情報

CVE: CVE-2026-31578