Linux Distros 未修补的漏洞:CVE-2026-31540

high Nessus 插件 ID 310285

简介

Linux/Unix 主机上安装的一个或多个程序包存在漏洞,但供应商表示不会修补此漏洞。

描述

Linux/Unix 主机中安装的一个或多个程序包受到一个漏洞影响,而供应商没有提供补丁程序。

- drm/i915/gt在取消引用前检查 set_default_submission() 不存在 i915 驱动程序固件二进制文件时不会设置 set_default_submission 指针。无论如何在暂停期间取消引用此指针。添加检查以确保在取消引用之前设置 。 [ 23.289926] PM暂停条目深 [23.293558] 文件系统同步 0.000 秒 [ 23.298010] 冻结用户空间进程 [ 23.302771] 冻结用户空间进程已完成经过 0.000 秒[ 23.309766] OOM killer已禁用。 [23.313027] 冻结其余可冻结任务 [ 23.318540] 已完成冻结剩余 0.001 秒[ 23.342038] serial 00:05已禁用 [ 23.345719] serial 00:02已禁用 [23.349342] serial 00:01已禁用[ 23.353782] sd 0:0:0:0: [sda] 同步 SCSI 缓存 [ 23.358993] sd 1:0:0:0: [sdb] 同步 SCSI 缓存 [ 23.361635] ata1.00进入备用电源模式[ 23.368863] ata2.00进入待机电源模式 [ 23.445187] 缺陷内核空指针取消引用地址
0000000000000000 [ 23.452194] #PF内核模式中的主管取指 [ 23.457896] #PF
error_code(0x0010) - 不存在页面 [ 23.463065] PGD 0 P4D 0 [ 23.465640] Oops: Oops: 0010 [#1] SMP NOPTI [ 23.469869] CPU: 8 UID: 0 PID: 211 Comm: kworker/u48 18 受感染GSW 6.19.0-rc4-00020-gf0b9d8eb98df #10 PREEMPT(optional) [ 23.482512] 受感染[S]=CPU_OUT_OF_SPEC、[W]=WARN [ 23.496511] Workqueueasync async_run_entry_fn [ 23.501087] RIP 0010:0x0 [ 23.503755] 代码无法访问位于 0xffffffffffffd6 的操作码字节。 [ 23.510324] RSP: 0018:ffffb4a60065fca8 EFLAGS: 00010246 [23.515592] RAX: 0000000000000000 RBX: ffff9f428290e000 RCX: 000000000000000f [ 23.522765] RDX:
0000000000000000 RSI: 0000000000000282 RDI: ffff9f428290e000 [ 23.529937] RBP: ffff9f4282907070 R08
ffff9f4281130428 R0900000000ffffffff [ 23.537111] R10000000000000000 R110000000000000001 R12
ffff9f42829070f8 [ 23.544284] R13: ffff9f4282906028 R14: ffff9f4282900000 R15: ffff9f4282906b68 [23.551457] FS: 0000000000000000(0000) GS:ffff9f466b2cf000(0000) knlGS:0000000000000000 [ 23.559588] CS:
0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [ 23.565365] CR2: ffffffffffffffd6 CR3: 000000031c230001 CR4:
0000000000f70ef0 [ 23.572539] PKRU: 55555554 [ 23.575281] 调用跟踪 [ 23.577770] <TASK> [ 23.579905] intel_engines_reset_default_submission+0x42/0x60 [ 23.585695] __intel_gt_unset_wged+0x191/0x200 [23.590360] intel_gt_unset_wged+0x40 [/0x40 23.594675] gt_sanitize+0x15e/0x170 [ 23.598290] i915_gem_suspend_late+0x6b/0x180 [ 23.602692] i915_drm_suspend_late+0x35/0xf0 [ 23.607008] ?
__pfx_pci_pm_suspend_late+0x10/0x10 [ 23.611843] dpm_run_callback+0x78/0x1c0 [ 23.615817] device_suspend_late+0xde/0x2e0 [ 23.620037] async_suspend_late+0x18/0x30 [ 23.624082] async_run_entry_fn+0x25/0xa0 [ 23.628129] process_one_work+0x15b/0x380 [ 23.632182] worker_thread+0x2a5/0x3c0 [ 23.635973] ? __pfx_worker_thread+0x10/0x10 [ 23.640279] kthread+0xf6/0x1f0 [23.643464] ? __pfx_kthread+0x10/0x10 [ 23.647263] ? __pfx_kthread+0x10/0x10 [ 23.651045] ret_from_fork+0x131/0x190 [ 23.654837] ? __pfx_kthread+0x10/0x10 [ 23.658634] ret_from_fork_asm+0x1a/0x30 [ 23.662597] </TASK> [ 23.664826] 中链接的模块 [ 23.667914] CR2: 0000000000000000 [ 23.671271]
------------[ 在此处剪切 ]------------从提交 daa199abc3d3d1740c9e3a2c3e9216ae5b447cad 中精选内容(CVE-2026-31540)

请注意,Nessus 依赖供应商报告的程序包是否存在进行判断。

解决方案

目前尚未有任何已知的解决方案。

另见

https://security-tracker.debian.org/tracker/CVE-2026-31540

插件详情

严重性: High

ID: 310285

文件名: unpatched_CVE_2026_31540.nasl

版本: 1.1

类型: Local

代理: unix

系列: Misc.

发布时间: 2026/4/25

最近更新时间: 2026/4/25

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.0

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 4.3

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS 分数来源: CVE-2026-31540

CVSS v3

风险因素: High

基本分数: 7.1

时间分数: 6.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:U/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:11.0, cpe:/o:debian:debian_linux:12.0, cpe:/o:debian:debian_linux:13.0

必需的 KB 项: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

易利用性: No known exploits are available

漏洞发布日期: 2026/4/24

参考资料信息

CVE: CVE-2026-31540