Linux Distros 未修补的漏洞:CVE-2026-31726

medium Nessus 插件 ID 311565

简介

Linux/Unix 主机上安装的一个或多个程序包存在漏洞,但供应商表示不会修补此漏洞。

描述

Linux/Unix 主机中安装的一个或多个程序包受到一个漏洞影响,而供应商没有提供补丁程序。

- usb: gadget: uvc: fix NULL 指针在解绑竞速期间的引用 提交 b81ac4395bbe(usb: gadget: uvc:
允许应用程序干净地关闭)引入了两阶段的同步等待,总计1500毫秒,用于uvc_function_unbind()以防止多种内核恐慌。然而,这种基于时序的方法在电源管理(PM)切换期间是不够的。当PM子系统开始冻结用户空间进程时,wait_event_interruptible_timeout()会提前中止,允许解绑线程继续并使gadget指针失效(cdev->gadget = NULL): [ 814.123447][ T947] configfs-gadget.g1 gadget.0: uvc: uvc_function_unbind() [ 814.178583][ T3173] PM: 暂停进入(深度) [ 814.192487][ T3173] 冻结用户空间进程 [ 814.197668][ T947] configfs-gadget.g1 gadget.0: uvc: uvc_function_unbind no clean disconnect,等待发布 当 PM 子系统恢复或中止暂停并重启任务时,执行 V4L2 释放路径并尝试访问已被废止的设备指针,触发内核恐慌: [ 814.292597][ C0] PM: pm_system_irq_wakeup: 479 触发 dhdpcie_host_wake [814.386727][ T3173] 重启任务 ...[ 814.403522][ T4558] 无法处理虚拟地址0000000000000030的内核NULL指针引用 [ 814.404021][ T4558] pc : usb_gadget_deactivate+0x14/0xf4 [ 814.404031][ T4558] lr : usb_function_deactivate+0x54/0x94 [ 814.404078][ T4558] 呼叫追踪:[814.404080 ][ T4558] usb_gadget_deactivate+0x14/0xf4 [ 814.404083][ T4558] usb_function_deactivate+0x54/0x94 [ 814.404087][ T4558] uvc_function_disconnect+0x1c/0x5c [ 814.404092][T4558] uvc_v4l2_release+0x44/0xac [ 814.404095][ T4558] v4l2_release+0xcc/0x130 通过以下方式处理竞赛条件和 NULL 指针去引用:1. 状态同步(标志 + 互斥组) 在struct uvc_device中引入“func_unbound”标志。这使得uvc_function_disconnect()可以安全地跳过访问已无效的cdev->gadget指针。正如Alan Stern建议的,该标志由新的互斥组(uvc->lock)保护,以确保内存顺序的正确,防止指令重排序或推测加载。该互斥体也用于保护“func_connected”以实现状态管理的一致性。2. 显式同步(完成):使用完备来同步 uvc_function_unbind() 与 uvc_vdev_release() 回调。这通过确保在所有视频设备资源释放后,结构uvc_device被释放,从而防止了自由使用(Use-After-Free,UAF)。
(CVE-2026-31726)

请注意,Nessus 依赖供应商报告的程序包是否存在进行判断。

解决方案

目前尚未有任何已知的解决方案。

另见

https://security-tracker.debian.org/tracker/CVE-2026-31726

插件详情

严重性: Medium

ID: 311565

文件名: unpatched_CVE_2026_31726.nasl

版本: 1.2

类型: Local

代理: unix

系列: Misc.

发布时间: 2026/5/2

最近更新时间: 2026/5/2

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.1

CVSS v2

风险因素: Medium

基本分数: 4.7

时间分数: 4

矢量: CVSS2#AV:L/AC:M/Au:N/C:N/I:N/A:C

CVSS 分数来源: CVE-2026-31726

CVSS v3

风险因素: Medium

基本分数: 4.7

时间分数: 4.3

矢量: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:U/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:11.0

必需的 KB 项: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

易利用性: No known exploits are available

漏洞发布日期: 2026/5/1

参考资料信息

CVE: CVE-2026-31726