つみかさね

CVE-2026-3888

High(7.8)

CVE-2026-3888 — snapd ローカル権限昇格(snap-confine / systemd-tmpfiles)

公開日: 2026-03-18データソース: NVD, GitHub Advisory

影響を受けるソフトウェア

製品ベンダー影響バージョン
snapd (snap-confine)Canonical修正前バージョン
CVEsnapdUbuntu権限昇格Linux

概要

Qualys が 2026年3月17日に公開したアドバイザリにより、snapd の snap-confine コンポーネントと systemd-tmpfiles の連携部分にローカル権限昇格の脆弱性が存在することが報告されました。ローカルの攻撃者がこの脆弱性を悪用すると、一般ユーザーから root 権限への昇格が可能になります。

snapd は Ubuntu のパッケージ管理システム Snap の中核コンポーネントであり、Ubuntu をはじめとする多くの Linux ディストリビューションで使用されています。影響範囲が広いため、Qualys は本脆弱性を「Important」と分類しています。

CVSS ベクトル

項目
深刻度HIGH(推定 7.8)
攻撃元ローカル
攻撃条件の複雑さ
必要な権限低(一般ユーザー)
ユーザー関与不要
影響機密性: 高 / 完全性: 高 / 可用性: 高

影響を受けるソフトウェア

  • snapd(snap-confine コンポーネント)
  • 影響を受ける具体的なバージョンは Ubuntu のセキュリティアドバイザリを参照してください

修正バージョンと回避策

Ubuntu からセキュリティアップデートが提供されています。sudo apt update && sudo apt upgrade でパッケージを更新してください。詳細なバージョン情報は Ubuntu のセキュリティページを確認してください。

関連リンク


データソース: NVD (NIST), GitHub Advisory Database AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。

Xでシェアはてブ
データソース: NVD (NIST), OSV (Google), GitHub Advisory Database, JVN iPedia (IPA/JPCERT/CC)
AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。