Linux Distros 未修补的漏洞:CVE-2026-43294

medium Nessus 插件 ID 313290

简介

Linux/Unix 主机上安装的一个或多个程序包存在漏洞,但供应商表示不会修补此漏洞。

描述

Linux/Unix 主机中安装的一个或多个程序包受到一个漏洞影响,而供应商没有提供补丁程序。

- drm:renesas:rz-du:mipi_dsi:修复自提交 56de5e305d4b 以来重新启动某些面板时的内核错误(clk:renesas:r9a07g044:为 RZ/G2L 添加 MSTOP) 对于某些面板,重新启动时可能会出现以下内核错误:systemd-shutdown[1]:Rebooting。调用跟踪:...do_serror+0x28/0x68 el1h_64_error_handler+0x34/0x50 el1h_64_error+0x6c/0x70 rzg2l_mipi_dsi_host_transfer+0x114/0x458 (P) mipi_dsi_device_transfer+0x44/0x58 mipi_dsi_dcs_set_display_off_multi+0x9c/0xc4 ili9881c_unprepare+0x38/0x88 drm_panel_unprepare+0xbc/0x108 需要在其 unprepare() 回调中发送 MIPI-DSI 命令的面板会发生这种情况。由于 MIPI-DSI 接口在该时停止,rzg2l_mipi_dsi_host_transfer() 会触发内核错误。通过将 rzg2l_mipi_dsi_stop() 移动到新的回调函数 rzg2l_mipi_dsi_atomic_post_disable() 来修复。通过此变更,我们现在拥有正确的断电/停止顺序:systemd-shutdown[1]: Rebooting。rzg2l-mipi-dsi 10850000.dsi:
rzg2l_mipi_dsi_atomic_disable():条目 ili9881c-dsi 10850000.dsi.0:ili9881c_unprepare():条目 rzg2l-mipi-dsi 10850000.dsi:rzg2l_mipi_dsi_atomic_post_disable():条目 reboot: 重新启动系统 (CVE-2026-43294)

请注意,Nessus 依赖供应商报告的程序包是否存在进行判断。

解决方案

目前尚未有任何已知的解决方案。

另见

https://security-tracker.debian.org/tracker/CVE-2026-43294

插件详情

严重性: Medium

ID: 313290

文件名: unpatched_CVE_2026_43294.nasl

版本: 1.2

类型: Local

代理: unix

系列: Misc.

发布时间: 2026/5/8

最近更新时间: 2026/5/9

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 4.9

时间分数: 4.2

矢量: CVSS2#AV:L/AC:L/Au:N/C:N/I:N/A:C

CVSS 分数来源: CVE-2026-43294

CVSS v3

风险因素: Medium

基本分数: 5.5

时间分数: 5.1

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:U/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:13.0

必需的 KB 项: Host/cpu, Host/local_checks_enabled, global_settings/vendor_unpatched, Host/OS/identifier

易利用性: No known exploits are available

漏洞发布日期: 2026/5/8

参考资料信息

CVE: CVE-2026-43294