Linux Distros 未修补的漏洞:CVE-2026-31584

medium Nessus 插件 ID 310308

简介

Linux/Unix 主机上安装的一个或多个程序包存在漏洞,但供应商表示不会修补此漏洞。

描述

Linux/Unix 主机中安装的一个或多个程序包受到一个漏洞影响,而供应商没有提供补丁程序。

- mediamediatekvcodec修复编码器释放路径中的释放后使用 fops_vcodec_release() 函数在未先取消 ctx->encode_work 中任何待定或正在运行作业的情况下释放上下文结构 (ctx)。这会造成争用窗口其中工作队列处理程序 (mtk_venc_worker) 可能仍在释放上下文内存后对其进行访问。争用条件CPU 0(释放路径) CPU 1(工作队列)-------------------------------------------- --- fops_vcodec_release() v4l2_m2m_ctx_release() v4l2_m2m_cancel_job() // 等待 m2m 作业完成 mtk_venc_worker() v4l2_m2m_job_finish() // m2m 作业完成 // BUT 工作线程仍在运行// post-job_finish access其他 ctx 取消引用 // 若 ctx 已经释放则为 UAF // 返回 (作业完成) kfree(ctx) // ctx 已释放 根本原因v4l2_m2m_ctx_release() 只等待 m2m 作业生命周期通过 TRANS_RUNNING 标记非工作队列生命周期。调用 v4l2_m2m_job_finish() 后m2m 框架会认为作业已完成且 v4l2_m2m_ctx_release() 返回但工作函数会继续执行且可能仍会访问 ctx。通过 queue_work(ctx->dev->encode_workqueue, &ctx->encode_work) 的编码操作期间作业排队 工作函数会访问 ctx->m2m_ctx、ctx->dev 和其他 ctx 字段甚至在调用 v4l2_m2m_job_finish() 之后。此漏洞已通过运行插装测试模块向 KASAN 确认此模块可加宽 post-job_finish 争用窗口。KASAN 检测到缺陷 KASAN由任务 kworker/u8:0/12 执行地址 ffff88800326e000 的大小为 4 的 mtk_venc_worker+0x159/0x180 读取中的 slab 释放后使用工作队列mtk_vcodec_enc_wq mtk_venc_worker 已由任务分配 47: __kasan_kmalloc+0x907f/0x907f/0x907 fops_vcodec_open+0x85/0x1a0 由任务 47__kasan_slab_free+0x43/0x70 kfree+0xee/0x3a0 释放。fops_vcodec_release+0xb7/0x190 请在调用 kfree(ctx) 之前调用 cancel_work_sync(&ctx->encode_work) 来修复此问题。这可确保在释放上下文之前取消工作队列处理程序如果待定并同步等待任何正在运行的处理程序完成。放置原因: 补丁放置在 v4l2_ctrl_handler_free() 之后 list_del_init(&ctx->list) 之前。此时所有 m2m 操作已完成v4l2_m2m_ctx_release() 已返回因此我们需要确保工作队列同步然后再从列表中删除 ctx 并释放。注意开放错误路径不需要 cancel_work_sync()因为 INIT_WORK() 仅对工作结构进行初始化 而不会对其进行计划。仅在稍后的 device_run() 操作期间计划工作。 (CVE-2026-31584)

请注意,Nessus 依赖供应商报告的程序包是否存在进行判断。

解决方案

目前尚未有任何已知的解决方案。

另见

https://security-tracker.debian.org/tracker/CVE-2026-31584

插件详情

严重性: Medium

ID: 310308

文件名: unpatched_CVE_2026_31584.nasl

版本: 1.1

类型: Local

代理: unix

系列: Misc.

发布时间: 2026/4/25

最近更新时间: 2026/4/25

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.7

CVSS v2

风险因素: Medium

基本分数: 6.3

时间分数: 5.4

矢量: CVSS2#AV:L/AC:M/Au:N/C:C/I:N/A:C

CVSS 分数来源: CVE-2026-31584

CVSS v3

风险因素: Medium

基本分数: 6.3

时间分数: 5.8

矢量: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:U/RC:C

漏洞信息

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:14.0, cpe:/o:debian:debian_linux:12.0, cpe:/o:debian:debian_linux:13.0

必需的 KB 项: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

易利用性: No known exploits are available

漏洞发布日期: 2026/4/24

参考资料信息

CVE: CVE-2026-31584