Linux Distros のパッチ未適用の脆弱性: CVE-2026-43331

critical Nessus プラグイン ID 313392

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- x86/kexec:load_segments() の後に KCOV インストルメンテーションを無効にします load_segments() 関数はセグメントレジスタを変更し、GS ベースを無効にします(CPU ごとのデータに関して KCOV が依存しています)。CONFIG_KCOVが有効になっている場合、後続のインストルメント化されたCコード呼び出し(例:native_gdt_invalidate())により、無限ループでカーネルがクラッシュし始めます。この問題を再現するには、KCOV でインストルメントされたカーネルで kexec を実行するだけで十分です: $ kexec
-l /boot/otherKernel $ kexec -e この問題の現実世界のコンテキストは、syzkaller でクラッシュダンプコレクションが有効化されていることです。このために、ツールはファジングの前にパニックカーネルをロードし、パニックの後にmakedumpfileを呼び出します。このワークフローでは、CONFIG_KEXECとCONFIG_KCOVの両方を同時に有効にする必要があります。KCOV ファストパス(__sanitizer_cov_trace_pc())にセーフガードを直接追加することも、余分なパフォーマンスオーバーヘッドをもたらすため望ましくありません。個々の関数のインストルメンテーションを無効化するのは脆弱すぎるため、machine_kexec_64.c と physaddr.c 全体に対して KCOV インストルメンテーションを無効にしてください。カバレッジガイド付きファジングで将来これらのコンポーネントが必要になる場合は、他のアプローチを検討する必要があります。
32 ビットカーネルではサポートされていないため、この問題は関係ありませんCONFIG_KCOV。[ bp:読みやすくするためにコメントのスペースを空けます。 ](CVE-2026-43331)

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

参考資料

https://security-tracker.debian.org/tracker/CVE-2026-43331

プラグインの詳細

深刻度: Critical

ID: 313392

ファイル名: unpatched_CVE_2026_43331.nasl

バージョン: 1.1

タイプ: Local

エージェント: unix

ファミリー: Misc.

公開日: 2026/5/8

更新日: 2026/5/8

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2026-43331

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:U/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:13.0

必要な KB アイテム: Host/cpu, Host/local_checks_enabled, global_settings/vendor_unpatched, Host/OS/identifier

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2026/5/8

参照情報

CVE: CVE-2026-43331