Linux Distros のパッチ未適用の脆弱性: CVE-2026-31488

critical Nessus プラグイン ID 309808

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- drm/amd/displayDSC 検証で関連のないモード変更をスキップしません。コミット 17ce8a6907f7 で起動しますdrm/amd/displayアトミックチェックで dsc pre-validation を追加、amdgpu は DSC の再計算時に CRTC state mode_changed フラグを false にリセットします。を設定しても、特定のストリームのタイミングは変更されません。
ただし、これは、MST/DSC 設定の変更が、別の (無関係な) モード変更と同じ KMS コミットで発生するシナリオでは正しくありません。たとえば、ノートパソコンの統合パネルは、外部スクリーンが接続されているかどうかによって異なる設定 (HDR の有効/無効など) が異なる場合があります。この場合、外部 DP-MST 画面をプラグインすることで、DSC 構成が pre_validate_dsc() で事前計算中に変更されなかった場合、統合パネルで mode_changed フラグが不適切にドロップされる可能性があります。ただしこの時点では、dm_update_crtc_state() は DSC 非依存モードの変更で CRTC に対して新しいストリームをすでに作成しています。その結果、amdgpu_dm_commit_streams() は古いストリームをリリースしないため、メモリリークが発生します。 amdgpu_dm_atomic_commit_tail() は新しいストリームへの参照を取得することもありません。これは、ストリームが後で無効になるときに use-after-free として顕在します バグ KASANdc_stream_release+0x25/0x90 の use-after-free [amdgpu] 書き込みサイズ 4 の addr ffff88813d836524 by task kworker/9:9/29977 ワークキューイベント drm_mode_rmfb_work_fn 呼び出しトレース <TASK> dump_stack_lvl+0x6e/0xa0 print_address_description.constprop.0+0x88/0x320 ? dc_stream_release+0x25/0x90 [amdgpu] print_report+0xfc/0x1ff ? srso_alias_return_thunk+0x5/0xfbef5 ? __virt_addr_valid+0x225/0x4e0 ? dc_stream_release+0x25/0x90 [amdgpu] kasan_report+0xe1/0x180 ? dc_stream_release+0x25/0x90 [amdgpu] kasan_check_range+0x125/0x200 dc_stream_release+0x25/0x90 [amdgpu] dc_state_destruct+0x14d/0x5c0 [amdgpu] dc_state_release.part.0+0x4e/0x130 [amdgpu] dm_atomic_destroy_state+0x3f/0x70 [amdgpu] drm_atomic_state_default_clear +0x8ee/0xf30 ? drm_mode_object_put.part.0+0xb1/0x130
__drm_atomic_state_free+0x15c/0x2d0 atomic_remove_fb+0x67e/0x980 DSC 検証時に CRTC に保留中の関連モード変更があるかどうかを確認する信頼できる方法はありません。そのため、CRTC がマークされるポイントより前の mode_changed フラグの値を記憶してください。は DSC 構成の変更による影響を受ける可能性があります。pre_validate_dsc() の代わりに、mode_changed フラグをこの以前の値にリセットします。コミット cc7c7121ae082b7b82891baa7280f1ff2608f22b からのチェリーピッキングCVE-2026-31488

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

参考資料

https://security-tracker.debian.org/tracker/CVE-2026-31488

プラグインの詳細

深刻度: Critical

ID: 309808

ファイル名: unpatched_CVE_2026_31488.nasl

バージョン: 1.1

タイプ: Local

エージェント: unix

ファミリー: Misc.

公開日: 2026/4/22

更新日: 2026/4/22

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2026-31488

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:U/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:12.0, cpe:/o:debian:debian_linux:13.0

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2026/4/22

参照情報

CVE: CVE-2026-31488