Linux Distros のパッチ未適用の脆弱性: CVE-2026-34971

critical Nessus プラグイン ID 305812

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- WAmtime は WebAssembly のランタイムです。 32.0.0 から 36.0.7、 42.0.2、 43.0.1より前の では、Wamtime の Cranelf コンパイルバックエンドに、特定の形状のヒープアクセスを実行する際に、aarch64 にバグが含まれています。これは、誤ったアドレスがアクセスされることを意味します。これは、ゲスト WebAssembly モジュールで明示的な境界チェックと組み合わせて使用される場合、同じアドレスに対して 2 つの逸脱計算が存在する状況が生まれる可能性があります。そのうち 1 つは境界チェックするアドレスに対するもので、もう 1 つはロードするアドレスに対するものです。操作されているアドレスのこの違いは、ゲストモジュールが境界チェックを通過しても異なるアドレスをロードする可能性があることを意味します。
これを組み合わせて、ホストメモリにアクセスする際に、ゲスト WebAssembly に対する任意の読み取り/書き込みプリミティブが可能になります。ゲストが任意のホストメモリを読み書きできるため、これはサンドボックスの回避です。この脆弱性にはいくつかの要素があり、この状況を発生させ、サンドボックス制限をバイパスするには、すべて満たす必要があります。このような不適切にコンパイルされた読み込みの形状は、64 ビット WebAssembly リニアメモリで、または Config::wasm_memory64 が有効な場合にのみ発生します。 32 ビット WebAssembly は影響を受けません。Spectreの緩和策またはsignals-based-trapsを無効にする必要があります。spectreの緩和が有効な場合、ロードの問題のある形状は生成されません。シグナルベースのトラップが無効になると、spectre の緩和策も自動的に無効になります。
Cranelf における特定のバグは、amt が定数である場合に、形状の load(iadd(base, ishl(index, amt))) のロードのミスコンパイルです。amt 値は、特定の値であるかどうかをテストするために不適切にマスクされます。この不適切なマスクは、Cranelf が、命令選択を行う際に、この低下ルールをパターンマッチさせて、WebAssembly および Cranelf のセマンティックから逸脱させる可能性があることを意味します。この不適切な値の取得により、たとえば、意図よりはるかに外側のアドレスがロードされます。これは、正しいアドレスの計算が小さな値 insetad にラップされるためです。この脆弱性は 36.0.7、 42.0.2、 43.0.1で修正されています。
(CVE-2026-34971)

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

参考資料

https://security-tracker.debian.org/tracker/CVE-2026-34971

プラグインの詳細

深刻度: Critical

ID: 305812

ファイル名: unpatched_CVE_2026_34971.nasl

バージョン: 1.2

タイプ: Local

エージェント: unix

ファミリー: Misc.

公開日: 2026/4/9

更新日: 2026/4/10

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.2

CVSS v2

リスクファクター: Medium

基本値: 4.4

現状値: 3.7

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2026-34971

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.1

ベクトル: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:U/RC:C

CVSS v4

リスクファクター: Critical

Base Score: 9

Threat Score: 6.1

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:N/AC:L/AT:P/PR:L/UI:N/VC:H/VI:H/VA:H/SC:H/SI:H/SA:H

脆弱性情報

CPE: cpe:/o:debian:debian_linux:14.0, cpe:/o:debian:debian_linux:13.0, p-cpe:/a:debian:debian_linux:rust-wasmtime

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2026/4/9

参照情報

CVE: CVE-2026-34971