Linux Distros のパッチ未適用の脆弱性: CVE-2026-31540

high Nessus プラグイン ID 310285

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- drm/i915/gt逆参照前に set_default_submission() をチェックします。i915 ドライバーファームウェアバイナリが存在しない場合、set_default_submission ポインターは設定されません。このポインターは、中断中にも逆参照されます。逆参照前に設定されていることを確認するチェックが追加されます。 [ 23.289926] PMエントリを中断deep[23.293558] Filesystems sync 0.000 秒[ 23.298010] ユーザー空間プロセスのフリーズ[ 23.302771]ユーザー空間プロセスの完了 0.000 秒 23.309766] OOM Killer無効になりました。 [23.313027] 残りのフリーズ可能なタスクのフリーズ [ 23.318540] フリーズ可能な残りのタスクの完了 [ 23.3420380.001 秒 [ 23.345719] シリアル 00:0200:05無効化 [23.349342] シリアル 00:01[ 23.353782] sd 0:0:0:0[sda] SCSI キャッシュの同期 [ 23.358993] sd 1:0:0:0[sdb] SCSI キャッシュの同期 [ 23.361635] ata1.00スタンバイ電源モードへの入力[ 23.368863ata2.00スタンバイ電源モードへの移行 23.445187バグカーネル NULL ポインターデリファレンス、アドレス
0000000000000000 23.452194#PFカーネルモードにおけるスーパーバイザー命令フェッチ 23.457896] #PF
error_code(0x0010) - 存在しないページ [ 23.463065] PGD 0 P4D 0 [ 23.465640] Oops Oops0010 [#1] SMP NOPTI [ 23.469869] CPU8 UID0 PID211 Commkworker/u48 :18 汚染: GSW 6.19.0-rc4-00020-gf0b9d8eb98df #10 PREEMPT(voluntary) 23.482512] 汚染: [S]=CPU_OUT_OF_SPEC、[W]=WARN 23.496511] ワークキュー: async_run_entry_fn [ 23.501087] RIP 0010:0x0 [ 23.503755] コード: 0xffffffffffffd6 の opcode バイトにアクセスできません。 23.510324RSP: 0018:ffffb4a60065fca8 EFLAGS: 00010246 [23.515592] RAX: 000000000000000 RBX: ffff9f428290e000 RCX: 000000000000000f 23.522765] RDX
000000000000000 RSI: 0000000000000282 RDI: ffff9f428290e000 [ 23.529937] RBP: ffff9f4282907070 R08
ffff9f4281130428 R0900000000ffffffff 23.537111] R11R10R1200000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000
ffff9f42829070f8 [ 23.544284] R13: ffff9f4282906028 R14: ffff9f4282900000 R15: ffff9f4282906b68 [23.551457] FS: 0000000000000000(0000) GS:ffff9f466b2cf000(0000) knlGS:0000000000000000 [ 23.559588] CS:
0010 DS:0000 ES:0000 CR0:0000000080050033 [ 23.565365] CR2:ffffffffffffd6 CR3:0000000031c230001 CR4:
0000000000f70ef0 23.572539] PKRU: 55555554 [ 23.575281] Call Trace: [ 23.577770] <TASK> [ 23.579905 ] intel_engines_reset_default_submission+0x42/0x60 23.585695] __intel_gt_unset_wedged+0x191/0x200 [23.59036023.594675intel_gt_unset_000000000000000000000000000000000000000000000000 ] gt_sanitize+0x15e/0x170 [ 23.598290] i915_gem_suspend_late+0x6b/0x180 [ 23.602692] i915_drm_suspend_late+0x35/0xf0 [ 23.607008] ?
__pfx_pci_pm_suspend_late+0x10/0x10 [ 23.611843] dpm_run_callback+0x78/0x1c0 23.615817[ ] device_suspend_late+0xde/0x2e0 23.62408223.620037] async_suspend_late+0x18/0x30 [] 23.628129[] async_run_entry_fn+0x25/0xa0808_0610 [ 23.632182] worker_thread+0x2a5/0x3c0 [ 23.635973] ? __pfx_worker_thread+0x10/0x10 [ 23.640279] kthread+0xf6/0x1f0 [23.643464] ? __pfx_kthread+0x10/0x10 [ 23.647263] ? __pfx_kthread+0x10/0x10 [ 23.651045] ret_from_fork+0x131/0x190 [ 23.654837] ? __pfx_kthread+0x10/0x10 [ 23.658634] ret_from_fork_asm+0x1a/0x30 [ 23.662597] </TASK> [ 23.664826] リンクされているモジュール [ 23.667914] CR2: 0000000000000000 [ 23.671271]
------------[ をここで編集]--------- コミット daa199abc3d3d1740c9e3a2c3e9216ae5b447cad からのチェリーピッキングCVE-2026-31540]

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

参考資料

https://security-tracker.debian.org/tracker/CVE-2026-31540

プラグインの詳細

深刻度: High

ID: 310285

ファイル名: unpatched_CVE_2026_31540.nasl

バージョン: 1.1

タイプ: Local

エージェント: unix

ファミリー: Misc.

公開日: 2026/4/25

更新日: 2026/4/25

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.0

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 4.3

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS スコアのソース: CVE-2026-31540

CVSS v3

リスクファクター: High

基本値: 7.1

現状値: 6.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:U/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:11.0, cpe:/o:debian:debian_linux:12.0, cpe:/o:debian:debian_linux:13.0

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2026/4/24

参照情報

CVE: CVE-2026-31540