CVE-2026-3888
🟡 Monitoruj
Eskalacja uprawnień lokalnych w snapd na Linuksie umożliwia lokalnym atakującym uzyskanie uprawnień roota poprzez rekreację prywatnego katalogu /tmp.
CVSS
7.8
EPSS
0.0%
Exploit
none
Vendor
Opis źródłowy (NVD)
Local privilege escalation in snapd on Linux allows local attackers to get root privilege by re-creating snap's private /tmp directory when systemd-tmpfiles is configured to automatically clean up this directory. This issue affects Ubuntu 16.04 LTS, 18.04 LTS, 20.04 LTS, 22.04 LTS, and 24.04 LTS.
privilege-escalation
Brak patcha
Źródła i daty
| Źródło | Wartość |
|---|---|
| NVD – CVSS | 7.8 |
| CISA KEV (aktywnie wykorzystywane) | Nie |
| FIRST EPSS (prawdopodobieństwo exploita) | 0.0% |
| Opublikowano (NVD) | 2026-03-17 14:16:17 UTC |
| Ostatnia modyfikacja (NVD) | 2026-03-18 04:17:30 UTC |
Referencje
- https://blog.qualys.com/vulnerabilities-threat-research/2026/03/17/cve-2026-3888-important-snap-flaw-enables-local-privilege-escalation-to-root (security@ubuntu.com)
- https://cdn2.qualys.com/advisory/2026/03/17/snap-confine-systemd-tmpfiles.txt (security@ubuntu.com)
- https://discourse.ubuntu.com/t/snapd-local-privilege-escalation-cve-2026-3888 (security@ubuntu.com)
- https://ubuntu.com/security/CVE-2026-3888 (security@ubuntu.com)
- https://ubuntu.com/security/notices/USN-8102-1 (security@ubuntu.com)
- http://www.openwall.com/lists/oss-security/2026/03/18/1 (af854a3a-2127-422b-91ae-364da2661108)