Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2026-03419

Опубликовано: 17 мар. 2026
Источник: fstec
CVSS3: 7.8
CVSS2: 6
EPSS Низкий

Описание

Уязвимость службы snapd операционных систем Ubuntu связана с некорректным присвоением привилегий. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии до уровня root

Вендор

Canonical Ltd.

Наименование ПО

Ubuntu
snapd

Версия ПО

16.04 LTS (Ubuntu)
18.04 LTS (Ubuntu)
20.04 LTS (Ubuntu)
22.04 LTS (Ubuntu)
24.04 LTS (Ubuntu)
25.10 (Ubuntu)
до 2.75 (snapd)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 16.04 LTS
Canonical Ltd. Ubuntu 18.04 LTS
Canonical Ltd. Ubuntu 20.04 LTS
Canonical Ltd. Ubuntu 22.04 LTS
Canonical Ltd. Ubuntu 24.04 LTS
Canonical Ltd. Ubuntu 25.10

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7,8)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование SIEM-систем для отслеживания событий, связанных с действием пользователей с правами root;
- отключение/удаление неиспользуемых учётных записей пользователей;
- минимизация пользовательских привилегий.
Использование рекомендаций:
https://ubuntu.com/security/CVE-2026-3888

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 0%
0.00005
Низкий

7.8 High

CVSS3

6 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.8
ubuntu
9 дней назад

Local privilege escalation in snapd in Ubuntu on Linux allows local attackers to get root privilege by re-creating snap's private /tmp directory when systemd-tmpfiles is enabled to automatically clean up this directory.

CVSS3: 7.8
nvd
9 дней назад

Local privilege escalation in snapd on Linux allows local attackers to get root privilege by re-creating snap's private /tmp directory when systemd-tmpfiles is configured to automatically clean up this directory. This issue affects Ubuntu 16.04 LTS, 18.04 LTS, 20.04 LTS, 22.04 LTS, and 24.04 LTS.

CVSS3: 7.8
debian
9 дней назад

Local privilege escalation in snapd on Linux allows local attackers to ...

CVSS3: 7.8
github
9 дней назад

Local privilege escalation in snapd on Linux allows local attackers to get root privilege by re-creating snap's private /tmp directory when systemd-tmpfiles is configured to automatically clean up this directory. This issue affects Ubuntu 16.04 LTS, 18.04 LTS, 20.04 LTS, 22.04 LTS, and 24.04 LTS.

EPSS

Процентиль: 0%
0.00005
Низкий

7.8 High

CVSS3

6 Medium

CVSS2