概要
Qualys が 2026年3月17日に公開したアドバイザリにより、snapd の snap-confine コンポーネントと systemd-tmpfiles の連携部分にローカル権限昇格の脆弱性が存在することが報告されました。ローカルの攻撃者がこの脆弱性を悪用すると、一般ユーザーから root 権限への昇格が可能になります。
snapd は Ubuntu のパッケージ管理システム Snap の中核コンポーネントであり、Ubuntu をはじめとする多くの Linux ディストリビューションで使用されています。影響範囲が広いため、Qualys は本脆弱性を「Important」と分類しています。
CVSS ベクトル
| 項目 | 値 |
|---|---|
| 深刻度 | HIGH(推定 7.8) |
| 攻撃元 | ローカル |
| 攻撃条件の複雑さ | 低 |
| 必要な権限 | 低(一般ユーザー) |
| ユーザー関与 | 不要 |
| 影響 | 機密性: 高 / 完全性: 高 / 可用性: 高 |
影響を受けるソフトウェア
- snapd(snap-confine コンポーネント)
- 影響を受ける具体的なバージョンは Ubuntu のセキュリティアドバイザリを参照してください
修正バージョンと回避策
Ubuntu からセキュリティアップデートが提供されています。sudo apt update && sudo apt upgrade でパッケージを更新してください。詳細なバージョン情報は Ubuntu のセキュリティページを確認してください。
関連リンク
データソース: NVD (NIST), GitHub Advisory Database AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。
