Microsoft .NET のゼロデイ DoS 脆弱性 CVE-2026-26127 が FIX:境界外読み込みによるクラッシュ

Microsoft .NET 0-Day Vulnerability Enables Denial-of-Service Attacks

2026/03/11 CyberSecurityNews — .NET の脆弱性 CVE-2026-26127 (CVSS:7.5:Important) は、2026年3月の Patch Tuesday でゼロデイとして公開されたものである。この脆弱性を悪用する未認証のリモート攻撃者は、ネットワーク経由で Denial-of-Service (DoS) 状態を引き起こせる。Windows/macOS/Linux 上の複数の .NET バージョンが影響を受けるため、管理者は公式パッチを速やかに適用する必要がある。

この脆弱性の根本原因は、境界外読み込みの不備であり、CWE-125 に分類される。ソフトウェア開発における境界外読み込みとは、本来のバッファ範囲外 (終端以降または先頭以前) をプログラムが読み取る状態を指す。

このメモリ処理の不備により、.NET を用いるアプリケーションがクラッシュし、正規ユーザーに対するサービス提供が停止する可能性がある。さらに深刻なのは、この攻撃がネットワーク経由で実行可能であり、昇格権限やユーザー操作を必要としない点である。

脆弱な .NET アプリケーションへ向けて、細工されたネットワーク・リクエストを送信する攻撃者が境界外読み込みを引き起こし、システム・クラッシュが生じる恐れがある。

Microsoft による、現時点での評価において悪用可能性は “Exploitation Unlikely” とされているが、脆弱性指標によると攻撃の複雑性は低い。さらに、匿名の研究者が詳細を公開しているため、管理者は警戒を高める必要がある。

現時点において、積極的な悪用や地下フォーラムでのエクスプロイト流通は確認されていない。ただし、詳細が公開されたことで、脅威アクターたちによる実用的なエクスプロイトのリバース・エンジニアリングが活性化する可能性が高まっている。

影響を受けるソフトウェアおよびシステム

この DoS 脆弱性は、複数 OS 上の .NET 本体と特定のメモリ・パッケージに影響する。影響対象は以下である。

  • .NET 9.0(Windows/macOS/Linux)
  • .NET 10.0(Windows/macOS/Linux)
  • Microsoft.Bcl.Memory 9.0
  • Microsoft.Bcl.Memory 10.0

すでに Microsoft は、この境界外読み込みを修正するセキュリティ・アップデートを公開している。影響を受けるシステムを保護するため、ユーザー側での対応が必要である。

管理者および開発者は、直ちに以下を実施する必要がある。

  • .NET 9.0 環境の更新:すべての .NET 9.0 をビルド 9.0.14 へ更新する (Windows/macOS/Linux 対象)。
  • .NET 10.0 環境の更新:すべての .NET 10.0 をビルド 10.0.4 へ更新する。
  • NuGet パッケージの更新:Microsoft.Bcl.Memory を利用している場合に、パッケージ・マネージャ経由で 9.0.14 または 10.0.4 へ更新する。
  • システムログの確認:現時点での悪用可能性は低いが、DoS 試行を示唆する異常クラッシュや不審なネットワーク・リクエストを監視することが望ましい。

これら公式修正を適用することで、ユーザーは .NET インフラをサービス停止リスクから保護し、重要アプリケーションの可用性を維持できる。