Linux Distros のパッチ未適用の脆弱性: CVE-2026-43298

high Nessus プラグイン ID 313298

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- drm/amdgpu: VFでのVCNポイズンirqのリリースをスキップします。VFは、VCNv2.5でVCNポイズンirqを有効にしません。リリースをスキップし、非初期化中のコール・トレースを回避します。[ 71.913601] [drm] vf2pf 作業項目をクリーンアップします [71.915088] ------------[ cut here ]------------ [ 71.915092] 警告: CPU: 3 PID:1079 at /tmp/amd.aFkFvSQl/amd/amdgpu/amdgpu_irq.c:641 amdgpu_irq_put+0xc6/0xe0 [amdgpu] [ 71.915355] リンク先にあるモジュール: amdgpu(OE-) amddrm_ttm_helper(OE) amdttm(OE) amddrm_buddy(OE) amdxcp(OE) amddrm_exec(OE) amd_sched(OE) amdkcl(OE) drm_suballoc_helper drm_display_helper cec rc_core i2c_algo_bitビデオ WMI binfmt_misc nls_iso8859_1 intel_rapl_msr intel_rapl_common input_leds joydev serio_raw mac_hid qemu_fw_cfg sch_fq_codel dm_multipath scsi_dh_rdac scsi_dh_emc scsi_dh_alua efi_pstore ip_tables x_tables autofs4 btrfs blake2b_generic raid10 raid456 async_raid6_recov async_memcpy async_pq async_xor async_tx xor raid6_pq libcrc32c raid1 raid0 hid_generic crct10dif_pclmul crc32_pclmul polyval_clmulni polyval_generic ghash_clmulni_intel usbhid 8139too sha256_ssse3 sha1_ssse3 hidpsmouse bochs i2c_i801 ahci drm_vram_helper libahci i2c_smbus lpc_ich drm_ttm_helper 8139cp mii ttm aesni_intel crypto_simd cryptd [ 71.915484] CPU:3 PID:1079 Comm:rmmod 汚染:G OE 6.8.0-87-generic #88~22.04.1-Ubuntu [ 71.915489] ハードウェア名:Red Hat KVM/RHEL、BIOS 1.16.3-2.el9_5.1 04/01/2014 [ 71.915492] RIP: 0010:amdgpu_irq_put+0xc6/0xe0 [amdgpu] [71.915768] コード: 75 84 b8 ea ff ff ff eb d4 44 89 ea 48 89 de 4c 89 e7 e8 fd fc ff ff 5b 41 5c 41 5d 41 5e 5d 31 d2 31 f6 31 ff e9 55 30 3b c7 <0f> 0b eb d4 b8 fe ff ff ff eb a8 e9 b7 3b 8a 00 66 2e 0f 1f 84 00 [71.915771] RSP: 0018:ffffcf0800eafa30 EFLAGS: 00010246 [ 71.915775] RAX: 00000000000000000 RBX:
ffff891bda4b0668 RCX: 000000000000000000000 [ 71.915777] RDX: 00000000000000000000 RSI: 0000000000000000000000 RDI:
000000000000000000000 [ 71.915779] RBP: ffffcf0800eafa50 R08: 00000000000000000000 R09: 0000000000000000000000 71.915781R10: 000000000000000000000 R11R12: ffff891bda48000000 [ 71.915782] R13:
00000000000000000000 R14: 0000000000000001 R15: 00000000000000000000 [ 71.915792] FS: 000070cff87c4c40(0000) GS:ffff893abfb800000(0000) knlGS:00000000000000000 [ 71.915795] CS: 0010 DS: 0000 ES: 0000 CR0:
0000000080050033 [ 71.915797] CR2: 00005fa13073e478 CR3: 000000010d634006 CR4: 000000000770ef0 [71.915800] PKRU: 55555554 [ 71.915802] Call Trace: [ 71.915805] <TASK> [ 71.915809] vcn_v2_5_hw_fini+0x19e/0x1e0 [amdgpu] (CVE-2026-43298)

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

参考資料

https://security-tracker.debian.org/tracker/CVE-2026-43298

プラグインの詳細

深刻度: High

ID: 313298

ファイル名: unpatched_CVE_2026_43298.nasl

バージョン: 1.2

タイプ: Local

エージェント: unix

ファミリー: Misc.

公開日: 2026/5/8

更新日: 2026/5/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.1

現状値: 5.2

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:C

CVSS スコアのソース: CVE-2026-43298

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.1

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:U/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:13.0

必要な KB アイテム: Host/cpu, Host/local_checks_enabled, global_settings/vendor_unpatched, Host/OS/identifier

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2026/5/8

参照情報

CVE: CVE-2026-43298