Linux Distros のパッチ未適用の脆弱性: CVE-2026-31695

high Nessus プラグイン ID 311639

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- WiFi: virt_wifi: 使用後の無料を避けるためにSET_NETDEV_DEVを削除。現在、virt_wifiネットデバイスに対しては「SET_NETDEV_DEV(dev, &priv->lowerdev->dev)」を実行しています。しかし、netdev_run_todo()でvirt_wifiデバイスの登録解除は、SET_NETDEV_DEV()で参照されたデバイスと同時に行われることがあります。現在登録解除中のvirt_wifiデバイスに対してethtool操作を行う際に、無料で使用される可能性があります。このようなネットデバイスは「dev.parent」フィールドを解放されたメモリを指し示すこともできますが、ethnl_ops_begin()は「pm_runtime_get_sync(dev->dev.parent)」を呼び出します。virt_wifiのバグを避けるためにSET_NETDEV_DEVを削除しましょう:================================================================== バグ:KASAN:
slab-use-after-free in __pm_runtime_resume in slab-0xf0 0xe2 use-after-free in in daddr ffff88810cfc46f8 at addr ffff88810cfc46f8 でタスクpm/606による読み取り コールトレース: <TASK> dump_stack_lvl+0x4d/0x70 print_report+0x170/0x4f3 ?
__pfx__raw_spin_lock_irqsave+0x10/0x10 kasan_report+0xda/0x110?__pm_runtime_resume+0xe2/0xf0?
__pm_runtime_resume+0xe2/0xf0 __pm_runtime_resume+0xe2/0xf0 ethnl_ops_begin+0x49/0x270 ethnl_set_features+0x23c/0xab0?__pfx_ethnl_set_features+0x10/0x10?kvm_sched_clock_read+0x11/0x20?local_clock_noinstr+0xf/0xf0?local_clock+0x10/0x30?kasan_save_track+0x25/0x60?
__kasan_kmalloc+0x7f/0x90?genl_family_rcv_msg_attrs_parse.isra.0+0x150/0x2c0 genl_family_rcv_msg_doit+0x1e7/0x2c0 ?__pfx_genl_family_rcv_msg_doit+0x10/0x10?
__pfx_cred_has_capability.isra.0+0x10/0x10?stack_trace_save+0x8e/0xc0 genl_rcv_msg+0x411/0x660?
__pfx_genl_rcv_msg+0x10/0x10?__pfx_ethnl_set_features+0x10/0x10 netlink_rcv_skb+0x121/0x380?
__pfx_genl_rcv_msg+0x10/0x10?__pfx_netlink_rcv_skb+0x10/0x10?__pfx_down_read+0x10/0x10 genl_rcv+0x23/0x30 netlink_unicast+0x60f/0x830?__pfx_netlink_unicast+0x10/0x10?
__pfx___alloc_skb+0x10/0x10 netlink_sendmsg+0x6ea/0xbc0?__pfx_netlink_sendmsg+0x10/0x10?
__futex_queue+0x10b/0x1f0 ____sys_sendmsg+0x7a2/0x950?copy_msghdr_from_user+0x26b/0x430?
__pfx_____sys_sendmsg+0x10/0x10?__pfx_copy_msghdr_from_user+0x10/0x10 ___sys_sendmsg+0xf8/0x180?
__pfx____sys_sendmsg+0x10/0x10?__pfx_futex_wait+0x10/0x10?FDGET+0x2e4/0x4a0 __sys_sendmsg+0x11f/0x1c0?__pfx___sys_sendmsg+0x10/0x10 do_syscall_64+0xe2/0x570?exc_page_fault+0x66/0xb0 entry_SYSCALL_64_after_hwframe+0x77/0x7f </TASK> この修正はethtoolサブシステムの別の修正と組み合わせることができます: https://lore.kernel.org/all/[email protected]/T/#u (CVE-2026-31695)

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

参考資料

https://security-tracker.debian.org/tracker/CVE-2026-31695

プラグインの詳細

深刻度: High

ID: 311639

ファイル名: unpatched_CVE_2026_31695.nasl

バージョン: 1.2

タイプ: Local

エージェント: unix

ファミリー: Misc.

公開日: 2026/5/2

更新日: 2026/5/4

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2026-31695

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.1

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:U/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:12.0

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2026/5/1

参照情報

CVE: CVE-2026-31695