Linux Distros のパッチ未適用の脆弱性: CVE-2026-23396

critical Nessus プラグイン ID 303883

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- wifimac80211mesh_matches_local() での NULL デリファレンスを修正します。mesh_matches_local() は、Mesh 構成パラメーターを比較するために ie->mesh_config を無条件に逆参照します。Mesh_rx_csa_frame()から呼び出されるとき、解析されたaction-frame要素にMesh構成IEが含まれていない可能性があり、ie->mesh_configのNULLのまま、カーネルのNULLポインターデリファレンスをトリガーします。他の 2 つの呼び出し元はすでに安全です - ieee80211_mesh_rx_bcn_presp() は、mesh_matches_local() を呼び出す前に !elems->mesh_config をチェックします - Mesh_plink_get_event() は、mesh_process_plink_frame() を通じてのみ到達されます。これは、!elems->mesh_config をチェックします。mesh_rx_csa_frame() のみですMesh_config を保護せずに、Mesh_matches_local() に生の解析済み要素を渡す呼び出し元近接の攻撃者が、有効なMesh ID IEを含むがMesh構成IEを省略する細工されたCSAアクションフレームを送信することでこれを悪用し、カーネルをクラッシュさせる可能性があります。キャプチャされたクラッシュログOopsおそらく非標準的なアドレス用の一般的な保護エラーKASAN範囲 の null-ptr-deref [0x000000000000000-0x000000000000007] ワークキューevents_unbound cfg80211_wiphy_work [...] コールトレース
<TASK> ? __pfx_mesh_matches_local (net/mac80211/mesh.c:65) ieee80211_mesh_rx_queued_mgmt (net/mac80211/mesh.c:1686) [...] ieee80211_iface_work (net/mac80211/iface.c:1754 net/mac80211/iface.c:1802) [...] cfg80211_wiphy_work (net/wireless/core.c:426) process_one_work (net/kernel/workqueue.c:3280) ? assignment_worknet/kernel/workqueue.c:1219worker_threadnet/kernel/workqueue.c:3352? __pfx_worker_threadnet/kernel/workqueue.c:3385kthreadnet/kernel/kthread.c:436[...] ret_from_fork_asmnet/arch/x86/entry/entry_64.S:255 </TASK> このパッチは、 Mesh 構成 IE がないときに偽を早期に返すように、mesh_matches_local() の上部で ie->mesh_config を NULL チェックします。CVE-2026-23396

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

参考資料

https://security-tracker.debian.org/tracker/CVE-2026-23396

プラグインの詳細

深刻度: Critical

ID: 303883

ファイル名: unpatched_CVE_2026_23396.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

ファミリー: Misc.

公開日: 2026/3/26

更新日: 2026/3/26

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2026-23396

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:U/RC:C

脆弱性情報

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:12.0, cpe:/o:debian:debian_linux:13.0, cpe:/o:debian:debian_linux:14.0

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2026/3/26

参照情報

CVE: CVE-2026-23396