MinecAnton209のNovumOSにおける複数の脆弱性
タイトル MinecAnton209のNovumOSにおける複数の脆弱性
概要

NovumOSは、Zigとx86アセンブリで書かれたカスタムの32ビットオペレーティングシステムです。バージョン0.24未満では、Syscall 12(JumpToUser)がユーザースペースのレジスタから任意のエントリポイントアドレスを検証なしに受け入れていました。これによりRing 3のユーザーモードプロセスがカーネルアドレスにジャンプし、Ring 0コンテキストで任意のコードを実行できたため、ローカル権限昇格が発生します。この問題はバージョン0.24で修正されました。開発者がすぐにアップデートできない場合は、Ring 3なしのシングルユーザーモードでシステムを実行してsyscallへのアクセスを制限し、カーネルシェルのみを動作させてユーザープロセスを無効化する必要があります。

想定される影響 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃により、他のソフトウェアにも影響が及ぶ可能性があります。 
対策

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2026年4月18日0:00
登録日 2026年4月28日10:11
最終更新日 2026年4月28日10:11
CVSS3.0 : 緊急
スコア 9.3
ベクター CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
影響を受けるシステム
MinecAnton209
NovumOS 0.24 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
1 [2026年04月28日]
  掲載
2026年4月28日10:11

NVD脆弱性情報
CVE-2026-40317
概要

NovumOS is a custom 32-bit operating system written in Zig and x86 Assembly. In versions prior to 0.24, Syscall 12 (JumpToUser) accepts an arbitrary entry point address from user-space registers without validation, allowing any Ring 3 user-mode process to jump to kernel addresses and execute arbitrary code in Ring 0 context, resulting in local privilege escalation. This issue has been fixed in version 0.24. If developers are unable to immediately update, they should restrict syscall access by running the system in single-user mode without Ring 3, and disable user-mode processes by only running kernel shell with no user processes. This issue has been fixed in version 0.24.

公表日 2026年4月18日10:16
登録日 2026年4月19日4:08
最終更新日 2026年4月21日1:16
関連情報、対策とツール
共通脆弱性一覧