情報セキュリティ

Linuxの脆弱性対策について(CVE-2026-31431、Copy Fail)

公開日:2026年5月1日

最終更新日:2026年5月1日

注釈:追記すべき情報がある場合には、その都度このページを更新する予定です。

概要

Linuxは、オープンソースの基本ソフトウェア(OS)です。  
このLinuxのカーネルにおいて、権限昇格の脆弱性(CVE-2026-31431、Copy Fail)が確認されています。

本脆弱性を悪用された場合、当該製品上で、ローカルでログイン可能なユーザにより、管理者権限を取得される可能性があります。

この脆弱性は、ネットワーク越しに攻撃できるものではなく、一般ユーザーの権限を前提とするものであると評価されています(CVSS v3.1 において、AV:L、PR:L と評価)。

CVE Record: CVE-2026-31431

ただし、脆弱性に関する検証コードが既に公開されています。
また、他の脆弱性と組み合わせることによる悪用や、複数名でカーネル環境を共有する運用形態(コンテナ等)の場合における影響が懸念されます。
各ディストリビューションが公表・更新する情報を注視し、パッチが利用可能となった際には迅速に適用できるよう対応してください。

影響を受けるシステム

4.14 以降の一定のバージョンの Linux カーネルが影響を受けます。
コミットの情報などの詳細については、CVE Record の情報をご確認ください。
また、ディストリビューションごとの具体的なバージョンについては、利用されているディストリビューションの開発者が提供する情報をご確認ください。

対策

1.脆弱性の解消 - 修正プログラムの適用

利用されているディストリビューションの開発者が提供する情報をご確認のうえ、アップデート等を実施してください。

2.回避策の適用

ディストリビューションによっては、回避策を案内しています。
修正プログラムが提供されていない場合、回避策を適用することも検討してください。
ただし、回避策を適用することにより、処理等に影響が生じる可能性も考えられます。
回避策の適用にあたってはテスト等の確認を十分に実施するようにしてください。

参考情報

お問い合わせ先

IPA セキュリティセンター

  • E-mail

    vuln-inqアットマークipa.go.jp

注釈:個別のシステムおよび環境に関するご質問を頂いても回答ができない場合があります。詳しくは製品ベンダなどにお問合せください。

更新履歴

  • 2026年5月1日

    掲載