製品・ソフトウェアに関する情報
MinecAnton209のNovumOSにおける複数の脆弱性
Title MinecAnton209のNovumOSにおける複数の脆弱性
Summary

NovumOSは、Zigとx86アセンブリで書かれたカスタムの32ビットオペレーティングシステムです。バージョン0.24未満では、Syscall 12(JumpToUser)がユーザースペースのレジスタから任意のエントリポイントアドレスを検証なしに受け入れていました。これによりRing 3のユーザーモードプロセスがカーネルアドレスにジャンプし、Ring 0コンテキストで任意のコードを実行できたため、ローカル権限昇格が発生します。この問題はバージョン0.24で修正されました。開発者がすぐにアップデートできない場合は、Ring 3なしのシングルユーザーモードでシステムを実行してsyscallへのアクセスを制限し、カーネルシェルのみを動作させてユーザープロセスを無効化する必要があります。

Possible impacts 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃により、他のソフトウェアにも影響が及ぶ可能性があります。 
Solution

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date April 18, 2026, midnight
Registration Date April 28, 2026, 10:11 a.m.
Last Update April 28, 2026, 10:11 a.m.
CVSS3.0 : 緊急
Score 9.3
Vector CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
Affected System
MinecAnton209
NovumOS 0.24 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
1 [2026年04月28日]
  掲載
April 28, 2026, 10:11 a.m.

NVD Vulnerability Information
CVE-2026-40317
Summary

NovumOS is a custom 32-bit operating system written in Zig and x86 Assembly. In versions prior to 0.24, Syscall 12 (JumpToUser) accepts an arbitrary entry point address from user-space registers without validation, allowing any Ring 3 user-mode process to jump to kernel addresses and execute arbitrary code in Ring 0 context, resulting in local privilege escalation. This issue has been fixed in version 0.24. If developers are unable to immediately update, they should restrict syscall access by running the system in single-user mode without Ring 3, and disable user-mode processes by only running kernel shell with no user processes. This issue has been fixed in version 0.24.

Publication Date April 18, 2026, 10:16 a.m.
Registration Date April 19, 2026, 4:08 a.m.
Last Update April 21, 2026, 1:16 a.m.
Related information, measures and tools
Common Vulnerabilities List