Linux Distros のパッチ未適用の脆弱性: CVE-2026-23203

critical Nessus プラグイン ID 299115

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- netcpsw_new作業キューで ndo_set_rx_mode コールバックを実行します コミット 1767bb2d47b7 ipv6mcastIPV6_ADD_MEMBERCHIP および MCAST_JOIN_GROUP のために RTNL を保留しません。は、IPV6_ADD_MEMBERshipP および MCAST_JOIN_GROUP 操作に対する RTNL ロックを削除しました。ただし、この変更により、BeagleBone Black ボード上で次の呼び出しトレースがトリガーされました 警告net/8021q/vlan_core.c:236 at vlan_for_each+0x120/0x124、 CPU#0rpcbind/496 RTNL
net/8021q/vlan_core.cでアサーションが失敗しました236でアサーションが失敗しました モジュールがリンクされています CPU0 UID997 PID496 通信rpcbind 汚染されていません 6.19.0-rc6-next-20260122-yocto-standard+ #8 PREEMPT ハードウェア名Generic AM33XX (Flattened Device Tree) Call trace: unwind_backtrace from show_stack+0x28/0x2c show_stack from dump_stack_lvl+0x30/0x38 dump_stack_lvl from __warn+0xb8/0x11c __warn from warn_slowpath_fmt+0x130/0x194 warn_slowpath_fmt from vlan_for_each+0x120/0x124 vlan_for_each from cpsw_add_mc_addr+0x54 /0xd8 cpsw_add_mc_addr from __hw_addr_ref_sync_dev+0xc4/0xec __hw_addr_ref_sync_dev __dev_mc_add+0x78/0x88 から
igmp6_group_added+0x84/0xec からの __dev_mc_add __ipv6_dev_mc_inc+0x1fc/0x2f0 からの igmp6_group_added
__ipv6_dev_mc_inc from __ipv6_sock_mc_join+0x124/0x1b4 __ipv6_sock_mc_join from do_ipv6_setsockopt+0x84c/0x1168 do_ipv6_setsockopt from ipv6_setsockopt+0x88/0xc8 ipv6_setsockopt from do_sock_setsockopt+0xe8/0x19c do_sock_setsockopt from __sys_setsockopt+0x84/0xac __sys_setsockopt from ret_fast_syscall+0x0/0x5 This trace occurs because vlan_for_each() isは cpsw_ndo_set_rx_mode() 内で呼び出され、RTNL ロックが保持されることが想定されます。RTNL ロックなしで動作するように vlan_for_each() を変更することは簡単ではありません。また、ndo_set_rx_mode() は異なるコードパスで RTNL ロックあり、なしの両方で呼び出されるため、単に rtnl_lock() を cpsw_ndo_set_rx_mode() に追加しただけでは実行可能なソリューションとはなりません。この問題を解決するために、icssg-preth ドライバーによって使用されるアプローチに従い、作業キュー内で実際の処理を実行することを選択しました。CVE-2026-23203

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

参考資料

https://security-tracker.debian.org/tracker/CVE-2026-23203

プラグインの詳細

深刻度: Critical

ID: 299115

ファイル名: unpatched_CVE_2026_23203.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

ファミリー: Misc.

公開日: 2026/2/14

更新日: 2026/2/14

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2026-23203

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:U/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:14.0

必要な KB アイテム: Host/cpu, Host/local_checks_enabled, global_settings/vendor_unpatched, Host/OS/identifier

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2026/2/14

参照情報

CVE: CVE-2026-23203