Linux Distros のパッチ未適用の脆弱性: CVE-2026-23034

critical Nessus プラグイン ID 297462

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- drm/amdgpu/userqキューティアダウン v2 のフェンス参照漏洩を修正しますユーザーモードのキューは、userq->last_fence の最新のフェンスへのポインターを保ちます。このポインターは、追加の dma_fence 参照を保持します。キューが破壊された場合、フェンスドライバーとその xarray が解放されますが、last_fence 参照がドロップされていました。
dma_fence_put() がないため、ドライバーがアンロードしたときに、最後のフェンスオブジェクトが動作したままになる可能性があります。これは、割り当てられたオブジェクトを amdgpu_userq_fence スラブキャッシュおよびトリガーに残します。これは、ドライバーのアンロード中に確認できます。バグ amdgpu_userq_fence__kmem_cache_shutdown() に残るオブジェクト kmem_cache_destroy amdgpu_userq_fenceスラブキャッシュにはまだオブジェクトがあります。Call Tracekmem_cache_destroy amdgpu_userq_fence_slab_fini 配置の修正) >last_fence であり、amdgpu_userq_fence_driver_free() の際にポインターがクリアされます。これにより、フェンス参照がリリースされ、モジュールが終了するときにスラブキャッシュが空になります。 v2dma_fence_put() 付きの userq->last_fence のみをリリースするために更新しますChristianコミット 8e051e38a8d45caf6a866d4ff842105b577953bb から選択されましたCVE-2026-23034

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

参考資料

https://security-tracker.debian.org/tracker/CVE-2026-23034

プラグインの詳細

深刻度: Critical

ID: 297462

ファイル名: unpatched_CVE_2026_23034.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

ファミリー: Misc.

公開日: 2026/1/31

更新日: 2026/1/31

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2026-23034

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:U/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:14.0

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2026/1/31

参照情報

CVE: CVE-2026-23034