平素はお名前.comをご利用いただきまして、誠にありがとうございます。
この度、VPS(KVM)で提供している各種サーバーイメージに含まれるLinux環境において、Linuxカーネルに起因するローカル権限昇格の脆弱性が報告されました。
本脆弱性を悪用されると、非特権ユーザーが管理者権限(root権限)を取得できるおそれがあります。
その結果、サーバーの不正操作や機密情報の窃取といったリスクが発生する可能性がございます。
対象の環境をご利用のお客様におかれましては、内容をご確認いただき、速やかに修正済みパッケージの適用および必要に応じたサーバーの再起動を実施いただけますようお願い申し上げます。
【脆弱性の概要】
Linuxカーネルの暗号化機能(crypto API)における処理の不備により、非特権ユーザーが任意のファイルのページキャッシュを書き換えることが可能となる脆弱性です。
これにより、システム上の重要なファイルが改変され、管理者権限を取得されるおそれがあります。
▽CVE番号:CVE-2026-31431
【影響】
ローカルユーザーによる管理者権限(root権限)の取得、それに伴うサーバー内の機密情報の不正取得
【対象となるお客様】
VPS(KVM)にてLinux系OSを含む各種サーバーイメージを利用し、各OSベンダーが提供する修正前のLinuxカーネルを使用されているお客様。
(対象OS例:Ubuntu、Debian、AlmaLinux、Rocky Linux、CentOS Stream など)
【対策方法】
本脆弱性は、ご利用中のOSベンダーが提供する修正済みパッケージを適用することで解消されます。
ご利用中のOSに応じて、以下の公式セキュリティ情報をご確認のうえ、修正済みパッケージを適用してください。
また、アップデート適用後は、新しいカーネルを反映させるため、サーバーの再起動が必要となります。
■主なOSベンダーの参考情報
Ubuntu
https://ubuntu.com/security/CVE-2026-31431
Debian
https://security-tracker.debian.org/tracker/CVE-2026-31431
Red Hat系ディストリビューション
https://access.redhat.com/security/cve/CVE-2026-31431
openSUSE
https://www.suse.com/security/cve/CVE-2026-31431.html