プラットフォーム
linux
コンポーネント
novumos
修正版
0.24.1
NovumOSはZigとx86アセンブリで記述されたカスタム32ビットオペレーティングシステムです。バージョン0.24より前のバージョンでは、システムコール15 (MemoryMapRange) を介して、ユーザーモードプロセスが禁止領域に対する検証なしに、任意の仮想アドレス範囲をアドレス空間にマップできます。この脆弱性を悪用すると、ローカル攻撃者はカーネル割り込みハンドラを修正し、ユーザーモードからカーネルコンテキストへの権限昇格を引き起こす可能性があります。バージョン0.24でこの問題は修正されました。
CVE-2026-40572 は、0.24 以前のバージョンの NovumOS、カスタム 32 ビットオペレーティングシステムに影響を与えます。この脆弱性は、システムコール 15 (MemoryMapRange) に存在し、Ring 3 ユーザーモードプロセスが、IDT、GDT、TSS、ページテーブルなどの重要なカーネル構造を含む禁止領域に対して検証せずに、自身のアドレス空間に任意の仮想アドレス範囲をマップすることを許可します。これにより、ローカルの攻撃者はカーネル割り込みハンドラーを修正し、ユーザーモードからカーネルコンテキストへの特権昇格を引き起こす可能性があります。CVSS スコアは 9.0 で、重大な影響を示しています。
ユーザーモードプロセスにアクセスできるローカルの攻撃者は、この脆弱性を悪用できます。攻撃者は、MemoryMapRange システムコールを使用して、悪意のあるコードを含むメモリ領域を、カーネル割り込みハンドラーを上書きするアドレスにマップする悪意のあるプロセスを作成する可能性があります。この悪意のあるコードを実行することにより、攻撃者はカーネルを制御し、カーネル特権でコードを実行できます。システムコールの検証不足により、悪用が容易になり、攻撃者はマップするメモリアドレスを任意に選択できます。悪用のローカル性により、攻撃者はシステムにアクセスしている必要がありますが、脆弱性の重大性により、限定的なアクセスでもシステムを侵害するのに十分な場合があります。
エクスプロイト状況
EPSS
0.02% (4% パーセンタイル)
CISA SSVC
CVE-2026-40572 の軽減策は、NovumOS をバージョン 0.24 以降に更新することです。このバージョンは、MemoryMapRange システムコールを通じてマップできるメモリ領域の適切な検証を実装することで、脆弱性を修正します。脆弱性の悪用を防ぐために、できるだけ早くこの更新を適用することを強くお勧めします。さらに、システムセキュリティポリシーを確認して、承認されたプロセスのみが重要なシステムコールにアクセスできるようにする必要があります。メモリマッピングに関連する疑わしいアクティビティについてシステムログを監視することも、潜在的な攻撃を検出および対応するのに役立ちます。
Actualice NovumOS a la versión 0.24 o posterior para mitigar la vulnerabilidad. Esta actualización corrige la falta de validación de rangos de memoria arbitrarios al usar la llamada al sistema MemoryMapRange, previniendo la escalada de privilegios.
脆弱性分析と重要アラートをメールでお届けします。
NovumOS は、Zig および x86 アセンブリで記述されたカスタム 32 ビットオペレーティングシステムです。
ユーザーモードからカーネルモードへの特権昇格を許可するため、攻撃者はシステムの完全な制御を奪う可能性があります。
0.24 以前のバージョンの NovumOS を使用している場合は、脆弱です。
厳格なアクセス制御を実装し、システムログを疑わしいアクティビティについて監視してください。
現在、特定のツールはありませんが、バージョン 0.24 への更新が推奨される解決策です。
CVSS ベクトル