搜尋

情資內容

更新時間:2026/03/27 14:15:08
發佈時間:2026/03/27 14:15:08
TLP: (White)
得對外公開散布,但不得違反著作權法等相關規定

更新說明:

一、漏洞說明[1] [2] 終端使用者桌面應用的Ubuntu Desktop存在本地權限提升漏洞(CVE-2026-3888)。該漏洞源於Linux系統用於管理Snap軟體套件的snapd元件,其對Snap私有的/tmp目錄存在處理不當的狀況,若是系統用來管理暫存檔案的工具systemd-tmpfiles已啟用自動清理該目錄的服務,攻擊者便可能利用此漏洞重建目錄,進一步取得root權限。 二、已揭露攻擊活動說明 1. 外部資安研究人員已公開CVE-2026-3888的PoC程式碼。[3][4]
▶ 漏洞資訊
名稱:
CVE-2026-3888
描述:
使用版本:CVSS 3.0 分析分數:7.8 參考來源: Canonical[1]
▶ 影響平台
影響平台-系統:
1. Ubuntu 25.10:建議將snapd升級至2.73+ubuntu25.10.1或以上版本。
2. Ubuntu 24.04 LTS:建議將snapd升級至2.73+ubuntu24.04.2或以上版本。
3. Ubuntu 22.04 LTS:建議將snapd升級至2.73+ubuntu22.04.1或以上版本。
4. Ubuntu 20.04 LTS:建議將snapd升級至2.67.1+20.04ubuntu1~esm1或以上版本(需啟用 Ubuntu Pro)。
5. Ubuntu 18.04 LTS:建議將snapd升級至2.61.4ubuntu0.18.04.1+esm2或以上版本(需啟用 Ubuntu Pro)。
6. Ubuntu 16.04 LTS:建議將snapd升級至2.61.4ubuntu0.16.04.1+esm2或以上版本(需啟用 Ubuntu Pro)。

▶ 建議措施
1. 官方已發布修補程式,建議會員依據單位內漏洞管理機制進行相關作業。
▶ 參考資訊
編號 網址 說明
1 https://ubuntu.com/security/CVE-2026-3888 Canonical
2 https://www.ithome.com.tw/news/174514 iThome
3 https://github.com/Many-Hat-Group/Ubuntu-CVE-2026-3888-patcher Github
4 https://github.com/TheCyberGeek/CVE-2026-3888-snap-confine-systemd-tmpfiles-LPE Github
情資編號:
FISAC-200-202603-0010
系統目錄:
資安漏洞
資安類別:
漏洞公告 /
影響等級:
3
關鍵字:
弱點漏洞