Linux Distros 未修补的漏洞:CVE-2026-32829

high Nessus 插件 ID 302815

简介

Linux/Unix 主机上安装的一个或多个程序包存在漏洞,但供应商表示不会修补此漏洞。

描述

Linux/Unix 主机中安装的一个或多个程序包受到一个漏洞影响,而供应商没有提供补丁程序。

- lz4_flex 是纯 Rust 实现的 LZ4 压缩/解压。在版本 0.11.5 及以下版本中,和 0.12.0,解压无效的LZ4数据可能会泄露未初始化内存或之前解压操作的敏感信息。该库在LZ4匹配复制操作中无法正确验证偏移值,导致输出缓冲区读取超出范围。基于块的 API 函数(如“decompress_into”、“decompress_into_with_dict”及禁用“安全解码时的其他功能)受到影响,而所有帧 API 不受影响。其影响是通过精心设计或伪装的LZ4输入,可能暴露敏感数据和机密。这个问题已经在版本 0.11.6 和 0.12.1中修复。
(CVE-2026-32829)

请注意,Nessus 依赖供应商报告的程序包是否存在进行判断。

解决方案

目前尚未有任何已知的解决方案。

另见

https://access.redhat.com/security/cve/cve-2026-32829

https://security-tracker.debian.org/tracker/CVE-2026-32829

https://ubuntu.com/security/CVE-2026-32829

插件详情

严重性: High

ID: 302815

文件名: unpatched_CVE_2026_32829.nasl

版本: 1.8

类型: Local

代理: unix

系列: Misc.

发布时间: 2026/3/17

最近更新时间: 2026/4/29

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Low

分数: 3.6

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 4.3

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS 分数来源: CVE-2026-32829

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

时间矢量: CVSS:3.0/E:U/RL:U/RC:C

CVSS v4

风险因素: High

Base Score: 8.2

Threat Score: 4.6

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:rust-lldb, p-cpe:/a:debian:debian_linux:rust-lz4-flex, p-cpe:/a:canonical:ubuntu_linux:rust-lz4-flex, cpe:/o:canonical:ubuntu_linux:24.04:-:lts, p-cpe:/a:redhat:enterprise_linux:rust-toolset-srpm-macros, p-cpe:/a:redhat:enterprise_linux:rust, p-cpe:/a:redhat:enterprise_linux:rust-toolset, cpe:/o:canonical:ubuntu_linux:26.04, p-cpe:/a:redhat:enterprise_linux:rust-std-static-wasm32-wasip1, p-cpe:/a:redhat:enterprise_linux:rust-std-static-wasm32-wasi, p-cpe:/a:redhat:enterprise_linux:rust-std-static-x86_64-unknown-none, p-cpe:/a:redhat:enterprise_linux:rust-analyzer, cpe:/o:redhat:enterprise_linux:10, p-cpe:/a:redhat:enterprise_linux:rust-doc, cpe:/o:canonical:ubuntu_linux:25.10, cpe:/o:debian:debian_linux:13.0, p-cpe:/a:redhat:enterprise_linux:rust-src, p-cpe:/a:redhat:enterprise_linux:rust-analysis, p-cpe:/a:redhat:enterprise_linux:rust-std-static-aarch64-unknown-none-softfloat, p-cpe:/a:redhat:enterprise_linux:rust-std-static-wasm32-unknown-unknown, p-cpe:/a:redhat:enterprise_linux:rust-debugger-common, p-cpe:/a:redhat:enterprise_linux:rustfmt, p-cpe:/a:redhat:enterprise_linux:cargo, cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:redhat:enterprise_linux:rust-std-static, p-cpe:/a:redhat:enterprise_linux:clippy, p-cpe:/a:redhat:enterprise_linux:rust-gdb

必需的 KB 项: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

易利用性: No known exploits are available

参考资料信息

CVE: CVE-2026-32829