Linux Distros のパッチ未適用の脆弱性: CVE-2026-43327

critical Nessus プラグイン ID 313345

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- USB:dummy-hcd:ロック/同期エラーを修正します Syzbot テストでは、ルーチンが NULL の第 2 (ドライバー)引数で呼び出されたことに起因して、drivers/usb/gadgets/udc/core.c の usb_gadget_udc_reset() ルーチンでアドレス指定例外およびクラッシュを引き起こすことができました。不良な呼び出し元は dummy_hcd.c の set_link_state() であり、USB リセットとドライバーのバインド解除の間の競合が原因で問題が発生しました。この種のレースは不可能であるはずでした。コミット 7dbd8f4cabd9(USB:dummy-hcd:誤った同期変更を修正)は、いくつかのフォローアップコミットとともに、これらを防止するために特別に書き込まれました。結局のところ、コードには (少なくとも) 2 つのエラーが残っています。別のパッチで 2 番目のエラーに対処します。これは最初の問題に関係しています。syzbot クラッシュの原因となるエラーは、stop_activity() ルーチンが時々 dum->lock スピンロックをドロップしてから再取得するために発生しました。stop_activity() の呼び出しは、エミュレートされた USB リセットを処理するときの dum->ints_enabled のテスト後、dum->callback_usage のインクリメント前に set_link_state() で発生します。これにより、別のスレッド(ドライバーのバインド解除を行う)が忍び込んでスピンロックをつかみ、dum->ints_enabled と dum->driver を消去することができます。通常、この他のスレッドは、dum->callback_usage が 0 になるのを待ってから dum->driver を消去しますが、この場合は dum->callback_usage がまだ増分されていなかったため、待つ必要はありませんでした。この修正は、後ではなく stop_activity() を呼び出す dum->callback_usage を増加させるものです。その後、バインド解除を行うスレッドは、usb_gadget_udc_reset()への呼び出しが安全に戻り、dum->callback_usageが再び減少するまで、dum->driverをクリアしません。(CVE-2026-43327)

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

参考資料

https://security-tracker.debian.org/tracker/CVE-2026-43327

プラグインの詳細

深刻度: Critical

ID: 313345

ファイル名: unpatched_CVE_2026_43327.nasl

バージョン: 1.1

タイプ: Local

エージェント: unix

ファミリー: Misc.

公開日: 2026/5/8

更新日: 2026/5/8

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2026-43327

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:U/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:11.0

必要な KB アイテム: Host/cpu, Host/local_checks_enabled, global_settings/vendor_unpatched, Host/OS/identifier

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2026/5/8

参照情報

CVE: CVE-2026-43327