Linux Distros のパッチ未適用の脆弱性: CVE-2026-31656

medium Nessus プラグイン ID 310316

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- drm/i915/gtintel_engine_park_heartbeat での refcount アンダーフローを修正します ハートビートワーカーと intel_engine_pack_heartbeat() が競合して同じ engine->heartbeat.systole リクエストをリリースする際に、use-after-free / refcount のアンダーフローが発生する可能性があります。ハートビートワーカーは engine->heartbeat.systole を読み取り、リクエストが完了したときに i915_request_put() を呼び出しますが、別の非アトミックステップでポインターを消去します。同時に、別の CPU でのリクエストの終了により、エンジンの wakeref がゼロにドロップされ、
__engine_pack() -> intel_engine_park_heartbeat()。ハートビートタイマーがその時点で保留されている場合、cance_delayed_work() が true を返し、intel_engine_pack_heartbeat() が古い非 NULL systole ポインターを読み取って i915_request_put() を再度呼び出し、refcount アンダーフローを引き起こします `` <4> [487.221889]ワークキューi915-unordered engine_retre [i915] <4> [487.222640] RIP: 0010:refcount_warn_saturate+0x68/0xb0 ... <4> [487.222707] Call Trace: <4>487.222711] <TASK> <4>487.222716] intel_engine_pack_heartbeat part.0+0x6f/0x80 [i915] <4> [487.223115] intel_engine_park_heartbeat+0x25/0x40 [i915] <4> [487.223566] __engine_par+0xb9/0x650 [i915] <4>487.223973] 、
__intel_wakeref_put_last+0x2e/0xb0 [i915] <4>487.224408] __intel_wakeref_put_last+0x72/0x90 [i915] <4> [487.224797] intel_context_exit_engine+0x7c/0x80 [i915] <4>487.225238] intel_context_exit+0xf1/0x1b0 [i915] <4>487.225695] i915_request_retre.part.0+0x1b9/0x530 [i915] <4> [487.226178] i915_request_retile+0x1c/0x40 [i915] <4> [487.226625 ] engine_retile+0x122/0x180 [i915] <4> [487.227037] ] process_one_work+0x239/0x760 <4>487.227060] worker_thread+0x200/0x3f0 <4> [487.227068] ?
__pfx_worker_thread+0x10/0x10 <4> [487.227075] kthread+0x10d/0x150 <4> [487.227083] ?
__pfx_kthread+0x10/0x10 <4> [487.227092] ret_from_fork+0x3d4/0x480 <4> [487.227099] ?
__pfx_kthread+0x10/0x10 <4> [487.227107] ret_from_fork_asm+0x1a/0x30 <4> [487.227141] </TASK> `` 両方の競合パスで非アトミックポインター読み込み +セパレートクリアを xchg() で置き換えることでこれを修正します。 xchg() は、古いポインターをアトミックに読み取り、NULL を書き込む、単一の分割できないハードウェア命令です。これにより、2 人の同時呼び出し元のうちの 1 つのみが非 NULL ポインターを取得して put を実行し、他方は NULL を取得してそれをスキップすることが保証されています。コミット 13238dc0ee4f9ab8dafa2cca7295736191ae2f42 からのチェリーピッキングCVE-2026-31656

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

参考資料

https://security-tracker.debian.org/tracker/CVE-2026-31656

プラグインの詳細

深刻度: Medium

ID: 310316

ファイル名: unpatched_CVE_2026_31656.nasl

バージョン: 1.1

タイプ: Local

エージェント: unix

ファミリー: Misc.

公開日: 2026/4/25

更新日: 2026/4/25

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Low

基本値: 2.1

現状値: 1.8

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:N/I:N/A:P

CVSS スコアのソース: CVE-2026-31656

CVSS v3

リスクファクター: Medium

基本値: 5.5

現状値: 5.1

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:U/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:11.0, cpe:/o:debian:debian_linux:12.0, cpe:/o:debian:debian_linux:13.0

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2026/4/24

参照情報

CVE: CVE-2026-31656