Linux Distros 未修补的漏洞:CVE-2026-34971

critical Nessus 插件 ID 305812

简介

Linux/Unix 主机上安装的一个或多个程序包存在漏洞,但供应商表示不会修补此漏洞。

描述

Linux/Unix 主机中安装的一个或多个程序包受到一个漏洞影响,而供应商没有提供补丁程序。

- wasmtime 是 WebAssembly 的运行时。从 32.0.0 到 36.0.7、 42.0.2和 43.0.1之前的版本当执行某种形状的堆访问时Wasmtime 的 Cranelev 编译后端在 aarch64 上包含一个缺陷意味着访问错误的地址。与显式边界检查客户机 WebAssembly 模块相结合时这可能会造成同一地址存在两个发散计算的情况一个用于要边界检查的地址另一个用于要加载的地址。正在运行的地址中的这种差异意味着客户机模块可以通过边界检查但随后加载不同的地址。
两者合二为一可在访问主机内存时为客户机 WebAssembly 启用任意读取/写入原语。这是沙盒逃逸因为客户机能够读取/写入任意主机内存。此漏洞存在必须满足所有几个条件才会发生此情况并绕过沙盒限制。这种错误编译的形状仅在 64 位 WebAssembly 线性内存中发生或者在启用了 Config::wasm_memory64 时发生。 32 位 WebAssembly 不受影响。必须禁用 Spectre 缓解措施或 signals-based-traps。启用 spectre 缓解措施后就不会生成有问题的负载形状。禁用 signal-based-traps 时 spectre 缓解措施也会自动禁用。
CraneLift 中的该特定缺陷是形状 load(iadd(base, ishl(index, amt))) 负载的错误编译其中 amt 为常量。错误地掩盖了 amt 值以测试其是否为特定值并且这个错误的掩码意味着 Cranelev 在指令选择期间可能错误地对此降低规则进行模式匹配这偏离了 WebAssembly 和 Cranelev 的语义。例如这种不正确的降低会加载一个比预期远的地址因为正确的地址计算会回绕到一个更小的 insetad 值。此漏洞已在 36.0.7、 42.0.2和 43.0.1中修复。
(CVE-2026-34971)

请注意,Nessus 依赖供应商报告的程序包是否存在进行判断。

解决方案

目前尚未有任何已知的解决方案。

另见

https://security-tracker.debian.org/tracker/CVE-2026-34971

插件详情

严重性: Critical

ID: 305812

文件名: unpatched_CVE_2026_34971.nasl

版本: 1.2

类型: Local

代理: unix

系列: Misc.

发布时间: 2026/4/9

最近更新时间: 2026/4/10

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.2

CVSS v2

风险因素: Medium

基本分数: 4.4

时间分数: 3.7

矢量: CVSS2#AV:L/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2026-34971

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.1

矢量: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:U/RC:C

CVSS v4

风险因素: Critical

Base Score: 9

Threat Score: 6.1

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:N/AC:L/AT:P/PR:L/UI:N/VC:H/VI:H/VA:H/SC:H/SI:H/SA:H

漏洞信息

CPE: cpe:/o:debian:debian_linux:14.0, cpe:/o:debian:debian_linux:13.0, p-cpe:/a:debian:debian_linux:rust-wasmtime

必需的 KB 项: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

易利用性: No known exploits are available

漏洞发布日期: 2026/4/9

参考资料信息

CVE: CVE-2026-34971