03/29/2023にLinux Kernelの脆弱性(Important: CVE-2023-1078, Moderate: CVE-2023-1073, CVE-2023-1077, CVE-2023-1079, Low:CVE-2023-1074, CVE-2023-1075, CVE-2023-1076)が公開されました。今回はこちらの脆弱性の概要と、各ディストリビューションの対応について纏めます。
[過去関連リンク(最新5件)]
- Linux Kernelの脆弱性(Important: CVE-2023-0179)
- Linux Kernelの脆弱性(Important: CVE-2023-0386)
- Linux Kernelの脆弱性(Important: CVE-2023-1390)
- Linux Kernelの脆弱性(Moderate: CVE-2023-0597)
- Linux Kernelの脆弱性(CVE-2023-23039)
- Linux Kernelの脆弱性(Important: CVE-2023-0240, CVE-2023-0266)
CVSS/プライオリティ
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- CVE-2023-1073
- 影響するバージョン
- 一時情報源
- Priority
- Red Hat: 6.3 Moderate
- CVSS Score / CVSS Vector
- Red Hat: CVSS:3.1/AV:P/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
- CVE-2023-1074
- 影響するバージョン
- 一時情報源
- Priority
- Red Hat: 4.7 Low
- CVSS Score / CVSS Vector
- Red Hat: CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H
- CVE-2023-1075
- 影響するバージョン
- 一時情報源
- Priority
- Red Hat: 2.5 Low
- CVSS Score / CVSS Vector
- Red Hat: CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:L/I:N/A:N
- CVE-2023-1076
- 影響するバージョン
- 一時情報源
- Priority
- Red Hat: 4.7 Low
- CVSS Score / CVSS Vector
- Red Hat: CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N
- CVE-2023-1077
- 影響するバージョン
- 一時情報源
- Priority
- Red Hat: 7.0 Moderate
- CVSS Score / CVSS Vector
- Red Hat: CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
- CVE-2023-1078
- 影響するバージョン
- 一時情報源
- Priority
- Red Hat: 7.8 Important
- CVSS Score / CVSS Vector
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
- CVE-2023-1079
- 影響するバージョン
- 一時情報源
- Priority
- Red Hat: 7.8 Important
- CVSS Score / CVSS Vector
- Red Hat: CVSS:3.1/AV:P/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
- https://security-tracker.debian.org/tracker/CVE-2023-1073
- https://security-tracker.debian.org/tracker/CVE-2023-1074
- https://security-tracker.debian.org/tracker/CVE-2023-1075
- https://security-tracker.debian.org/tracker/CVE-2023-1076
- https://security-tracker.debian.org/tracker/CVE-2023-1077
- https://security-tracker.debian.org/tracker/CVE-2023-1078
- https://security-tracker.debian.org/tracker/CVE-2023-1079
- Red Hat Enterprise Linux/CentOS
- https://access.redhat.com/security/cve/CVE-2023-1073
- https://access.redhat.com/security/cve/CVE-2023-1074
- https://access.redhat.com/security/cve/CVE-2023-1075
- https://access.redhat.com/security/cve/CVE-2023-1076
- https://access.redhat.com/security/cve/CVE-2023-1077
- https://access.redhat.com/security/cve/CVE-2023-1078
- https://access.redhat.com/security/cve/CVE-2023-1079
- Ubuntu
- SUSE/openSUSE
- https://www.suse.com/security/cve/CVE-2023-1073.html
- https://www.suse.com/security/cve/CVE-2023-1074.html
- https://www.suse.com/security/cve/CVE-2023-1075.html
- https://www.suse.com/security/cve/CVE-2023-1076.html
- https://www.suse.com/security/cve/CVE-2023-1077.html
- https://www.suse.com/security/cve/CVE-2023-1078.html
- https://www.suse.com/security/cve/CVE-2023-1079.html
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteやKatello、Spacewalk等を使うと管理が便利でしょう。
[参考]
- https://www.openwall.com/lists/osssecurity/2023/01/17/3
- https://www.openwall.com/lists/oss-security/2023/01/23/1
- https://git.kernel.org/pub/scm/linux/kernel/git/next/linux-next.git/commit/?id=ffe2a22562444720b05bdfeb999c03e810d84cbb
- https://www.openwall.com/lists/oss-security/2023/03/01/5
- https://git.kernel.org/pub/scm/linux/kernel/git/next/linux-next.git/commit/?id=7c4a5b89a0b5a57a64b601775b296abf77a9fe97
- https://bugzilla.redhat.com/show_bug.cgi?id=2173440
- https://git.kernel.org/pub/scm/linux/kernel/git/next/linux-next.git/commit/?id=4ab3a086d10eeec1424f2e8a968827a6336203df