Linux Distros のパッチ未適用の脆弱性: CVE-2026-31494

critical Nessus プラグイン ID 309792

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- netmacbstats に対して現在のキュー番号を使用します。統計用に予約されたメモリと、書き込まれるメモリの量の間には、潜在的な不一致があります。 gem_get_sset_count() はアクティブキューに基づいて stat の数を適切に計算しますが、gem_get_ethtool_stats() はキューの最大数を使用してデータを無作為にコピーします。アクティブキューの数が MACB_MAX_QUEUES 未満の場合には、OOB 書き込みが発生します。 KASAN スプラットで発見されました。
======================================================== =================== バグ KASANgem_get_ethtool_stats+0x54/0x78 の vmalloc-out-of-bounds [macb] タスク ethtool/1027 CPU による addr ffff80008080b000 でのサイズ 760 の書き込み[...] 汚染[E]=UNSIGNED_MODULE ハードウェア名: raspberrypi rpi/rpi、BIOS 2025.10 10/01/2025 呼び出しトレースshow_stack+0x20/0x38 (C) dump_stack_lvl+0x80/0xf8 print_report+0x384/0x5e0 kasan_report +0xa0/0xf0 kasan_check_range+0xe8/0x190 __asan_memcpy+0x54/0x98 gem_get_ethtool_stats+0x54/0x78 [macb 926c13f3af83b0c6fe64badb21ec87d5e93fcf65] dev_ethtool+0x1220/0x38c0 dev_ioctl+0x4ac/0xca8 sock_do_ioctl+0x170/0x1d8 sock_ioctl+0x484/0x5d8 __arm64_sys_ioctl+0x12c/0x1b8 invoke_syscall+ 0xd4/0x258 el0_svc_common.constprop.0+0xb4/0x240 do_el0_svc+0x48/0x68 el0_svc+0x40/0xf8 el0t_64_sync_handler+0xa0/0xe8 el0t_64_sync+0x1b0/0x1b8 The buggy address belongs to a 1-page vmalloc region starting at 0xffff80008080b000 allocated at dev_ethtool+ 0x11f0/0x38c0 バグの多いアドレスは物理ページに属していますpage refcount:1 mapcount:0 mapping:000000000000000 index:0xffff00000a333000 pfn:0xa333 flags: 0x7fffc00000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000lastcpupid=0x1ffff) raw: 007fffc000000000 0000000000000000 dead000000000122 0000000000000000 raw: ffff00000a333000 0000000000000000 00000001ffffffff 0000000000000000 page dumped because: kasan: bad access detected Memory state around the buggy address:
ffff80008080b080: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ffff80008080b100: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 >ffff80008080b180: 00 00 00 00 00 f8 f8 f8 f8 f8 f8 f8 f8 f8 f8 f8 ffff80008080b200: f8 f8 f8 f8 f8 f8 f8 f8 ffff80008080b280: f8 f8 f8 f8 f8 f8 f8 f8 f8 f8 f8 f8 f8 ==================== ======================================================== ======== コピーされるサイズがキューのアクティブな数のみを考慮するようにして修正します。CVE-2026-31494

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

参考資料

https://security-tracker.debian.org/tracker/CVE-2026-31494

プラグインの詳細

深刻度: Critical

ID: 309792

ファイル名: unpatched_CVE_2026_31494.nasl

バージョン: 1.1

タイプ: Local

エージェント: unix

ファミリー: Misc.

公開日: 2026/4/22

更新日: 2026/4/22

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2026-31494

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:U/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:11.0, cpe:/o:debian:debian_linux:12.0, cpe:/o:debian:debian_linux:13.0

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2026/4/22

参照情報

CVE: CVE-2026-31494