こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面です。
01月18日に四半期恒例のOracle Critical Patch UpdateでOracle Javaの脆弱性(CVE-2021-22959 CVE-2022-21349 CVE-2022-21291 CVE-2022-21305 CVE-2022-21277 CVE-2022-21360 CVE-2022-21365 CVE-2022-21366 CVE-2022-21282 CVE-2022-21296 CVE-2022-21299 CVE-2022-21271 CVE-2022-21283 CVE-2022-21293 CVE-2022-21294 CVE-2022-21340 CVE-2022-21341 CVE-2022-21248)が公開されました。今回はこちらのJavaの脆弱性についてまとめてみます。
情報は分かり次第追記・更新します。
[関連リンク(最新5件)]
Oracle Javaの脆弱性(Oracle Critical Patch Update Advisory – Jan 2022)
Oracle Javaの脆弱性(Oracle Critical Patch Update Advisory – Jul 2021)
Oracle Javaの脆弱性(Oracle Critical Patch Update Advisory – Apr 2021)
Oracle Javaの脆弱性(Oracle Critical Patch Update Advisory – Jan 2021)
Oracle Javaの脆弱性(Oracle Critical Patch Update Advisory – Oct 2020)
Oracle Javaの脆弱性(Oracle Critical Patch Update Advisory – Jul 2020)
関連するCVE
CVE概要(詳細はCVEのサイトをご確認ください)
- CVE-2021-22959
- 影響するバージョン:Oracle GraalVM Enterprise Edition: 20.3.4, 21.3.0
- サブコンポーネント: Node (Node.js)
- CVSS 3.0 Base Score 6.5
- CVSS Vector: 元情報参照
- 情報は詳細が分かり次第更新します。
- CVE-2022-21349
- 影響するバージョン:Oracle Java SE: 7u321, 8u311; Oracle GraalVM Enterprise Edition: 20.3.4, 21.3.0
- サブコンポーネント: 2D
- CVSS 3.0 Base Score 5.3
- CVSS Vector: 元情報参照
- 情報は詳細が分かり次第更新します。
- CVE-2022-21291
- 影響するバージョン:Oracle Java SE: 7u321, 8u311, 11.0.13, 17.01; Oracle GraalVM Enterprise Edition: 20.3.4, 21.3.0
- サブコンポーネント: Hotspot
- CVSS 3.0 Base Score 5.3
- CVSS Vector: 元情報参照
- 情報は詳細が分かり次第更新します。
- CVE-2022-21305
- 影響するバージョン:Oracle Java SE: 7u321, 8u311, 11.0.13, 17.01; Oracle GraalVM Enterprise Edition: 20.3.4, 21.3.0
- サブコンポーネント: Hotspot
- CVSS 3.0 Base Score 5.3
- CVSS Vector: 元情報参照
- 情報は詳細が分かり次第更新します。
- CVE-2022-21277
- 影響するバージョン:Oracle Java SE: 11.0.13, 17.01; Oracle GraalVM Enterprise Edition: 20.3.4, 21.3.0
- サブコンポーネント: ImageIO
- CVSS 3.0 Base Score 5.3
- CVSS Vector: 元情報参照
- 情報は詳細が分かり次第更新します。
- CVE-2022-21360
- 影響するバージョン:Oracle Java SE: 7u321, 8u311, 11.0.13, 17.01; Oracle GraalVM Enterprise Edition: 20.3.4, 21.3.0
- サブコンポーネント: ImageIO
- CVSS 3.0 Base Score 5.3
- CVSS Vector: 元情報参照
- 情報は詳細が分かり次第更新します。
- CVE-2022-21365
- 影響するバージョン:Oracle Java SE: 7u321, 8u311, 11.0.13, 17.01; Oracle GraalVM Enterprise Edition: 20.3.4, 21.3.0
- サブコンポーネント: ImageIO
- CVSS 3.0 Base Score 5.3
- CVSS Vector: 元情報参照
- 情報は詳細が分かり次第更新します。
- CVE-2022-21366
- 影響するバージョン:Oracle Java SE: 11.0.13, 17.01; Oracle GraalVM Enterprise Edition: 20.3.4, 21.3.0
- サブコンポーネント: ImageIO
- CVSS 3.0 Base Score 5.3
- CVSS Vector: 元情報参照
- 情報は詳細が分かり次第更新します。
- CVE-2022-21282
- 影響するバージョン:Oracle Java SE: 7u321, 8u311, 11.0.13, 17.01; Oracle GraalVM Enterprise Edition: 20.3.4, 21.3.0
- サブコンポーネント: JAXP
- CVSS 3.0 Base Score 5.3
- CVSS Vector: 元情報参照
- 情報は詳細が分かり次第更新します。
- CVE-2022-21296
- 影響するバージョン:Oracle Java SE: 7u321, 8u311, 11.0.13, 17.01; Oracle GraalVM Enterprise Edition: 20.3.4, 21.3.0
- サブコンポーネント: JAXP
- CVSS 3.0 Base Score 5.3
- CVSS Vector: 元情報参照
- 情報は詳細が分かり次第更新します。
- CVE-2022-21299
- 影響するバージョン:Oracle Java SE: 7u321, 8u311, 11.0.13, 17.01; Oracle GraalVM Enterprise Edition: 20.3.4, 21.3.0
- サブコンポーネント: JAXP
- CVSS 3.0 Base Score 5.3
- CVSS Vector: 元情報参照
- 情報は詳細が分かり次第更新します。
- CVE-2022-21271
- 影響するバージョン:Oracle Java SE: 7u321, 8u311, 11.0.13; Oracle GraalVM Enterprise Edition: 20.3.4, 21.3.0
- サブコンポーネント: Libraries
- CVSS 3.0 Base Score 5.3
- CVSS Vector: 元情報参照
- 情報は詳細が分かり次第更新します。
- CVE-2022-21283
- 影響するバージョン:Oracle Java SE: 11.0.13, 17.01; Oracle GraalVM Enterprise Edition: 20.3.4, 21.3.0
- サブコンポーネント: Libraries
- CVSS 3.0 Base Score 5.3
- CVSS Vector: 元情報参照
- 情報は詳細が分かり次第更新します。
- CVE-2022-21293
- 影響するバージョン:Oracle Java SE: 7u321, 8u311, 11.0.13, 17.01; Oracle GraalVM Enterprise Edition: 20.3.4, 21.3.0
- サブコンポーネント: Libraries
- CVSS 3.0 Base Score 5.3
- CVSS Vector: 元情報参照
- 情報は詳細が分かり次第更新します。
- CVE-2022-21294
- 影響するバージョン:Oracle Java SE: 7u321, 8u311, 11.0.13, 17.01; Oracle GraalVM Enterprise Edition: 20.3.4, 21.3.0
- サブコンポーネント: Libraries
- CVSS 3.0 Base Score 5.3
- CVSS Vector: 元情報参照
- 情報は詳細が分かり次第更新します。
- CVE-2022-21340
- 影響するバージョン:Oracle Java SE: 7u321, 8u311, 11.0.13, 17.01; Oracle GraalVM Enterprise Edition: 20.3.4, 21.3.0
- サブコンポーネント: Libraries
- CVSS 3.0 Base Score 5.3
- CVSS Vector: 元情報参照
- 情報は詳細が分かり次第更新します。
- CVE-2022-21341
- 影響するバージョン:Oracle Java SE: 7u321, 8u311, 11.0.13, 17.01; Oracle GraalVM Enterprise Edition: 20.3.4, 21.3.0
- サブコンポーネント: Serialization
- CVSS 3.0 Base Score 5.3
- CVSS Vector: 元情報参照
- 情報は詳細が分かり次第更新します。
- CVE-2022-21248
- 影響するバージョン:Oracle Java SE: 7u321, 8u311, 11.0.13, 17.01; Oracle GraalVM Enterprise Edition: 20.3.4, 21.3.0
- サブコンポーネント: Serialization
- CVSS 3.0 Base Score 3.7
- CVSS Vector: 元情報参照
- 情報は詳細が分かり次第更新します。
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
- https://security-tracker.debian.org/tracker/CVE-2021-22959
- https://security-tracker.debian.org/tracker/CVE-2022-21349
- https://security-tracker.debian.org/tracker/CVE-2022-21291
- https://security-tracker.debian.org/tracker/CVE-2022-21305
- https://security-tracker.debian.org/tracker/CVE-2022-21277
- https://security-tracker.debian.org/tracker/CVE-2022-21360
- https://security-tracker.debian.org/tracker/CVE-2022-21365
- https://security-tracker.debian.org/tracker/CVE-2022-21366
- https://security-tracker.debian.org/tracker/CVE-2022-21282
- https://security-tracker.debian.org/tracker/CVE-2022-21296
- https://security-tracker.debian.org/tracker/CVE-2022-21299
- https://security-tracker.debian.org/tracker/CVE-2022-21271
- https://security-tracker.debian.org/tracker/CVE-2022-21283
- https://security-tracker.debian.org/tracker/CVE-2022-21293
- https://security-tracker.debian.org/tracker/CVE-2022-21294
- https://security-tracker.debian.org/tracker/CVE-2022-21340
- https://security-tracker.debian.org/tracker/CVE-2022-21341
- https://security-tracker.debian.org/tracker/CVE-2022-21248
- Red Hat Enterprise Linux/CentOS
- https://access.redhat.com/security/cve/CVE-2021-22959
- https://access.redhat.com/security/cve/CVE-2022-21349
- https://access.redhat.com/security/cve/CVE-2022-21291
- https://access.redhat.com/security/cve/CVE-2022-21305
- https://access.redhat.com/security/cve/CVE-2022-21277
- https://access.redhat.com/security/cve/CVE-2022-21360
- https://access.redhat.com/security/cve/CVE-2022-21365
- https://access.redhat.com/security/cve/CVE-2022-21366
- https://access.redhat.com/security/cve/CVE-2022-21282
- https://access.redhat.com/security/cve/CVE-2022-21296
- https://access.redhat.com/security/cve/CVE-2022-21299
- https://access.redhat.com/security/cve/CVE-2022-21271
- https://access.redhat.com/security/cve/CVE-2022-21283
- https://access.redhat.com/security/cve/CVE-2022-21293
- https://access.redhat.com/security/cve/CVE-2022-21294
- https://access.redhat.com/security/cve/CVE-2022-21340
- https://access.redhat.com/security/cve/CVE-2022-21341
- https://access.redhat.com/security/cve/CVE-2022-21248
- SUSE/openSUSE
- https://www.suse.com/security/cve/CVE-2021-22959.html
- https://www.suse.com/security/cve/CVE-2022-21349.html
- https://www.suse.com/security/cve/CVE-2022-21291.html
- https://www.suse.com/security/cve/CVE-2022-21305.html
- https://www.suse.com/security/cve/CVE-2022-21277.html
- https://www.suse.com/security/cve/CVE-2022-21360.html
- https://www.suse.com/security/cve/CVE-2022-21365.html
- https://www.suse.com/security/cve/CVE-2022-21366.html
- https://www.suse.com/security/cve/CVE-2022-21282.html
- https://www.suse.com/security/cve/CVE-2022-21296.html
- https://www.suse.com/security/cve/CVE-2022-21299.html
- https://www.suse.com/security/cve/CVE-2022-21271.html
- https://www.suse.com/security/cve/CVE-2022-21283.html
- https://www.suse.com/security/cve/CVE-2022-21293.html
- https://www.suse.com/security/cve/CVE-2022-21294.html
- https://www.suse.com/security/cve/CVE-2022-21340.html
- https://www.suse.com/security/cve/CVE-2022-21341.html
- https://www.suse.com/security/cve/CVE-2022-21248.html
- Ubuntu
- https://ubuntu.com/security/CVE-2021-22959
- https://ubuntu.com/security/CVE-2022-21349
- https://ubuntu.com/security/CVE-2022-21291
- https://ubuntu.com/security/CVE-2022-21305
- https://ubuntu.com/security/CVE-2022-21277
- https://ubuntu.com/security/CVE-2022-21360
- https://ubuntu.com/security/CVE-2022-21365
- https://ubuntu.com/security/CVE-2022-21366
- https://ubuntu.com/security/CVE-2022-21282
- https://ubuntu.com/security/CVE-2022-21296
- https://ubuntu.com/security/CVE-2022-21299
- https://ubuntu.com/security/CVE-2022-21271
- https://ubuntu.com/security/CVE-2022-21283
- https://ubuntu.com/security/CVE-2022-21293
- https://ubuntu.com/security/CVE-2022-21294
- https://ubuntu.com/security/CVE-2022-21340
- https://ubuntu.com/security/CVE-2022-21341
- https://ubuntu.com/security/CVE-2022-21248
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteやKatello、Spacewalk等を使うと管理が便利でしょう。
また、サービスの再起動が発生しますので、peacemakerなどOSSのクラスタ製品やLifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。
日々のメモを更新しています。
セキュリティ関係ニュースを更新しています。個別で情報出せるようになる前の簡単な情報・リンクなんかも載せていきます。