Linux Distros 未修补的漏洞:CVE-2026-5342

medium Nessus 插件 ID 304755

简介

Linux/Unix 主机上安装的一个或多个程序包存在漏洞,但供应商表示不会修补此漏洞。

描述

Linux/Unix 主机中安装的一个或多个程序包受到一个漏洞影响,而供应商没有提供补丁程序。

- 在 LibRaw 0.22.0之前版本中发现一个缺陷。这会影响组件 TIFF/NEF 的 src/decoders/decoders_libraw.cpp 文件的 LibRaw::nikon_load_padded_packed_raw 函数。执行参数 load_flags/raw_width 的操纵可导致越界读取。可以远程发起攻击。该漏洞的利用方式已被公开,可能会被使用。升级到版本 0.22.1 缓解了此问题。此修补程序称为 b8397cd45657b84e88bd1202528d1764265f185c。建议升级受影响的组件。 (CVE-2026-5342)

请注意,Nessus 依赖供应商报告的程序包是否存在进行判断。

解决方案

目前尚未有任何已知的解决方案。

另见

https://access.redhat.com/security/cve/cve-2026-5342

https://security-tracker.debian.org/tracker/CVE-2026-5342

https://ubuntu.com/security/CVE-2026-5342

插件详情

严重性: Medium

ID: 304755

文件名: unpatched_CVE_2026_5342.nasl

版本: 1.5

类型: Local

代理: unix

系列: Misc.

发布时间: 2026/4/3

最近更新时间: 2026/4/8

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 5.8

时间分数: 4.9

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:N/A:P

CVSS 分数来源: CVE-2026-5342

CVSS v3

风险因素: Medium

基本分数: 5.5

时间分数: 5.1

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:U/RC:C

CVSS v4

风险因素: Medium

Base Score: 6.9

Threat Score: 5.5

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:L/SC:N/SI:N/SA:N

漏洞信息

CPE: cpe:/o:debian:debian_linux:14.0, p-cpe:/a:centos:centos:libraw, cpe:/o:centos:centos:8, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:libraw, p-cpe:/a:canonical:ubuntu_linux:rawtherapee, cpe:/o:canonical:ubuntu_linux:24.04:-:lts, cpe:/o:centos:centos:7, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:centos:centos:libraw-devel, cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:canonical:ubuntu_linux:digikam, p-cpe:/a:redhat:enterprise_linux:libraw-static, p-cpe:/a:centos:centos:libraw1394-devel, cpe:/o:canonical:ubuntu_linux:25.10, cpe:/o:debian:debian_linux:13.0, p-cpe:/a:centos:centos:libraw1394, cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:canonical:ubuntu_linux:kodi, p-cpe:/a:canonical:ubuntu_linux:dcraw, p-cpe:/a:centos:centos:libraw-static, p-cpe:/a:redhat:enterprise_linux:libraw1394-devel, p-cpe:/a:redhat:enterprise_linux:libraw-devel, p-cpe:/a:canonical:ubuntu_linux:libraw, p-cpe:/a:redhat:enterprise_linux:libraw1394, p-cpe:/a:canonical:ubuntu_linux:ufraw, p-cpe:/a:canonical:ubuntu_linux:darktable, p-cpe:/a:canonical:ubuntu_linux:exactimage, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, cpe:/o:debian:debian_linux:12.0, p-cpe:/a:redhat:enterprise_linux:libraw

必需的 KB 项: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

易利用性: No known exploits are available

漏洞发布日期: 2026/4/2

参考资料信息

CVE: CVE-2026-5342