脆弱性
Linuxの脆弱性「CopyFail」がroot権限奪取の脅威に、UbuntuはDDoSで通信障害
AIによるレポート AIによって生成された画像
「CopyFail」と呼ばれるLinuxの深刻な脆弱性(CVE-2026-31431)が判明し、2017年以降のカーネルを搭載したシステムで攻撃者がroot権限を取得できる可能性がある。エクスプロイトコードが公開されたことで、データセンターや個人用デバイスへのリスクが高まっている。また、UbuntuのインフラがDDoS攻撃により1日以上オフライン状態となっており、セキュリティ情報の伝達に支障をきたしている。
AIツール「OpenClaw」の開発チームは、3つの重大な脆弱性に対するパッチを公開しました。その中には、基本的なペアリング権限を持つ攻撃者が、気づかれることなく完全な管理者権限を取得できる脆弱性が含まれています。CVE-2026-33579として追跡されているこの脆弱性は、深刻度が最大10段階中9.8と評価されており、セキュリティ専門家の間で警鐘が鳴らされています。何千もの公開インスタンスが、知らないうちに侵害された可能性があります。
AIによるレポート
複数のBeyondTrust製品に重要なリモートコード実行の脆弱性が発見された。この欠陥は深刻度10点満点で9.9と評価されており、ハッカーがログインせずに影響を受けるシステム上でコードを実行できる。問題は2026年2月10日に報告された。
セキュリティ研究者はServiceNowのNow Assistプラットフォームに脆弱性を発見しました。この欠陥はセカンドオーダープロンプトインジェクションに関連し、AIを悪意ある内部犯に変える可能性があります。この発見はAI支援エンタープライズツールの潜在的リスクを強調しています。
AIによるレポート
Google は Chrome の V8 エンジンに存在する重大なゼロデイ脆弱性を修正しました。この脆弱性は積極的に悪用されており、任意のコード実行を可能にし、ユーザーにとって重大なリスクを伴っていました。同社は安全を保つためのガイダンスを提供しています。
米国サイバーセキュリティ・インフラセキュリティ庁(CISA)は、CVE-2024-1086というLinuxカーネルの重大な脆弱性について緊急警告を発令しました。このuse-after-freeの欠陥は、ハッカーがランサムウェアを展開するために積極的に悪用しており、影響を受けるシステムで攻撃者がrootレベルの特権をエスカレートさせることを可能にします。世界中の組織は脅威を軽減するため、直ちにパッチを適用するよう強く促されています。
AIによるレポート
米国サイバーセキュリティ・インフラセキュリティ庁(CISA)は、Linuxカーネルの高深刻度の特権昇格脆弱性であるCVE-2024-1086が、ランサムウェア集団によって悪用されていることを確認した。この欠陥は、netfilter: nf_tablesコンポーネントのuse-after-freeの問題で、2014年2月に導入され、2024年1月にパッチが適用された。主要なLinuxディストリビューションであるDebian、Ubuntu、Fedora、Red Hatに影響する。
NVIDIA、Linux版NSIGHT Graphicsの重大な欠陥を修正
2026/01/08 06:04Linuxバッテリー管理ツールTLP、認証バイパス欠陥修正のパッチ適用
2025/12/17 22:29Linux カーネルでの Rust:Android Binder ドライバで最初の脆弱性が現れる
2025/12/16 23:12React2Shellのエクスプロイトが大規模Linuxバックドア展開とクラウド認証情報窃取で継続
2025/12/16 11:30Silent Whisperの脆弱性がWhatsAppユーザーを秘密の追跡にさらす
2025/11/14 06:22Imunify360 AV の深刻な脆弱性が 5,600 万のウェブサイトを RCE にさらす
2025/11/07 02:51AmazonがLinux WorkSpacesの認証トークンに関する脆弱性を公開
2025/11/03 14:24CisaがLinuxカーネルの欠陥を警告、ランサムウェアによって悪用
2025/11/02 21:17CISA、Linuxカーネルの脆弱性を悪用するランサムウェアから警告
2025/11/01 19:33WordPressアドオンのセキュリティ欠陥が10,000のサイトに影響