目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2026-31673— Linux kernel 安全漏洞

CVSS 7.8 · High EPSS 0.01% · P2
新しい脆弱性情報の通知を購読するログインして購読

I. CVE-2026-31673の基本情報

脆弱性情報

脆弱性についてご質問がありますか?Shenlongの分析が参考になるかご確認ください!
Shenlongの10の質問を表示 ↗

高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。

脆弱性タイトル
af_unix: read UNIX_DIAG_VFS data under unix_state_lock
ソース: NVD (National Vulnerability Database)
脆弱性説明
In the Linux kernel, the following vulnerability has been resolved: af_unix: read UNIX_DIAG_VFS data under unix_state_lock Exact UNIX diag lookups hold a reference to the socket, but not to u->path. Meanwhile, unix_release_sock() clears u->path under unix_state_lock() and drops the path reference after unlocking. Read the inode and device numbers for UNIX_DIAG_VFS while holding unix_state_lock(), then emit the netlink attribute after dropping the lock. This keeps the VFS data stable while the reply is being built.
ソース: NVD (National Vulnerability Database)
CVSS情報
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
ソース: NVD (National Vulnerability Database)
脆弱性タイプ
N/A
ソース: NVD (National Vulnerability Database)
脆弱性タイトル
Linux kernel 安全漏洞
ソース: CNNVD (China National Vulnerability Database)
脆弱性説明
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于af_unix中UNIX_DIAG_VFS数据在未持有锁时读取,可能导致并发释放后访问已释放路径信息。
ソース: CNNVD (China National Vulnerability Database)
CVSS情報
N/A
ソース: CNNVD (China National Vulnerability Database)
脆弱性タイプ
N/A
ソース: CNNVD (China National Vulnerability Database)

影響を受ける製品

ベンダープロダクト影響を受けるバージョンCPE購読
LinuxLinux 5f7b0569460b7d8d01ca776430a00505a68b7584 ~ b9232421a77a649c9376c99fdfc8cb7f79cad34c -
LinuxLinux 3.3 -

II. CVE-2026-31673の公開POC

#POC説明ソースリンクShenlongリンク
AI生成POCプレミアム

公開POCは見つかりませんでした。

ログインしてAI POCを生成

III. CVE-2026-31673のインテリジェンス情報

登录查看更多情报信息。

Same Patch Batch · Linux · 2026-04-25 · 13 CVEs total

CVE-2026-316859.4 CRITICALnetfilter: ip6t_eui64: reject invalid MAC header for all packets
CVE-2026-316829.1 CRITICALbridge: br_nd_send: linearize skb before parsing ND options
CVE-2026-316837.8 HIGHbatman-adv: avoid OGM aggregation when skb tailroom is insufficient
CVE-2026-316807.8 HIGHnet: ipv6: flowlabel: defer exclusive option free until RCU teardown
CVE-2026-316787.8 HIGHopenvswitch: defer tunnel netdev_put to RCU release
CVE-2026-316757.8 HIGHnet/sched: sch_netem: fix out-of-bounds access in packet corruption
CVE-2026-316767.5 HIGHrxrpc: only handle RESPONSE during service challenge
CVE-2026-316797.1 HIGHopenvswitch: validate MPLS set/set_masked payload length
CVE-2026-316747.1 HIGHnetfilter: ip6t_rt: reject oversized addrnr in rt_mt6_check()
CVE-2026-31684net: sched: act_csum: validate nested VLAN headers
CVE-2026-31681netfilter: xt_multiport: validate range encoding in checkentry
CVE-2026-31677crypto: af_alg - limit RX SG extraction by receive buffer budget

IV. 関連脆弱性

V. CVE-2026-31673へのコメント

まだコメントはありません


コメントを残す