Linux Distros のパッチ未適用の脆弱性: CVE-2026-31412

critical Nessus プラグイン ID 305977

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- usbgadgetf_mass_storagecheck_command_size_in_blocks() の潜在的な整数オーバーフローを修正します「check_command_size_in_blocks()」関数は、ブロックサイズにより「common->data_size_from_cmnd」を左シフトすることでデータサイズをバイト単位で計算します「common->curlun->blkbits」 `。ただし、このシフト操作によって整数オーバーフローが発生するかどうかは検証されません。初期段階で、ブロックサイズは「fsg_lun_open()」に設定され、「common->data_size_from_cmnd」は「do_scsi_command()」に設定されます。初期化中に、2 つの変数間の相互作用に対する整数オーバーフローのチェックが行われません。そのため、悪意のある USB ホストが SCSI READ または WRITE コマンドを送信し、大量のデータ「common->data_size_from_cmnd」を送信した場合、左シフト操作がラップアラウンドされる可能性があります。これにより、データサイズが切り捨てられ、境界検査がバイパスされ、メモリ破損または領域外アクセスが発生する可能性があります。check_shl_overflow() マクロを使用してシフトを安全に実行しオーバーフローをキャッチすることでこれを修正します。CVE-2026-31412

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

参考資料

https://security-tracker.debian.org/tracker/CVE-2026-31412

プラグインの詳細

深刻度: Critical

ID: 305977

ファイル名: unpatched_CVE_2026_31412.nasl

バージョン: 1.1

タイプ: Local

エージェント: unix

ファミリー: Misc.

公開日: 2026/4/10

更新日: 2026/4/10

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2026-31412

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:U/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:11.0, cpe:/o:debian:debian_linux:12.0, cpe:/o:debian:debian_linux:13.0

必要な KB アイテム: Host/cpu, Host/local_checks_enabled, global_settings/vendor_unpatched, Host/OS/identifier

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2026/4/10

参照情報

CVE: CVE-2026-31412