Найдено две уязвимости, позволяющие локальному пользователю получить root в Ubuntu
Первая (CVE-2026-3888) — в связке snap-confine и systemd-tmpfiles. Раз в 10–30 дней tmpfiles чистит /tmp, удаляя в том числе каталог /tmp/.snap. Атакующий может успеть подменить его на свою копию библиотек, которые затем snap-confine смонтирует с root-правами. Дальше через suid-копию bash внутри sandbox-окружения можно выйти наружу и получить полный root. Проблема актуальна для Ubuntu 24.04+ по умолчанию, исправлена в snapd 2.75.
Вторая — в утилите rm из Rust Coreutils (uutils), которая используется в Ubuntu 25.10. Из-за гонки при рекурсивном удалении можно подменить родительский каталог на симлинк после проверки, но до вызова rmdir. В результате удаление любого файла в системе. Эксплуатируется через ежедневный cron-скрипт apport, который чистит /var/crash. В Ubuntu проблему обошли, поставляя /usr/bin/gnurm вместо uutils rm.
🐧Обсудить в Чате Linux Если у вас установлено приложение,
вы можете сразу перейти в канал