Pythonの脆弱性(High: CVE-2026-6100)

04/13/2026にPythonの脆弱性(High: CVE-2026-6100)が公開されました。今回はこちらの脆弱性の概要と、各ディストリビューションの対応について纏めます。

CVSS/プライオリティ

  • CVE-2026-6100
    • 影響するバージョン
      • N/A
    • Priority/CVSS SCORE
      • CNA(CVSSv4): 9.1 Critical
      • CNA(CVSSv31): Not disclosed
      • Red Hat(CVSSv4): Not disclosed
      • Red Hat(CVSSv31): 8.1 : Important
    • CVSS Vector
      • CNA(CVSSv4): CVSS:4.0/AV:N/AC:H/AT:P/PR:N/UI:N/VC:H/VI:H/VA:N/SC:N/SI:N/SA:N
      • CNA(CVSSv31): Not disclosed
      • Red Hat(CVSSv4): Not disclosed
      • Red Hat(CVSSv31): CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
    • EPSS Score/Percentile
      • DATE(JST): 2026-04-15
      • EPSS: 0.000500000
      • Percentile: 0.155010000

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • https://www.cve.org/CVERecord?id=CVE-2026-6100
    • メモリ不足によるプレッシャー下でlzma.LZMADecompressor, bz2.BZ2Decompressor, gzip.GzipFileにおけるメモリ再割当て時のUse-after-freeの問題
    • “lzma.LZMADecompressor”,”bz2.BZ2Decompressor”,”gzip.GzipFile”では、メモリ割り当てが失敗して”MemoryError”が発生した後に解凍インスタンスが再利用された場合、Use-after-free(UAF)が生じる可能性があります。これは、メモリ不足によるプレッシャー下で引き起こされる可能性があります。

主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください

対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。

[参考]

タイトルとURLをコピーしました