つみかさね

CVE-2026-41651

High(8.8)

CVE-2026-41651 — PackageKit TOCTOU競合状態によるローカル権限昇格

公開日: 2026-05-07データソース: NVD, GitHub Advisory

影響を受けるソフトウェア

製品ベンダー影響バージョン
PackageKitPackageKit Project1.0.2 〜 1.3.4

対応ガイド

high|推奨セキュリティ修正影響: 広範

推奨アクション

  1. 1使用中の PackageKit バージョンを確認(pkcon --version)
  2. 2PackageKit 1.3.5 へアップデート
  3. 3アップデート不可の場合は PackageKit デーモンの無効化を検討

影響対象

PackageKitFedoraRHEL系ディストリビューション

補足

  • -Fedora、RHEL系ディストリビューションのデスクトップ環境が主な影響対象
CVEPackageKitLinux権限昇格TOCTOU

概要

PackageKit は Linux デスクトップ環境で広く使われているパッケージ管理の抽象化レイヤーです。GNOME Software や KDE Discover などのグラフィカルなパッケージマネージャーのバックエンドとして動作し、Fedora、RHEL、CentOS Stream などの主要ディストリビューションにデフォルトで搭載されています。

この脆弱性はトランザクションフラグの処理における TOCTOU(Time-of-Check to Time-of-Use)競合状態に起因します。パッケージインストールのトランザクション開始時に権限チェックが行われますが、実際のインストール処理が実行されるまでの間にトランザクションフラグを操作することが可能です。

この競合状態を悪用することで、非特権ユーザーが root 権限で任意の RPM パッケージをインストールできます。攻撃者は悪意のある RPM パッケージを用意し、インストール時のスクリプト実行を通じてシステムを完全に掌握する可能性があります。Fedora や RHEL 系のデスクトップ環境を使用している場合は、PackageKit 1.3.5 へのアップデートを速やかに実施してください。

CVSSベクトル

指標
CVSSスコア8.8
深刻度High
CWECWE-367 (TOCTOU競合状態)
攻撃元区分ローカル
攻撃条件の複雑さ
必要な特権レベル低(ローカルユーザー)

影響を受けるソフトウェア

製品ベンダー影響バージョン
PackageKitPackageKit Project1.0.2 〜 1.3.4

修正バージョンと回避策

  • PackageKit 1.3.5 へアップデートしてください
  • アップデートが困難な場合は、PackageKit デーモンを無効化し、コマンドラインのパッケージマネージャー(dnf/yum)を直接使用することを検討してください

関連リンク


データソース: NVD (NIST), GitHub Advisory Database AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。

Xでシェアはてブ
データソース: NVD (NIST), OSV (Google), GitHub Advisory Database, JVN iPedia (IPA/JPCERT/CC)
AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。