Linux Distros 未修补的漏洞:CVE-2026-43302

critical Nessus 插件 ID 313369

简介

Linux/Unix 主机上安装的一个或多个程序包存在漏洞,但供应商表示不会修补此漏洞。

描述

Linux/Unix 主机中安装的一个或多个程序包受到一个漏洞影响,而供应商没有提供补丁程序。

- drm/v3d:设置 DMA 段大小以避免调试警告 在启用了 CONFIG_DMA_API_DEBUG 的情况下使用 V3D 渲染时,内核偶尔会报告段大小不匹配。这是因为“max_seg_size”并未设置。内核默认为 64K。 将“max_seg_size”设置为最大值将阻止“debug_dma_map_sg()”抱怨 V3D 段长度的过度映射。DMA-API:v3d 1002000000.v3d:映射 sg 段比设备声明的支持时间长 [len=8290304] [max=65536] 警告:CPU:0 PID:493 at kernel/dma/debug.c:1179 debug_dma_map_sg+0x330/0x388 CPU:0 UID:0 PID:493 通信:Xorg 未受感染 6.12.53-yocto-standard #1 硬件名称:Raspberry Pi 5 Model B Rev 1.0 (DT) 状态:60400009 (nZCv daif +PAN -UAO -TCO -DIT -SSBS BTYPE=--) pc: debug_dma_map_sg+0x330/0x388 LR: debug_dma_map_sg+0x330/0x388 SP: ffff8000829a3ac0 x29: ffff8000829a3ac0 x28: 0000000000000001 x27: ffff8000813fe000 x26: ffffc1ffc0000000 x25: ffff00010fdeb760 x24: 0000000000000000 x23: ffff8000816a9bf0 x22: 0000000000000001 x21:
0000000000000002 x20: 0000000000000002 x19: ffff00010185e810 x18: ffffffffffffffffff x17: 69766564206e6168 x16: 74207265676e6f6c x15: 20746e656d676573 x14: 20677320676e6970 x13: 5d34303334393134 x12:
00000000000000000 x11: 00000000000000000c0 x10: 00000000000009c0 x9 : ffff8000800e0b7c x8 : ffff00010a315ca0 x7 : ffff8000816a5110 x6 : 0000000000000001 x5: 000000000000002b x4 : 0000000000000002 x3 :
0000000000000008 x2 : 0000000000000000 x1 : 000000000000000 x0 : ffff00010a315280 调用跟踪:
debug_dma_map_sg+0x330/0x388 __dma_map_sg_attrs+0xc0/0x278 dma_map_sgtable+0x30/0x58 drm_gem_shmem_get_pages_sgt+0xb4/0x140 v3d_bo_create_finish+0x28/0x130 [v3d] v3d_create_bo_ioctl+0x54/0x180 [v3d] drm_ioctl_kernel+0xc8/0x140 drm_ioctl+0x2d4/0x4d8 (CVE-2026-43302)

请注意,Nessus 依赖供应商报告的程序包是否存在进行判断。

解决方案

目前尚未有任何已知的解决方案。

另见

https://security-tracker.debian.org/tracker/CVE-2026-43302

插件详情

严重性: Critical

ID: 313369

文件名: unpatched_CVE_2026_43302.nasl

版本: 1.1

类型: Local

代理: unix

系列: Misc.

发布时间: 2026/5/8

最近更新时间: 2026/5/8

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2026-43302

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:U/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:11.0

必需的 KB 项: Host/cpu, Host/local_checks_enabled, global_settings/vendor_unpatched, Host/OS/identifier

易利用性: No known exploits are available

漏洞发布日期: 2026/5/8

参考资料信息

CVE: CVE-2026-43302