Linux Distros のパッチ未適用の脆弱性: CVE-2026-43338

critical Nessus プラグイン ID 313371

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- btrfs:qgroup ioctl に十分なトランザクションアイテムを予約します。現在、qgroup ioctl はスペースを一切予約せず、トランザクション結合を行うだけです。これは、クォータツリーの更新に対しても、クォータツリーの更新時に生成される遅延参照に対しても、スペースを一切予約しません。クォータルートはグローバルブロック予約を使用しますが、クォータルートへの多数の更新を想定したり、-ENOSPC に近すぎて他の重要なメタデータ更新がグローバル予約に頼る必要があるため、ほとんどの場合問題ありません。
ただし、これは最適ではありません。適切なスペースを予約しないと、遅延したrefs用にスペースを予約せず、グローバルブロック予約を乱用するためにトランザクションが中止される可能性があるためです。たとえば、次のリプロデューサー(実際のユースケースをモデル化する可能性は低いが、問題を説明するためだけに)は、遅延 refs を実行する際、-ENOSPC のためにこのようなトランザクションの中止をトリガーします: $ cat test.sh #!/bin/bash DEV=/dev/nullb0 MNT=/mnt/nullb0 umount $DEV &> /dev/null # デバイスを 1G に制限して、問題の再現がはるかに高速になるようにします。 mkfs.btrfs -f -b 1G $DEV mount -o commit=600 $DEV $MNT fallocate -l 800M $MNT/filler btrfs クォータ有効化 $MNT for ((i = 1; i <= 400000; i++));btrfs qgroup 作成 1/$i $MNT のマウント解除 $MNT これを実行中に、トランザクションの中止が起こったことを dmesg/syslog で確認できます。
[436.490] BTRFS エラー(デバイス nullb0):論理30408704 num_bytes 16384 の遅延参照を実行できませんでした 16384 タイプ 176 アクション 1 ref_mod 1:-28 [436.493] ------------[ ここでカット ]------------ [436.494] BTRFS:トランザクションが中止されました(エラー -28) [436.495] 警告:fs/btrfs/extent-tree.c:2247 at btrfs_run_delayed_refs+0xd9/0x110 [btrfs]、 CPU#4:umount/2495372 [436.497] リンクされているモジュール:btrfs ループ(...)[436.508] CPU:4 UID:0 PID:
2495372 通信:マウント解除汚染:G W 6.19.0-rc8-btrfs-next-225+ #1 PREEMPT(full) [436.510] 汚染:+W]=WARN [436.511] ハードウェア名:QEMU Standard PC(i440FX + PIIX、1996)、BIOS rel-1.16.2-0-gea1b7a073390-prebuilt.qemu.org 04/01/2014 [436.513] RIP:
0010:btrfs_run_delayed_refs+0xdf/0x110 [btrfs] [436.514] コード:0f 82 ea (...)[436.518] RSP:
0018:ffffd511850b7d78 EFLAGS:00010292 [436.519] RAX:000000000fffffffe4 RBX:ffff8f120dad37e0 RCX:
0000000002040001 [436.520] RDX:0000000000000002 RSI:000000000ffffffe4 RDI:ffffffffc090fd80 [436.522] RBP:000000000000000000 R08:0000000000000001 R09:ffffffffc04d1867 [436.523] R10:ffff8f18dc1fffa8 R11:
0000000000000003 R12: ffff8f173aa89400 [436.524] R13: 000000000000000000 R14: ffff8f173aa89400 R15:
0000000000000000000 [436.526] FS: 00007fe59045d840(0000) GS:ffff8f192e22e000(0000) knlGS:00000000000000000 [436.527] CS:0010 DS:0000 ES:0000 CR0: 0000000080050033 [436.528] CR2:00007fe5905ff2b0 CR3:
000000060710a002 CR4: 0000000000370ef0 [436.530] 呼び出しトレース:[436.530] <TASK> [436.530] btrfs_commit_transaction+0x73/0xc00 [btrfs] [436.531] ? btrfs_attach_transaction_barrier+0x1e/0x70 [btrfs] [436.532] sync_filesystem+0x7a/0x90 [436.533 ] generic_shutdown_super+0x28/0x180 [436.533] kill_anon_super+0x12/0x40 [436.534] btrfs_kill_super+0x12/0x20 [btrfs] [436.534] deactivate_locked_super+0x2f/0xb0 [436.534] cleanup_mnt+0xea/0x180 [436.535] task_work_run+0x58/0xa0 [436.535] exit_to_user_mode_loop+0xed/0x480 [436.536] ? __x64_sys_umount+0x68/0x80 [436.536] do_syscall_64+0x2a5/0xf20 [436.537] entry_SYSCALL_64_after_hwframe+0x76/0x7e [436.537] RIP:
0033:0x7fe5906b6217 [436.538] コード: 0d 00 f7 (...)[436.540] RSP:002b:00007ffcd87a61f8 EFLAGS:00000246 ORIG_RAX: 000000000000000a6 [436.541] RAX:00000000000000000 RBX:00005618b9ecadc8 RCX:00007fe5906b6217 [436.541] RDX:0000000000000000000 RSI:000000000000000000 RDI:000005618b9ecb100 [436.542] RBP:
0000000000000000000 R08: 00007ffcd87a4fe0 R09: 000000000ffffffff [436.544] R10: 0000000000000103 R11:
---truncated--- (CVE-2026-43338)

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

参考資料

https://security-tracker.debian.org/tracker/CVE-2026-43338

プラグインの詳細

深刻度: Critical

ID: 313371

ファイル名: unpatched_CVE_2026_43338.nasl

バージョン: 1.1

タイプ: Local

エージェント: unix

ファミリー: Misc.

公開日: 2026/5/8

更新日: 2026/5/8

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2026-43338

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:U/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:11.0, cpe:/o:debian:debian_linux:12.0

必要な KB アイテム: Host/cpu, Host/local_checks_enabled, global_settings/vendor_unpatched, Host/OS/identifier

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2026/5/8

参照情報

CVE: CVE-2026-43338