Linux Distros 未修补的漏洞:CVE-2026-31602

medium Nessus 插件 ID 310287

简介

Linux/Unix 主机上安装的一个或多个程序包存在漏洞,但供应商表示不会修补此漏洞。

描述

Linux/Unix 主机中安装的一个或多个程序包受到一个漏洞影响,而供应商没有提供补丁程序。

- ALSActxfi将 PTP 限制为单页面 Commit 391e69143d0a 将 CT_PTP_NUM 从 1 增加到 4以支持 256 回放流但该卡未正确使用额外的页面。CT20K2 硬件已有多个 VMEM_PTPAL 寄存器但单独使用这些寄存器需要重构整个虚拟内存分配逻辑。 ct_vm_map() 始终使用 vm->ptp[0].area 中的 PTE而不管 CT_PTP_NUM。
在 AMD64 系统上单个 PTP 涵盖 512 个 PTE (2M)。当聚合内存分配超过此限制时ct_vm_map() 会尝试访问超出分配的空间并造成页面错误BUG无法处理地址 ffffd4ae8a10a000 的页面错误 Oops: Oops: 0002 [#1] SMP PTI RIP: 0010 ct_vm_map+0x17c/0x280 [snd_ctxfi] Call Trace: atc_pcm_playback_prepare+0x225/0x3b0 ct_pcm_playback_prepare+0x38/0x60 snd_pcm_do_prepare+0x2f/0x50 snd_pcm_action_single+0x36/0x90 snd_pcm_action_nonatomic+0xbf/0xd0 snd_pcm_ioctl+0x28/0x40 __x64_sys_ioctl+0x97/0xe0 do_syscall_64+0x81/ 0x610 entry_SYSCALL_64_after_hwframe+0x76/0x7e 将 CT_PTP_NUM 恢复为 1。256 SRC_RESOURCE_NUM 和回放计数保持不变。 (CVE-2026-31602)

请注意,Nessus 依赖供应商报告的程序包是否存在进行判断。

解决方案

目前尚未有任何已知的解决方案。

另见

https://security-tracker.debian.org/tracker/CVE-2026-31602

插件详情

严重性: Medium

ID: 310287

文件名: unpatched_CVE_2026_31602.nasl

版本: 1.1

类型: Local

代理: unix

系列: Misc.

发布时间: 2026/4/25

最近更新时间: 2026/4/25

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 4.9

时间分数: 4.2

矢量: CVSS2#AV:L/AC:L/Au:N/C:N/I:N/A:C

CVSS 分数来源: CVE-2026-31602

CVSS v3

风险因素: Medium

基本分数: 5.5

时间分数: 5.1

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:U/RC:C

漏洞信息

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:14.0, cpe:/o:debian:debian_linux:12.0, cpe:/o:debian:debian_linux:13.0

必需的 KB 项: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

易利用性: No known exploits are available

漏洞发布日期: 2026/4/24

参考资料信息

CVE: CVE-2026-31602