Linux Distros 未修补的漏洞:CVE-2026-41651

high Nessus 插件 ID 309713

简介

Linux/Unix 主机上安装的一个或多个程序包存在漏洞,但供应商表示不会修补此漏洞。

描述

Linux/Unix 主机中安装的一个或多个程序包受到一个漏洞影响,而供应商没有提供补丁程序。

- PackageKit 是一个 D-Bus 抽象层允许用户使用跨发行版本、跨架构的 API 以安全的方式管理程序包。版本 1.0.2 和 1.3.4 之间(包括版本 [] 和 [] )的 PackageKit 容易受到事务标记上检查时间使用时间 (TOCTOU) 争用条件的影响这可允许非特权用户以根用户身份安装程序包从而导致本地权限升级。已在版本 1.3.5中修补此问题。本地非特权用户可以未经认证而以根身份安装任意 RPM 程序包包括执行 RPM scriptlet。该漏洞源于“transaction->cached_transaction_flags”上的 TOCTOU 争用条件加上静默状态机防护可丢弃非法向后转换同时保留损坏的标记。“src/pk-transaction.c”中存在三个缺陷
1. 无条件标记覆盖行 4036`InstallFiles()` 将调用程序提供的标记写入到 `transaction->cached_transaction_flags` 中而不检查事务是否已经授权/开始。即使事务正在运行时第二个调用也会盲目覆盖标记。 2.
静默状态转换拒绝行 873882“pk_transaction_set_state()”静默丢弃向后状态转换例如“RUNNING”“WAITING_FOR_AUTH”但在第 1 步已发生标记覆盖。
事务以损坏的标记继续运行。 3. 执行时延迟标记读取第 22732277 行计划程序的空闲回调会在分派时间而非授权时间读取 cached_transaction_flags。如果标记在授权与执行之间被覆盖则后端会看到攻击者的标记。 (CVE-2026-41651)

请注意,Nessus 依赖供应商报告的程序包是否存在进行判断。

解决方案

目前尚未有任何已知的解决方案。

另见

https://access.redhat.com/security/cve/cve-2026-41651

插件详情

严重性: High

ID: 309713

文件名: unpatched_CVE_2026_41651.nasl

版本: 1.3

类型: Local

代理: unix

系列: Misc.

发布时间: 2026/4/22

最近更新时间: 2026/4/24

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 7.9

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2026-41651

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 8.1

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:U/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:packagekit, p-cpe:/a:redhat:enterprise_linux:packagekit-cron, p-cpe:/a:redhat:enterprise_linux:packagekit-yum, p-cpe:/a:redhat:enterprise_linux:packagekit-glib, p-cpe:/a:centos:centos:packagekit-cron, p-cpe:/a:centos:centos:packagekit-command-not-found, cpe:/o:redhat:enterprise_linux:9, cpe:/o:centos:centos:8, p-cpe:/a:centos:centos:packagekit-yum-plugin, p-cpe:/a:redhat:enterprise_linux:packagekit-gtk3-module, p-cpe:/a:centos:centos:packagekit-gtk3-module, cpe:/o:redhat:enterprise_linux:10, cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:packagekit-yum-plugin, p-cpe:/a:centos:centos:packagekit, p-cpe:/a:centos:centos:packagekit-gstreamer-plugin, p-cpe:/a:redhat:enterprise_linux:packagekit-glib-devel, p-cpe:/a:redhat:enterprise_linux:packagekit-command-not-found, cpe:/o:centos:centos:7, p-cpe:/a:centos:centos:packagekit-glib-devel, p-cpe:/a:centos:centos:packagekit-glib, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:packagekit-gstreamer-plugin, p-cpe:/a:centos:centos:packagekit-yum

必需的 KB 项: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

易利用性: No known exploits are available

漏洞发布日期: 2026/4/22

参考资料信息

CVE: CVE-2026-41651