Linux Distros 未修补的漏洞:CVE-2026-31610

medium Nessus 插件 ID 310302

简介

Linux/Unix 主机上安装的一个或多个程序包存在漏洞,但供应商表示不会修补此漏洞。

描述

Linux/Unix 主机中安装的一个或多个程序包受到一个漏洞影响,而供应商没有提供补丁程序。

- ksmbd当令牌分配后 SPNEGO 解码失败时修复 mechToken 泄漏 内核 ASN.1 BER 解码器在遍历输入时会增量调用操作回调。当 ksmbd_decode_negTokenInit() 到达 mechToken [2] OCTET STRING 元素时ksmbd_neg_token_alloc() 会通过 kmemdup_nul() 立即分配 conn->mechToken。如果同一 blob 中更新的元素格式错误则解码器将在分配生效后返回非零。如果 mechListMIC [3] 溢出封闭的 SEQUENCE 则可发生这种情况。 decode_negotiation_token() 然后设置 conn->use_spnego = false因为 negTokenInit 和 negTokenTarg 语法失败。smb2_sess_setup() 底部的清理在 use_spnego 上关闭 if (conn->use_spnego && conn->mechToken) { kfree(conn->mechToken); conn->mechToken = NULL;因此会跳过 kfree 从而导致永远不会释放 mechToken。此代码路径在预身份验证前可访问因此不受信任的客户端即使在未经正确身份验证的情况下也可在服务器上造成缓慢的内存泄漏。通过不执行 use_spnego 修复此问题因为不需要这样内存将始终得到正确释放。同时始终释放 ksmbd_conn_free() 中的内存以防万一其他某些故障路径忘记释放内存。 (CVE-2026-31610)

请注意,Nessus 依赖供应商报告的程序包是否存在进行判断。

解决方案

目前尚未有任何已知的解决方案。

另见

https://security-tracker.debian.org/tracker/CVE-2026-31610

插件详情

严重性: Medium

ID: 310302

文件名: unpatched_CVE_2026_31610.nasl

版本: 1.1

类型: Local

代理: unix

系列: Misc.

发布时间: 2026/4/25

最近更新时间: 2026/4/25

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 4.9

时间分数: 4.2

矢量: CVSS2#AV:L/AC:L/Au:N/C:N/I:N/A:C

CVSS 分数来源: CVE-2026-31610

CVSS v3

风险因素: Medium

基本分数: 5.5

时间分数: 5.1

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:U/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:14.0, cpe:/o:debian:debian_linux:12.0, cpe:/o:debian:debian_linux:13.0

必需的 KB 项: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

易利用性: No known exploits are available

漏洞发布日期: 2026/4/24

参考资料信息

CVE: CVE-2026-31610