セキュリティに関する緊急情報 | 直ちにアップグレードしてください!
Deepin Japanese追記
緊急性の高い情報については、常にhttps://www.deepin.org(英語/中国語)で確認してください。可能な限り日本語での情報も公開できるようにしていますが、公開を断念/遅れることがあります。
最終更新:2026/05/03(JST) 記事番号:000021
元の記事:2026/04/30 xiaofei氏
翻訳の制約により、元の記事に忠実な内容となっていないことがあります。元の記事
一部に機械翻訳を活用しています。
deepinユーザーおよびコミュニティパートナーの皆様へ
最近、deepinコミュニティはLinuxカーネルに高リスクなローカル権限昇格の脆弱性を検知しました。
「Copy Fail」(CVE-2026-31431)と呼ばれるこの脆弱性は、Linuxカーネルの暗号化サブシステム( algif_aeadモジュール)に存在します。これは、2017年に導入されたコード最適化に起因しており、AEAD暗号化操作を処理する際に、AF_ALG暗号化インターフェースがソースバッファとデスティネーションバッファ間で同じカーネルページキャッシュページを共有してしまう可能性があります。
こんかいの脆弱性の深刻さと広い影響範囲を鑑み、システムのセキュリティを確保するため、すべてのユーザーの皆様は、直ちにアップグレードしていただくことを強く推奨します。
CVE番号:CVE-2026-31431
説明:最近発見されたこの脆弱性は、Linux カーネルの暗号サブシステムにある algif_aead モジュールの論理的欠陥に起因します。
2017 年に導入された最適化によってインプレース処理が可能になりましたが、その結果、関連データ(AD)処理中に 送信元と宛先のメモリマッピングが不整合になる問題が生じました。その影響で、カーネルのページキャッシュページが書き込み可能な scatterlist に混入する可能性があります。攻撃者は AF_ALG 暗号インターフェイスと splice() システムコールを組み合わせることで、任意の読み取り可能なファイル(例:setuid プログラム /usr/bin/su)のページキャッシュに 制御可能な 4 バイトを書き込むことができます。ページキャッシュは同一カーネル上のすべてのプロセスで共有されるため、setuid プログラムを改ざんし、その後実行することで root 権限を取得できる危険性があります。
重要度:高(High)
攻撃の前提条件:攻撃者は、攻撃を開始するために、ローカルの非特権ユーザーアクセス権のみを必要とします。
影響範囲:パッチ未適用のすべてのdeepin 25ユーザーが影響します。直ちにアップグレードを行うことを強く推奨します。
deepin 25 (カーネルバージョン6.18):セキュリティアップデートは配信済みです。直ちにアップグレードしてください!
deepin 25 (カーネルバージョン6.6):修正が完了し、現在配信待ちです。しばらくお待ちください。
ぜひ感想を教えてください!このコメント欄はDISQUSのサービスを使用しています。