Linux Distros 未修补的漏洞:CVE-2026-1002

medium Nessus 插件 ID 291271

简介

Linux/Unix 主机上安装的一个或多个程序包存在漏洞,但供应商表示不会修补此漏洞。

描述

Linux/Unix 主机中安装的一个或多个程序包受到一个漏洞影响,而供应商没有提供补丁程序。

- 可使用特别构建的请求 URI 操纵 Vert.x Web 静态处理程序组件缓存从而拒绝访问由处理程序提供服务的静态文件。此问题源于 [] 的 5.2.4RFC3986 节的 C. 规则的不当实现所致。已在 Vert.x Core 组件由 Vert.x Web 使用中修复
https://github.com/eclipse-vertx/vert.x/pull/5895 重现步骤 给定由静态处理程序提供的文件构建一个 URI在最后一个 / 字符后引入一个类似 bar%2F..%2F 的字符串从而通过 HTTP 404 响应拒绝访问该 URI。例如可通过 https://example.com/foo/index.html 缓解拒绝 https://example.com/foo/bar%2F..%2Findex.html 禁用静态处理程序缓存可修复此问题。
StaticHandler staticHandler = StaticHandler.create().setCachingEnabled(false); (CVE-2026-1002)

请注意,Nessus 依赖供应商报告的程序包是否存在进行判断。

解决方案

目前尚未有任何已知的解决方案。

另见

https://access.redhat.com/security/cve/cve-2026-1002

插件详情

严重性: Medium

ID: 291271

文件名: unpatched_CVE_2026_1002.nasl

版本: 1.1

类型: local

代理: unix

系列: Misc.

发布时间: 2026/1/16

最近更新时间: 2026/1/16

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 6.4

时间分数: 5.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS 分数来源: CVE-2026-1002

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

时间矢量: CVSS:3.0/E:U/RL:U/RC:C

CVSS v4

风险因素: Medium

Base Score: 6.9

Threat Score: 2.7

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:L/SC:N/SI:N/SA:L

漏洞信息

CPE: p-cpe:/a:centos:centos:pki-resteasy-servlet-initializer, p-cpe:/a:centos:centos:moditect-javadoc, p-cpe:/a:redhat:enterprise_linux:moditect-javadoc, p-cpe:/a:redhat:enterprise_linux:pki-resteasy-client, p-cpe:/a:centos:centos:pki-resteasy, p-cpe:/a:centos:centos:pki-resteasy-core, p-cpe:/a:centos:centos:resteasy-javadoc, p-cpe:/a:redhat:enterprise_linux:pki-resteasy-servlet-initializer, p-cpe:/a:redhat:enterprise_linux:resteasy-javadoc, p-cpe:/a:redhat:enterprise_linux:pki-resteasy-core, cpe:/o:redhat:enterprise_linux:9, cpe:/o:centos:centos:8, p-cpe:/a:redhat:enterprise_linux:resteasy, p-cpe:/a:centos:centos:pki-resteasy-jackson2-provider, cpe:/o:redhat:enterprise_linux:10, cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:centos:centos:pki-resteasy-client, p-cpe:/a:centos:centos:moditect, p-cpe:/a:redhat:enterprise_linux:pki-resteasy, p-cpe:/a:redhat:enterprise_linux:moditect, p-cpe:/a:redhat:enterprise_linux:pki-resteasy-jackson2-provider, p-cpe:/a:centos:centos:resteasy

必需的 KB 项: Host/cpu, Host/local_checks_enabled, global_settings/vendor_unpatched, Host/OS/identifier

易利用性: No known exploits are available

漏洞发布日期: 2026/1/15

参考资料信息

CVE: CVE-2026-1002