Linux Distros 未修补的漏洞:CVE-2026-31613

medium Nessus 插件 ID 310311

简介

Linux/Unix 主机上安装的一个或多个程序包存在漏洞,但供应商表示不会修补此漏洞。

描述

Linux/Unix 主机中安装的一个或多个程序包受到一个漏洞影响,而供应商没有提供补丁程序。

- smb客户端修复 OOB 读取解析符号链接错误响应当 CREATE 返回 STATUS_STOPPED_ON_SYMLINK 时smb2_check_message() 在不验证任何长度的情况下返回成功将符号链接解析器作为针对不受信任服务器的唯一防御。 symlink_data() 通过循环测试 p < end遍历 SMB 3.1.1 错误上下文但在偏移 4 处读取 p->ErrorId 并在偏移 0 处读取 p->ErrorDataLength。当服务器控制的 ErrorDataLength 将 p 前移到初始值的 1-7 个字节时下一个迭代将越过其读取。当找到匹配的上下文时会在偏移 4 处从 p->ErrorContextData 读取 sym->SymLinkErrorTag且不检查 symlink 标头本身是否相符。 smb2_parse_symlink_response() 然后使用 SMB2_SYMLINK_STRUCT_SIZE 作为 PathBuffer 相对于 iov_base 的偏移对替代名称进行边界检查。该值的计算公式为 sizeof(smb2_err_rsp) + sizeof(smb2_symlink_err_rsp)仅在 ErrorContextCount == 0 时正确。
如果至少存在一个错误上下文,符号链接数据位置会深 8 个字节,并且每个跳过的不匹配上下文会将其进一步平移 8 + ALIGN(ErrorDataLength, 8)。检查过短可能导致替代名称读取超过 iov_len。越界堆字节被 UTF-16 解码为 symlink 目标并通过 readlink(2) 返回至用户空间。通过使循环测试要求适合完整的上下文标头、拒绝 sym如果其标头运行超过 end以及针对 sym->PathBuffer 的实际位置而不是固定偏移绑定替换名称来修复这一切。由于 sub_offs 和 sub_len 为 16 位因此指针 math 使用新的大于号时不会在此处溢出。 (CVE-2026-31613)

请注意,Nessus 依赖供应商报告的程序包是否存在进行判断。

解决方案

目前尚未有任何已知的解决方案。

另见

https://security-tracker.debian.org/tracker/CVE-2026-31613

插件详情

严重性: Medium

ID: 310311

文件名: unpatched_CVE_2026_31613.nasl

版本: 1.3

类型: Local

代理: unix

系列: Misc.

发布时间: 2026/4/25

最近更新时间: 2026/4/25

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.0

CVSS v2

风险因素: High

基本分数: 8.5

时间分数: 7.2

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:C

CVSS 分数来源: CVE-2026-31613

CVSS v3

风险因素: Medium

基本分数: 6.1

时间分数: 5.6

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:U/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:14.0, cpe:/o:debian:debian_linux:12.0, cpe:/o:debian:debian_linux:13.0

必需的 KB 项: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

易利用性: No known exploits are available

漏洞发布日期: 2026/4/24

参考资料信息

CVE: CVE-2026-31613