Linux Distros 未修补的漏洞:CVE-2026-45232

low Nessus 插件 ID 315598

简介

Linux/Unix 主机上安装的一个或多个程序包存在漏洞,但供应商表示不会修补此漏洞。

描述

Linux/Unix 主机中安装的一个或多个程序包受到一个漏洞影响,而供应商没有提供补丁程序。

- 之前 3.4.3 的 Rsync 版本在 socket.c 的 establish_proxy_connection() 函数中包含一个差一越界堆栈写入漏洞,允许网络攻击者通过发送畸形 HTTP 代理响应来损坏堆栈内存。攻击者可利用此问题,将自己置于客户端和代理之间,或控制代理服务器发送 1023 字节或更多字节的响应行,而无需换行符终止符,从而导致设置RSYNC_PROXY环境变量时将空字节写入越界堆栈地址。(CVE-2026-45232)

请注意,Nessus 依赖供应商报告的程序包是否存在进行判断。

解决方案

目前尚未有任何已知的解决方案。

另见

https://security-tracker.debian.org/tracker/CVE-2026-45232

插件详情

严重性: Low

ID: 315598

文件名: unpatched_CVE_2026_45232.nasl

版本: 1.2

类型: Local

代理: unix

系列: Misc.

发布时间: 2026/5/20

最近更新时间: 2026/5/21

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.0

CVSS v2

风险因素: Low

基本分数: 2.6

时间分数: 2.2

矢量: CVSS2#AV:N/AC:H/Au:N/C:N/I:N/A:P

CVSS 分数来源: CVE-2026-45232

CVSS v3

风险因素: Low

基本分数: 3.1

时间分数: 2.9

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:N/A:L

时间矢量: CVSS:3.0/E:U/RL:U/RC:C

漏洞信息

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:rsync, cpe:/o:debian:debian_linux:12.0, cpe:/o:debian:debian_linux:13.0, cpe:/o:debian:debian_linux:14.0

必需的 KB 项: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

易利用性: No known exploits are available

漏洞发布日期: 2026/5/20

参考资料信息

CVE: CVE-2026-45232