Linux Distros のパッチ未適用の脆弱性: CVE-2026-23012

critical Nessus プラグイン ID 296533

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- mm/damon/core非アクティブなコンテキストの call_control を削除します。実行されていない DAMON コンテキストに対して damon_call() が実行されると、関数はエラーを返します。damon_call_control オブジェクトがコンテキストの call_controls リストにリンクされています。オブジェクトが damon_call() の後に割り当て解除され、さらに別の damon_call() が同じコンテキストに対して実行されたとします。関数は、新しい damon_call_control オブジェクトを call_controls リストに追加しようとします。これには、割り当て解除された以前の damon_call_control オブジェクトへのポインターがまだあります。結果として、use-after-free が発生します。これは実際には、DAMON sysfs インターフェイスを使用してトリガーできます。sysfs の書き込み権限が必要であり、明らかに異常なファイルを書き込むため、簡単には悪用できません。問題の再発手順の詳細については、 のレポートを参照してください。2 つの変更を行うことによりこの問題を修正します。まず、DAMON コンテキストを終了する既存のすべての damon_call() リクエストをキャンセルするために、最後の kdamond_call() を移動します。これは、ctx->kdamond がリセットされる前に実行されます。これにより、NULL ctx->kdamond を確認するコードは、コンテキストでは damon_call() リクエストにアクセスできないと安全に想定できます。次に、damon_call() に、すでに終了した DAMON コンテキストに追加された damon_call_control オブジェクトをエラーを返す前にクリーンアップさせます。CVE-2026-23012

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

参考資料

https://security-tracker.debian.org/tracker/CVE-2026-23012

プラグインの詳細

深刻度: Critical

ID: 296533

ファイル名: unpatched_CVE_2026_23012.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

ファミリー: Misc.

公開日: 2026/1/25

更新日: 2026/1/25

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2026-23012

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:U/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:14.0

必要な KB アイテム: Host/cpu, Host/local_checks_enabled, global_settings/vendor_unpatched, Host/OS/identifier

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2026/1/25

参照情報

CVE: CVE-2026-23012