こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面です。
04月21日に四半期恒例のOracle Critical Patch Updateが公開されました。今回はこの中のMySQLの脆弱性(CVE-2020-17530, CVE-2020-8277, CVE-2020-17527, CVE-2021-23841, CVE-2020-1971, CVE-2021-3449, CVE-2020-28196, CVE-2021-3450, CVE-2021-2144, CVE-2021-2172, CVE-2021-2298, CVE-2021-2178, CVE-2021-2202, CVE-2021-2307, CVE-2021-2304, CVE-2019-7317, CVE-2021-2180, CVE-2021-2194, CVE-2021-2154, CVE-2021-2166, CVE-2021-2196, CVE-2021-2300, CVE-2021-2305, CVE-2021-2179, CVE-2021-2226, CVE-2021-2160, CVE-2021-2164, CVE-2021-2169, CVE-2021-2170, CVE-2021-2193, CVE-2021-2203, CVE-2021-2212, CVE-2021-2213, CVE-2021-2278, CVE-2021-2299, CVE-2021-2230, CVE-2021-2146, CVE-2021-2201, CVE-2021-2208, CVE-2021-2215, CVE-2021-2217, CVE-2021-2293, CVE-2021-2174, CVE-2021-2171, CVE-2021-2162, CVE-2021-2301, CVE-2021-2308, CVE-2021-2232)についてまとめてみます。
[関連リンク(最新5件)]
MySQLの脆弱性(Oracle Critical Patch Update Advisory – Jan 2021)
MySQLの脆弱性(Oracle Critical Patch Update Advisory – Oct 2020)
MySQLの脆弱性(Oracle Critical Patch Update Advisory – Jul 2020)
MySQLの脆弱性(Oracle Critical Patch Update Advisory – Apr 2020)
MySQLの脆弱性(Oracle Critical Patch Update Advisory – Jan 2020)
MySQLの脆弱性(Oracle Critical Patch Update Advisory – Oct 2019)
MySQLの脆弱性(Oracle Critical Patch Update Advisory – Jul 2019)
関連するCVE
- CVE-2020-17530
- CVE-2020-8277
- CVE-2020-17527
- CVE-2021-23841
- CVE-2020-1971
- CVE-2021-3449
- CVE-2020-28196
- CVE-2021-3450
- CVE-2021-2144
- CVE-2021-2172
- CVE-2021-2298
- CVE-2021-2178
- CVE-2021-2202
- CVE-2021-2307
- CVE-2021-2304
- CVE-2019-7317
- CVE-2021-2180
- CVE-2021-2194
- CVE-2021-2154
- CVE-2021-2166
- CVE-2021-2196
- CVE-2021-2300
- CVE-2021-2305
- CVE-2021-2179
- CVE-2021-2226
- CVE-2021-2160
- CVE-2021-2164
- CVE-2021-2169
- CVE-2021-2170
- CVE-2021-2193
- CVE-2021-2203
- CVE-2021-2212
- CVE-2021-2213
- CVE-2021-2278
- CVE-2021-2299
- CVE-2021-2230
- CVE-2021-2146
- CVE-2021-2201
- CVE-2021-2208
- CVE-2021-2215
- CVE-2021-2217
- CVE-2021-2293
- CVE-2021-2174
- CVE-2021-2171
- CVE-2021-2162
- CVE-2021-2301
- CVE-2021-2308
- CVE-2021-2232
CVE概要(詳細はCVEのサイトをご確認ください)
- CVE-2020-17530
- 影響するバージョン:8.0.23 and prior
- サブコンポーネント: Monitoring: General (Apache Struts)
- CVSS 3.0 Base Score 9.8
- CVSS Vector: 元情報参照
- Struts 2の脆弱性になります。
- CVE-2020-8277
- 影響するバージョン:8.0.23 and prior
- サブコンポーネント: Cluster: JS module (Node.js)
- CVSS 3.0 Base Score 7.5
- CVSS Vector: 元情報参照
- Node.jsの脆弱性になります。
- CVE-2020-17527
- 影響するバージョン:8.0.23 and prior
- サブコンポーネント: Monitoring: General (Apache Tomcat)
- CVSS 3.0 Base Score 7.5
- CVSS Vector: 元情報参照
- Apache Tomcatの脆弱性になります。
- CVE-2021-23841
- 影響するバージョン:8.0.23 and prior
- サブコンポーネント: Monitoring: General (OpenSSL)
- CVSS 3.0 Base Score 7.5
- CVSS Vector: 元情報参照
- OpenSSLの脆弱性になります。
- CVE-2020-1971
- 影響するバージョン:5.7.32 and prior, 8.0.22 and prior
- サブコンポーネント: Server: Compiling (OpenSSL)
- CVSS 3.0 Base Score 7.5
- CVSS Vector: 元情報参照
- OpenSSLの脆弱性になります。
- CVE-2021-3449
- 影響するバージョン:5.7.33 and prior, 8.0.23 and prior
- サブコンポーネント: Server: Packaging (OpenSSL)
- CVSS 3.0 Base Score 7.5
- CVSS Vector: 元情報参照
- OpenSSLの脆弱性になります。
- CVE-2020-28196
- 影響するバージョン:8.0.23 and prior
- サブコンポーネント: Server: Security: Encryption (MIT Kerberos)
- CVSS 3.0 Base Score 7.5
- CVSS Vector: 元情報参照
- Kerberosの脆弱性になります。
- CVE-2021-3450
- 影響するバージョン:8.0.23 and prior
- サブコンポーネント: MySQL Workbench (OpenSSL)
- CVSS 3.0 Base Score 7.4
- CVSS Vector: 元情報参照
- OpenSSLの脆弱性になります。
- CVE-2021-2144
- 影響するバージョン:5.7.29 and prior, 8.0.19 and prior
- サブコンポーネント: Server: Parser
- CVSS 3.0 Base Score 7.2
- CVSS Vector: 元情報参照
- 詳細は分かり次第更新します。
- CVE-2021-2172
- 影響するバージョン:8.0.23 and prior
- サブコンポーネント: Server: DML
- CVSS 3.0 Base Score 6.5
- CVSS Vector: 元情報参照
- 詳細は分かり次第更新します。
- CVE-2021-2298
- 影響するバージョン:8.0.23 and prior
- サブコンポーネント: Server: Optimizer
- CVSS 3.0 Base Score 6.5
- CVSS Vector: 元情報参照
- 詳細は分かり次第更新します。
- CVE-2021-2178
- 影響するバージョン:5.7.32 and prior, 8.0.22 and prior
- サブコンポーネント: Server: Replication
- CVSS 3.0 Base Score 6.5
- CVSS Vector: 元情報参照
- 詳細は分かり次第更新します。
- CVE-2021-2202
- 影響するバージョン:5.7.32 and prior, 8.0.22 and prior
- サブコンポーネント: Server: Replication
- CVSS 3.0 Base Score 6.5
- CVSS Vector: 元情報参照
- CVE-2021-2307
- 影響するバージョン:5.7.33 and prior, 8.0.23 and prior
- サブコンポーネント: Server: Packaging
- CVSS 3.0 Base Score 6.1
- CVSS Vector: 元情報参照
- 詳細は分かり次第更新します。
- CVE-2021-2304
- 影響するバージョン:8.0.23 and prior
- サブコンポーネント: Server: Stored Procedure
- CVSS 3.0 Base Score 5.5
- CVSS Vector: 元情報参照
- 詳細は分かり次第更新します。
- CVE-2019-7317
- 影響するバージョン:8.0.23 and prior
- サブコンポーネント: Workbench (libpng)
- CVSS 3.0 Base Score 5.3
- CVSS Vector: 元情報参照
- 詳細は分かり次第更新します。
- JVNDB-2019-001545: libpng における解放済みメモリの使用に関する脆弱性になります。
- CVE-2021-2180
- 影響するバージョン:5.7.33 and prior, 8.0.23 and prior
- サブコンポーネント: InnoDB
- CVSS 3.0 Base Score 4.9
- CVSS Vector: 元情報参照
- 詳細は分かり次第更新します。
- CVE-2021-2194
- 影響するバージョン:5.7.33 and prior, 8.0.23 and prior
- サブコンポーネント: InnoDB
- CVSS 3.0 Base Score 4.9
- CVSS Vector: 元情報参照
- 詳細は分かり次第更新します。
- CVE-2021-2154
- 影響するバージョン:5.7.33 and prior
- サブコンポーネント: Server: DML
- CVSS 3.0 Base Score 4.9
- CVSS Vector: 元情報参照
- 詳細は分かり次第更新します。
- CVE-2021-2166
- 影響するバージョン:5.7.33 and prior, 8.0.23 and prior
- サブコンポーネント: Server: DML
- CVSS 3.0 Base Score 4.9
- CVSS Vector: 元情報参照
- 詳細は分かり次第更新します。
- CVE-2021-2196
- 影響するバージョン:8.0.23 and prior
- サブコンポーネント: Server: DML
- CVSS 3.0 Base Score 4.9
- CVSS Vector: 元情報参照
- 詳細は分かり次第更新します。
- CVE-2021-2300
- 影響するバージョン:8.0.23 and prior
- サブコンポーネント: Server: DML
- CVSS 3.0 Base Score 4.9
- CVSS Vector: 元情報参照
- 詳細は分かり次第更新します。
- CVE-2021-2305
- 影響するバージョン:8.0.23 and prior
- サブコンポーネント: Server: DML
- CVSS 3.0 Base Score 4.9
- CVSS Vector: 元情報参照
- 詳細は分かり次第更新します。
- CVE-2021-2179
- 影響するバージョン:5.7.33 and prior, 8.0.23 and prior
- サブコンポーネント: Server: Group Replication Plugin
- CVSS 3.0 Base Score 4.9
- CVSS Vector: 元情報参照
- 詳細は分かり次第更新します。
- CVE-2021-2226
- 影響するバージョン:5.7.33 and prior, 8.0.23 and prior
- サブコンポーネント: Server: Information Schema
- CVSS 3.0 Base Score 4.9
- CVSS Vector: 元情報参照
- 詳細は分かり次第更新します。
- CVE-2021-2160
- 影響するバージョン:5.7.30 and prior, 8.0.17 and prior
- サブコンポーネント: Server: Optimizer
- CVSS 3.0 Base Score 4.9
- CVSS Vector: 元情報参照
- 詳細は分かり次第更新します。
- CVE-2021-2164
- 影響するバージョン:8.0.23 and prior
- サブコンポーネント: Server: Optimizer
- CVSS 3.0 Base Score 4.9
- CVSS Vector: 元情報参照
- 詳細は分かり次第更新します。
- CVE-2021-2169
- 影響するバージョン:5.7.33 and prior, 8.0.23 and prior
- サブコンポーネント: Server: Optimizer
- CVSS 3.0 Base Score 4.9
- CVSS Vector: 元情報参照
- 詳細は分かり次第更新します。
- CVE-2021-2170
- 影響するバージョン:8.0.23 and prior
- サブコンポーネント: Server: Optimizer
- CVSS 3.0 Base Score 4.9
- CVSS Vector: 元情報参照
- 詳細は分かり次第更新します。
- CVE-2021-2193
- 影響するバージョン:8.0.23 and prior
- サブコンポーネント: Server: Optimizer
- CVSS 3.0 Base Score 4.9
- CVSS Vector: 元情報参照
- 詳細は分かり次第更新します。
- CVE-2021-2203
- 影響するバージョン:8.0.23 and prior
- サブコンポーネント: Server: Optimizer
- CVSS 3.0 Base Score 4.9
- CVSS Vector: 元情報参照
- 詳細は分かり次第更新します。
- CVE-2021-2212
- 影響するバージョン:8.0.23 and prior
- サブコンポーネント: Server: Optimizer
- CVSS 3.0 Base Score 4.9
- CVSS Vector: 元情報参照
- 詳細は分かり次第更新します。
- CVE-2021-2213
- 影響するバージョン:8.0.22 and prior
- サブコンポーネント: Server: Optimizer
- CVSS 3.0 Base Score 4.9
- CVSS Vector: 元情報参照
- 詳細は分かり次第更新します。
- CVE-2021-2278
- 影響するバージョン:8.0.23 and prior
- サブコンポーネント: Server: Optimizer
- CVSS 3.0 Base Score 4.9
- CVSS Vector: 元情報参照
- 詳細は分かり次第更新します。
- CVE-2021-2299
- 影響するバージョン:8.0.23 and prior
- サブコンポーネント: Server: Optimizer
- CVSS 3.0 Base Score 4.9
- CVSS Vector: 元情報参照
- 詳細は分かり次第更新します。
- CVE-2021-2230
- 影響するバージョン:8.0.23 and prior
- サブコンポーネント: Server: Optimizer
- CVSS 3.0 Base Score 4.9
- CVSS Vector: 元情報参照
- 詳細は分かり次第更新します。
- CVE-2021-2146
- 影響するバージョン:5.7.33 and prior, 8.0.23 and prior
- サブコンポーネント: Server: Options
- CVSS 3.0 Base Score 4.9
- CVSS Vector: 元情報参照
- 詳細は分かり次第更新します。
- CVE-2021-2201
- 影響するバージョン:8.0.23 and prior
- サブコンポーネント: Server: Partition
- CVSS 3.0 Base Score 4.9
- CVSS Vector: 元情報参照
- 詳細は分かり次第更新します。
- CVE-2021-2208
- 影響するバージョン:8.0.23 and prior
- サブコンポーネント: Server: Partition
- CVSS 3.0 Base Score 4.9
- CVSS Vector: 元情報参照
- 詳細は分かり次第更新します。
- CVE-2021-2215
- 影響するバージョン:8.0.23 and prior
- サブコンポーネント: Server: Stored Procedure
- CVSS 3.0 Base Score 4.9
- CVSS Vector: 元情報参照
- 詳細は分かり次第更新します。
- CVE-2021-2217
- 影響するバージョン:8.0.23 and prior
- サブコンポーネント: Server: Stored Procedure
- CVSS 3.0 Base Score 4.9
- CVSS Vector: 元情報参照
- 詳細は分かり次第更新します。
- CVE-2021-2293
- 影響するバージョン:8.0.23 and prior
- サブコンポーネント: Server: Stored Procedure
- CVSS 3.0 Base Score 4.9
- CVSS Vector: 元情報参照
- 詳細は分かり次第更新します。
- CVE-2021-2174
- 影響するバージョン:5.7.33 and prior, 8.0.23 and prior
- サブコンポーネント: InnoDB
- CVSS 3.0 Base Score 4.4
- CVSS Vector: 元情報参照
- 詳細は分かり次第更新します。
- CVE-2021-2171
- 影響するバージョン:5.7.33 and prior, 8.0.23 and prior
- サブコンポーネント: Server: Replication
- CVSS 3.0 Base Score 4.4
- CVSS Vector: 元情報参照
- 詳細は分かり次第更新します。
- CVE-2021-2162
- 影響するバージョン:5.7.33 and prior, 8.0.23 and prior
- サブコンポーネント: Server: Audit Plug-in
- CVSS 3.0 Base Score 4.3
- CVSS Vector: 元情報参照
- 詳細は分かり次第更新します。
- CVE-2021-2301
- 影響するバージョン:8.0.23 and prior
- サブコンポーネント: Server: Information Schema
- CVSS 3.0 Base Score 2.7
- CVSS Vector: 元情報参照
- 詳細は分かり次第更新します。
- CVE-2021-2308
- 影響するバージョン:8.0.23 and prior
- サブコンポーネント: Server: Information Schema
- CVSS 3.0 Base Score 2.7
- CVSS Vector: 元情報参照
- 詳細は分かり次第更新します。
- CVE-2021-2232
- 影響するバージョン:8.0.23 and prior
- サブコンポーネント: Server: Group Replication Plugin
- CVSS 3.0 Base Score 1.9
- CVSS Vector: 元情報参照
- 詳細は分かり次第更新します。
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
- https://security-tracker.debian.org/tracker/CVE-2020-17530
- https://security-tracker.debian.org/tracker/CVE-2020-8277
- https://security-tracker.debian.org/tracker/CVE-2020-17527
- https://security-tracker.debian.org/tracker/CVE-2021-23841
- https://security-tracker.debian.org/tracker/CVE-2020-1971
- https://security-tracker.debian.org/tracker/CVE-2021-3449
- https://security-tracker.debian.org/tracker/CVE-2020-28196
- https://security-tracker.debian.org/tracker/CVE-2021-3450
- https://security-tracker.debian.org/tracker/CVE-2021-2144
- https://security-tracker.debian.org/tracker/CVE-2021-2172
- https://security-tracker.debian.org/tracker/CVE-2021-2298
- https://security-tracker.debian.org/tracker/CVE-2021-2178
- https://security-tracker.debian.org/tracker/CVE-2021-2202
- https://security-tracker.debian.org/tracker/CVE-2021-2307
- https://security-tracker.debian.org/tracker/CVE-2021-2304
- https://security-tracker.debian.org/tracker/CVE-2019-7317
- https://security-tracker.debian.org/tracker/CVE-2021-2180
- https://security-tracker.debian.org/tracker/CVE-2021-2194
- https://security-tracker.debian.org/tracker/CVE-2021-2154
- https://security-tracker.debian.org/tracker/CVE-2021-2166
- https://security-tracker.debian.org/tracker/CVE-2021-2196
- https://security-tracker.debian.org/tracker/CVE-2021-2300
- https://security-tracker.debian.org/tracker/CVE-2021-2305
- https://security-tracker.debian.org/tracker/CVE-2021-2179
- https://security-tracker.debian.org/tracker/CVE-2021-2226
- https://security-tracker.debian.org/tracker/CVE-2021-2160
- https://security-tracker.debian.org/tracker/CVE-2021-2164
- https://security-tracker.debian.org/tracker/CVE-2021-2169
- https://security-tracker.debian.org/tracker/CVE-2021-2170
- https://security-tracker.debian.org/tracker/CVE-2021-2193
- https://security-tracker.debian.org/tracker/CVE-2021-2203
- https://security-tracker.debian.org/tracker/CVE-2021-2212
- https://security-tracker.debian.org/tracker/CVE-2021-2213
- https://security-tracker.debian.org/tracker/CVE-2021-2278
- https://security-tracker.debian.org/tracker/CVE-2021-2299
- https://security-tracker.debian.org/tracker/CVE-2021-2230
- https://security-tracker.debian.org/tracker/CVE-2021-2146
- https://security-tracker.debian.org/tracker/CVE-2021-2201
- https://security-tracker.debian.org/tracker/CVE-2021-2208
- https://security-tracker.debian.org/tracker/CVE-2021-2215
- https://security-tracker.debian.org/tracker/CVE-2021-2217
- https://security-tracker.debian.org/tracker/CVE-2021-2293
- https://security-tracker.debian.org/tracker/CVE-2021-2174
- https://security-tracker.debian.org/tracker/CVE-2021-2171
- https://security-tracker.debian.org/tracker/CVE-2021-2162
- https://security-tracker.debian.org/tracker/CVE-2021-2301
- https://security-tracker.debian.org/tracker/CVE-2021-2308
- https://security-tracker.debian.org/tracker/CVE-2021-2232
- Red Hat Enterprise Linux/CentOS
- https://access.redhat.com/security/cve/CVE-2020-17530
- https://access.redhat.com/security/cve/CVE-2020-8277
- https://access.redhat.com/security/cve/CVE-2020-17527
- https://access.redhat.com/security/cve/CVE-2021-23841
- https://access.redhat.com/security/cve/CVE-2020-1971
- https://access.redhat.com/security/cve/CVE-2021-3449
- https://access.redhat.com/security/cve/CVE-2020-28196
- https://access.redhat.com/security/cve/CVE-2021-3450
- https://access.redhat.com/security/cve/CVE-2021-2144
- https://access.redhat.com/security/cve/CVE-2021-2172
- https://access.redhat.com/security/cve/CVE-2021-2298
- https://access.redhat.com/security/cve/CVE-2021-2178
- https://access.redhat.com/security/cve/CVE-2021-2202
- https://access.redhat.com/security/cve/CVE-2021-2307
- https://access.redhat.com/security/cve/CVE-2021-2304
- https://access.redhat.com/security/cve/CVE-2019-7317
- https://access.redhat.com/security/cve/CVE-2021-2180
- https://access.redhat.com/security/cve/CVE-2021-2194
- https://access.redhat.com/security/cve/CVE-2021-2154
- https://access.redhat.com/security/cve/CVE-2021-2166
- https://access.redhat.com/security/cve/CVE-2021-2196
- https://access.redhat.com/security/cve/CVE-2021-2300
- https://access.redhat.com/security/cve/CVE-2021-2305
- https://access.redhat.com/security/cve/CVE-2021-2179
- https://access.redhat.com/security/cve/CVE-2021-2226
- https://access.redhat.com/security/cve/CVE-2021-2160
- https://access.redhat.com/security/cve/CVE-2021-2164
- https://access.redhat.com/security/cve/CVE-2021-2169
- https://access.redhat.com/security/cve/CVE-2021-2170
- https://access.redhat.com/security/cve/CVE-2021-2193
- https://access.redhat.com/security/cve/CVE-2021-2203
- https://access.redhat.com/security/cve/CVE-2021-2212
- https://access.redhat.com/security/cve/CVE-2021-2213
- https://access.redhat.com/security/cve/CVE-2021-2278
- https://access.redhat.com/security/cve/CVE-2021-2299
- https://access.redhat.com/security/cve/CVE-2021-2230
- https://access.redhat.com/security/cve/CVE-2021-2146
- https://access.redhat.com/security/cve/CVE-2021-2201
- https://access.redhat.com/security/cve/CVE-2021-2208
- https://access.redhat.com/security/cve/CVE-2021-2215
- https://access.redhat.com/security/cve/CVE-2021-2217
- https://access.redhat.com/security/cve/CVE-2021-2293
- https://access.redhat.com/security/cve/CVE-2021-2174
- https://access.redhat.com/security/cve/CVE-2021-2171
- https://access.redhat.com/security/cve/CVE-2021-2162
- https://access.redhat.com/security/cve/CVE-2021-2301
- https://access.redhat.com/security/cve/CVE-2021-2308
- https://access.redhat.com/security/cve/CVE-2021-2232
- SUSE
- https://www.suse.com/security/cve/CVE-2020-17530.html
- https://www.suse.com/security/cve/CVE-2020-8277.html
- https://www.suse.com/security/cve/CVE-2020-17527.html
- https://www.suse.com/security/cve/CVE-2021-23841.html
- https://www.suse.com/security/cve/CVE-2020-1971.html
- https://www.suse.com/security/cve/CVE-2021-3449.html
- https://www.suse.com/security/cve/CVE-2020-28196.html
- https://www.suse.com/security/cve/CVE-2021-3450.html
- https://www.suse.com/security/cve/CVE-2021-2144.html
- https://www.suse.com/security/cve/CVE-2021-2172.html
- https://www.suse.com/security/cve/CVE-2021-2298.html
- https://www.suse.com/security/cve/CVE-2021-2178.html
- https://www.suse.com/security/cve/CVE-2021-2202.html
- https://www.suse.com/security/cve/CVE-2021-2307.html
- https://www.suse.com/security/cve/CVE-2021-2304.html
- https://www.suse.com/security/cve/CVE-2019-7317.html
- https://www.suse.com/security/cve/CVE-2021-2180.html
- https://www.suse.com/security/cve/CVE-2021-2194.html
- https://www.suse.com/security/cve/CVE-2021-2154.html
- https://www.suse.com/security/cve/CVE-2021-2166.html
- https://www.suse.com/security/cve/CVE-2021-2196.html
- https://www.suse.com/security/cve/CVE-2021-2300.html
- https://www.suse.com/security/cve/CVE-2021-2305.html
- https://www.suse.com/security/cve/CVE-2021-2179.html
- https://www.suse.com/security/cve/CVE-2021-2226.html
- https://www.suse.com/security/cve/CVE-2021-2160.html
- https://www.suse.com/security/cve/CVE-2021-2164.html
- https://www.suse.com/security/cve/CVE-2021-2169.html
- https://www.suse.com/security/cve/CVE-2021-2170.html
- https://www.suse.com/security/cve/CVE-2021-2193.html
- https://www.suse.com/security/cve/CVE-2021-2203.html
- https://www.suse.com/security/cve/CVE-2021-2212.html
- https://www.suse.com/security/cve/CVE-2021-2213.html
- https://www.suse.com/security/cve/CVE-2021-2278.html
- https://www.suse.com/security/cve/CVE-2021-2299.html
- https://www.suse.com/security/cve/CVE-2021-2230.html
- https://www.suse.com/security/cve/CVE-2021-2146.html
- https://www.suse.com/security/cve/CVE-2021-2201.html
- https://www.suse.com/security/cve/CVE-2021-2208.html
- https://www.suse.com/security/cve/CVE-2021-2215.html
- https://www.suse.com/security/cve/CVE-2021-2217.html
- https://www.suse.com/security/cve/CVE-2021-2293.html
- https://www.suse.com/security/cve/CVE-2021-2174.html
- https://www.suse.com/security/cve/CVE-2021-2171.html
- https://www.suse.com/security/cve/CVE-2021-2162.html
- https://www.suse.com/security/cve/CVE-2021-2301.html
- https://www.suse.com/security/cve/CVE-2021-2308.html
- https://www.suse.com/security/cve/CVE-2021-2232.html
- Ubuntu
- https://people.canonical.com/~ubuntu-security/cve/2021/CVE-2020-17530
- https://people.canonical.com/~ubuntu-security/cve/2021/CVE-2020-8277
- https://people.canonical.com/~ubuntu-security/cve/2021/CVE-2020-17527
- https://people.canonical.com/~ubuntu-security/cve/2021/CVE-2021-23841
- https://people.canonical.com/~ubuntu-security/cve/2021/CVE-2020-1971
- https://people.canonical.com/~ubuntu-security/cve/2021/CVE-2021-3449
- https://people.canonical.com/~ubuntu-security/cve/2021/CVE-2020-28196
- https://people.canonical.com/~ubuntu-security/cve/2021/CVE-2021-3450
- https://people.canonical.com/~ubuntu-security/cve/2021/CVE-2021-2144
- https://people.canonical.com/~ubuntu-security/cve/2021/CVE-2021-2172
- https://people.canonical.com/~ubuntu-security/cve/2021/CVE-2021-2298
- https://people.canonical.com/~ubuntu-security/cve/2021/CVE-2021-2178
- https://people.canonical.com/~ubuntu-security/cve/2021/CVE-2021-2202
- https://people.canonical.com/~ubuntu-security/cve/2021/CVE-2021-2307
- https://people.canonical.com/~ubuntu-security/cve/2021/CVE-2021-2304
- https://people.canonical.com/~ubuntu-security/cve/2021/CVE-2019-7317
- https://people.canonical.com/~ubuntu-security/cve/2021/CVE-2021-2180
- https://people.canonical.com/~ubuntu-security/cve/2021/CVE-2021-2194
- https://people.canonical.com/~ubuntu-security/cve/2021/CVE-2021-2154
- https://people.canonical.com/~ubuntu-security/cve/2021/CVE-2021-2166
- https://people.canonical.com/~ubuntu-security/cve/2021/CVE-2021-2196
- https://people.canonical.com/~ubuntu-security/cve/2021/CVE-2021-2300
- https://people.canonical.com/~ubuntu-security/cve/2021/CVE-2021-2305
- https://people.canonical.com/~ubuntu-security/cve/2021/CVE-2021-2179
- https://people.canonical.com/~ubuntu-security/cve/2021/CVE-2021-2226
- https://people.canonical.com/~ubuntu-security/cve/2021/CVE-2021-2160
- https://people.canonical.com/~ubuntu-security/cve/2021/CVE-2021-2164
- https://people.canonical.com/~ubuntu-security/cve/2021/CVE-2021-2169
- https://people.canonical.com/~ubuntu-security/cve/2021/CVE-2021-2170
- https://people.canonical.com/~ubuntu-security/cve/2021/CVE-2021-2193
- https://people.canonical.com/~ubuntu-security/cve/2021/CVE-2021-2203
- https://people.canonical.com/~ubuntu-security/cve/2021/CVE-2021-2212
- https://people.canonical.com/~ubuntu-security/cve/2021/CVE-2021-2213
- https://people.canonical.com/~ubuntu-security/cve/2021/CVE-2021-2278
- https://people.canonical.com/~ubuntu-security/cve/2021/CVE-2021-2299
- https://people.canonical.com/~ubuntu-security/cve/2021/CVE-2021-2230
- https://people.canonical.com/~ubuntu-security/cve/2021/CVE-2021-2146
- https://people.canonical.com/~ubuntu-security/cve/2021/CVE-2021-2201
- https://people.canonical.com/~ubuntu-security/cve/2021/CVE-2021-2208
- https://people.canonical.com/~ubuntu-security/cve/2021/CVE-2021-2215
- https://people.canonical.com/~ubuntu-security/cve/2021/CVE-2021-2217
- https://people.canonical.com/~ubuntu-security/cve/2021/CVE-2021-2293
- https://people.canonical.com/~ubuntu-security/cve/2021/CVE-2021-2174
- https://people.canonical.com/~ubuntu-security/cve/2021/CVE-2021-2171
- https://people.canonical.com/~ubuntu-security/cve/2021/CVE-2021-2162
- https://people.canonical.com/~ubuntu-security/cve/2021/CVE-2021-2301
- https://people.canonical.com/~ubuntu-security/cve/2021/CVE-2021-2308
- https://people.canonical.com/~ubuntu-security/cve/2021/CVE-2021-2232
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteやKatello、Spacewalk等を使うと管理が便利でしょう。
また、サービスの再起動が発生しますので、peacemakerなどOSSのクラスタ製品やLifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。
セキュリティ系連載案内
- OSSセキュリティ技術の会による日経Linuxでの連載「IoT時代の最新SELinux入門」がITPro上で読めるようになりました。技術の会代表で第一人者である中村さん等による、最新のSELinuxの情報やコマンド類等も更新されているのでお薦めです。
- OSSセキュリティ技術の会によるThinkITでの連載「開発者のためのセキュリティ実践講座」がThinkIT上で開始しました。技術の会の中の人間で、最新の代表的なOSSセキュリティ技術を紹介していきます。
- OSSセキュリティ技術の会により、ThinkITでLinuxSecuritySummit 2018のレポートが紹介されています。
- OSSセキュリティ技術の会の面により、@ITで「OSS脆弱性ウォッチ」が連載されています。
- OSSセキュリティ技術の会の面により、@ITで「OpenSCAPで脆弱性対策はどう変わる?」が連載されています。
- OSSセキュリティ技術の会のメンバーにより、@ITで「Berkeley Packet Filter(BPF)入門」が連載されています。
CM
こちらで小学生の勉強支援サイトをオープンしました。算数のプリント(都度、自動生成)が無料でダウンロードできます。コンテンツは未だ少ないですが、徐々に増やしていきます。