Linux Distros 未修补的漏洞:CVE-2026-31695

high Nessus 插件 ID 311639

简介

Linux/Unix 主机上安装的一个或多个程序包存在漏洞,但供应商表示不会修补此漏洞。

描述

Linux/Unix 主机中安装的一个或多个程序包受到一个漏洞影响,而供应商没有提供补丁程序。

- WiFi:virt_wifi:移除SET_NETDEV_DEV以避免免费后使用。目前我们对virt_wifi网络设备执行“SET_NETDEV_DEV(dev, &priv->lowerdev->dev)”。然而,取消注册netdev_run_todo中的virt_wifi设备可能会与SET_NETDEV_DEV()引用的设备同时发生。在当前未注册的virt_wifi设备上执行ethtool操作时,可能会导致免费使用。这样的网络设备可以将“dev.parent”字段指向已释放的内存,但ethnl_ops_begin()调用“pm_runtime_get_sync(dev->dev.parent)”。让我们为virt_wifi移除SET_NETDEV_DEV以避免出现这样的bug:================================================================== bug:KASAN:
slab-use-after-free 在 __pm_runtime_resume+0xe2/0xf0 任务 pm/606 在 addr ffff88810cfc46f8 读取大小为 2 的调用追踪: <TASK> dump_stack_lvl+0x4d/0x70 print_report+0x170/0x4f3 ?
__pfx__raw_spin_lock_irqsave+0x10/0x10 kasan_report+0xda/0x110?__pm_runtime_resume+0xe2/0xf0?
__pm_runtime_resume+0xe2/0xf0 __pm_runtime_resume+0xe2/0xf0 ethnl_ops_begin+0x49/0x270 ethnl_set_features+0x23c/0xab0?__pfx_ethnl_set_features+0x10/0x10?kvm_sched_clock_read+0x11/0x20?local_clock_noinstr+0xf/0xf0?local_clock+0x10/0x30?kasan_save_track+0x25/0x60?
__kasan_kmalloc+0x7f/0x90?genl_family_rcv_msg_attrs_parse.isra.0+0x150/0x2c0 genl_family_rcv_msg_doit+0x1e7/0x2c0?__pfx_genl_family_rcv_msg_doit+0x10/0x10?
__pfx_cred_has_capability.isra.0+0x10/0x10?stack_trace_save+0x8e/0xc0 genl_rcv_msg+0x411/0x660?
__pfx_genl_rcv_msg+0x10/0x10?__pfx_ethnl_set_features+0x10/0x10 netlink_rcv_skb+0x121/0x380?
__pfx_genl_rcv_msg+0x10/0x10?__pfx_netlink_rcv_skb+0x10/0x10?__pfx_down_read+0x10/0x10 genl_rcv+0x23/0x30 netlink_unicast+0x60f/0x830?__pfx_netlink_unicast+0x10/0x10?
__pfx___alloc_skb+0x10/0x10 netlink_sendmsg+0x6ea/0xbc0?__pfx_netlink_sendmsg+0x10/0x10?
__futex_queue+0x10b/0x1f0 ____sys_sendmsg+0x7a2/0x950?copy_msghdr_from_user+0x26b/0x430?
__pfx_____sys_sendmsg+0x10/0x10?__pfx_copy_msghdr_from_user+0x10/0x10 ___sys_sendmsg+0xf8/0x180?
__pfx____sys_sendmsg+0x10/0x10?__pfx_futex_wait+0x10/0x10?fdget+0x2e4/0x4a0 __sys_sendmsg+0x11f/0x1c0?__pfx___sys_sendmsg+0x10/0x10 do_syscall_64+0xe2/0x570?exc_page_fault+0x66/0xb0 entry_SYSCALL_64_after_hwframe+0x77/0x7f </TASK> 此修复可与ethtool子系统中的另一个修复组合使用: https://lore.kernel.org/all/[email protected]/T/#u (CVE-2026-31695)

请注意,Nessus 依赖供应商报告的程序包是否存在进行判断。

解决方案

目前尚未有任何已知的解决方案。

另见

https://security-tracker.debian.org/tracker/CVE-2026-31695

插件详情

严重性: High

ID: 311639

文件名: unpatched_CVE_2026_31695.nasl

版本: 1.2

类型: Local

代理: unix

系列: Misc.

发布时间: 2026/5/2

最近更新时间: 2026/5/4

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2026-31695

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.1

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:U/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:12.0

必需的 KB 项: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

易利用性: No known exploits are available

漏洞发布日期: 2026/5/1

参考资料信息

CVE: CVE-2026-31695