更新時間:2026/03/27 14:15:08
發佈時間:2026/03/27 14:15:08
TLP:
(White)
得對外公開散布,但不得違反著作權法等相關規定
更新說明:
一、漏洞說明[1] [2]
終端使用者桌面應用的Ubuntu Desktop存在本地權限提升漏洞(CVE-2026-3888)。該漏洞源於Linux系統用於管理Snap軟體套件的snapd元件,其對Snap私有的/tmp目錄存在處理不當的狀況,若是系統用來管理暫存檔案的工具systemd-tmpfiles已啟用自動清理該目錄的服務,攻擊者便可能利用此漏洞重建目錄,進一步取得root權限。
二、已揭露攻擊活動說明
1. 外部資安研究人員已公開CVE-2026-3888的PoC程式碼。[3][4]
▶ 漏洞資訊
⌵
名稱:
CVE-2026-3888
描述:
使用版本:CVSS 3.0
分析分數:7.8
參考來源: Canonical[1]
▶ 影響平台
⌵
影響平台-系統:
1. Ubuntu 25.10:建議將snapd升級至2.73+ubuntu25.10.1或以上版本。
2. Ubuntu 24.04 LTS:建議將snapd升級至2.73+ubuntu24.04.2或以上版本。
3. Ubuntu 22.04 LTS:建議將snapd升級至2.73+ubuntu22.04.1或以上版本。
4. Ubuntu 20.04 LTS:建議將snapd升級至2.67.1+20.04ubuntu1~esm1或以上版本(需啟用 Ubuntu Pro)。
5. Ubuntu 18.04 LTS:建議將snapd升級至2.61.4ubuntu0.18.04.1+esm2或以上版本(需啟用 Ubuntu Pro)。
6. Ubuntu 16.04 LTS:建議將snapd升級至2.61.4ubuntu0.16.04.1+esm2或以上版本(需啟用 Ubuntu Pro)。
▶ 建議措施
⌵
1. 官方已發布修補程式,建議會員依據單位內漏洞管理機制進行相關作業。
▶ 參考資訊
⌵
| 編號 | 網址 | 說明 |
|---|---|---|
| 1 | https://ubuntu.com/security/CVE-2026-3888 | Canonical |
| 2 | https://www.ithome.com.tw/news/174514 | iThome |
| 3 | https://github.com/Many-Hat-Group/Ubuntu-CVE-2026-3888-patcher | Github |
| 4 | https://github.com/TheCyberGeek/CVE-2026-3888-snap-confine-systemd-tmpfiles-LPE | Github |
情資編號:
FISAC-200-202603-0010
系統目錄:
資安漏洞
資安類別:
漏洞公告 /
影響等級:
3
關鍵字:
弱點漏洞