2026/03/26
【重要】Ubuntuの緊急性の高い脆弱性(CVE-2026-3888)について
平素は当サービスをご利用いただき誠にありがとうございます。
2026年3月17日に、「Ubuntu」において
重大かつ緊急性の高いセキュリティ脆弱性が確認されました。
問題(脆弱性)のある環境をご利用のお客様におかれましては、
下記の対策を行ってくださいますようお願いいたします。
----------------------------------------------------------------------
■発表された脆弱性
CVE-2026-3888
■影響を受ける環境
Ubuntu22.04 LTS
Ubuntu24.04 LTS
Ubuntu25.04
(※上記OSをベースとした各アプリイメージを含みます)
■脆弱性を確認したバージョン
snapd 2.73 未満
■脆弱性の影響
本脆弱性が悪用された場合、systemd-tmpfilesの相互作用における不備により権限昇格が行われ、
ローカル攻撃者によって特定の条件下で管理者権限(root権限)を取得される可能性があります。
■対策
以下のコマンドを実行し、脆弱性が修正された最新バージョンへのアップデートを行ってください。
更新内容をシステム全体に反映させるため、更新後は必ずOSの再起動を実施してください。
apt update
apt install --only-upgrade snapd
reboot
■詳細について(外部サイト)
https://ubuntu.com/security/CVE-2026-3888
----------------------------------------------------------------------
2026年3月17日に、「Ubuntu」において
重大かつ緊急性の高いセキュリティ脆弱性が確認されました。
問題(脆弱性)のある環境をご利用のお客様におかれましては、
下記の対策を行ってくださいますようお願いいたします。
----------------------------------------------------------------------
■発表された脆弱性
CVE-2026-3888
■影響を受ける環境
Ubuntu22.04 LTS
Ubuntu24.04 LTS
Ubuntu25.04
(※上記OSをベースとした各アプリイメージを含みます)
■脆弱性を確認したバージョン
snapd 2.73 未満
■脆弱性の影響
本脆弱性が悪用された場合、systemd-tmpfilesの相互作用における不備により権限昇格が行われ、
ローカル攻撃者によって特定の条件下で管理者権限(root権限)を取得される可能性があります。
■対策
以下のコマンドを実行し、脆弱性が修正された最新バージョンへのアップデートを行ってください。
更新内容をシステム全体に反映させるため、更新後は必ずOSの再起動を実施してください。
apt update
apt install --only-upgrade snapd
reboot
■詳細について(外部サイト)
https://ubuntu.com/security/CVE-2026-3888
----------------------------------------------------------------------