こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面です。
07月20日に四半期恒例のOracle Critical Patch Updateが公開されました。今回はこの中のMySQLの脆弱性(CVE-2021-22884, CVE-2021-22901, CVE-2021-25122, CVE-2019-17543, CVE-2021-3450, CVE-2021-2417, CVE-2021-2389, CVE-2021-2390, CVE-2021-2429, CVE-2021-2356, CVE-2021-2385, CVE-2021-2339, CVE-2021-2352, CVE-2021-2399, CVE-2021-2370, CVE-2021-2440, CVE-2021-2354, CVE-2021-2402, CVE-2021-2342, CVE-2021-2357, CVE-2021-2367, CVE-2021-2412, CVE-2021-2383, CVE-2021-2384, CVE-2021-2387, CVE-2021-2444, CVE-2021-2410, CVE-2021-2418, CVE-2021-2425, CVE-2021-2426, CVE-2021-2427, CVE-2021-2437, CVE-2021-2441, CVE-2021-2422, CVE-2021-2424, CVE-2021-2372, CVE-2021-2374, CVE-2021-2411, CVE-2021-2340)についてまとめてみます。
[関連リンク(最新5件)]
MySQLの脆弱性(Oracle Critical Patch Update Advisory – Oct 2020)
MySQLの脆弱性(Oracle Critical Patch Update Advisory – Jul 2020)
MySQLの脆弱性(Oracle Critical Patch Update Advisory – Apr 2020)
MySQLの脆弱性(Oracle Critical Patch Update Advisory – Jan 2020)
MySQLの脆弱性(Oracle Critical Patch Update Advisory – Oct 2019)
MySQLの脆弱性(Oracle Critical Patch Update Advisory – Jul 2019)
関連するCVE
- CVE-2021-22884
- CVE-2021-22901
- CVE-2021-25122
- CVE-2019-17543
- CVE-2021-3450
- CVE-2021-2417
- CVE-2021-2389
- CVE-2021-2390
- CVE-2021-2429
- CVE-2021-2356
- CVE-2021-2385
- CVE-2021-2339
- CVE-2021-2352
- CVE-2021-2399
- CVE-2021-2370
- CVE-2021-2440
- CVE-2021-2354
- CVE-2021-2402
- CVE-2021-2342
- CVE-2021-2357
- CVE-2021-2367
- CVE-2021-2412
- CVE-2021-2383
- CVE-2021-2384
- CVE-2021-2387
- CVE-2021-2444
- CVE-2021-2410
- CVE-2021-2418
- CVE-2021-2425
- CVE-2021-2426
- CVE-2021-2427
- CVE-2021-2437
- CVE-2021-2441
- CVE-2021-2422
- CVE-2021-2424
- CVE-2021-2372
- CVE-2021-2374
- CVE-2021-2411
- CVE-2021-2340
CVE概要(詳細はCVEのサイトをご確認ください)
- CVE-2021-22884
- 影響するバージョン:8.0.25 and prior
- サブコンポーネント: Cluster: JS module (Node.js)
- CVSS 3.0 Base Score 8.8
- CVSS Vector: 元情報参照
- Node.jsの脆弱性になります。
- CVE-2021-22901
- 影響するバージョン:5.7.34 and prior, 8.0.25 and prior
- サブコンポーネント: Server: Packaging (curl)
- CVSS 3.0 Base Score 8.1
- CVSS Vector: 元情報参照
- curlの脆弱性になります。
- CVE-2021-25122
- 影響するバージョン:8.0.23 and prior
- サブコンポーネント: Monitoring: General (Apache Tomcat)
- CVSS 3.0 Base Score 7.5
- CVSS Vector: 元情報参照
- Tomcatの脆弱性になります。
- CVE-2019-17543
- 影響するバージョン:5.7.34 and prior, 8.0.25 and prior
- サブコンポーネント: Server: Compiling (LZ4)
- CVSS 3.0 Base Score 7.5
- CVSS Vector: 元情報参照
- LZ4の脆弱性になります。
- CVE-2021-3450
- 影響するバージョン:8.0.23 and prior
- サブコンポーネント: Connector/C++ (OpenSSL), ODBC(OpenSSL) / Monitoring: General(OpenSSL)
- CVSS 3.0 Base Score 7.4
- CVSS Vector: 元情報参照
- OpenSSLの脆弱性になります。
- CVE-2021-2417
- 影響するバージョン:8.0.25 and prior
- サブコンポーネント: Server: GIS
- CVSS 3.0 Base Score 6.0
- CVSS Vector: 元情報参照
- 簡単に悪用可能な脆弱性により、高い権限を持つ攻撃者が複数のプロトコルを用いてネットワークにアクセスし、MySQLサーバを侵害する可能性があります。この脆弱性の攻撃を成功させると、MySQLサーバをハングさせたり頻繁にクラッシュ(DoS)を引き起こす、またMySQLサーバがアクセスできるデータに対して認証されていないupdate, insert, delete, read アクセスをされる可能性があります。
- CVE-2021-2389
- 影響するバージョン:5.7.34 and prior, 8.0.25 and prior
- サブコンポーネント: InnoDB
- CVSS 3.0 Base Score 5.9
- CVSS Vector: 元情報参照
- 悪用が難しい脆弱性により、非認証の攻撃者が複数のプロトコルを用いてネットワークにアクセスし、MySQLサーバを侵害する可能性があります。この脆弱性の攻撃を成功させると、MySQLサーバをハングさせたり頻繁にクラッシュ(DoS)を引き起こされる可能性があります。
- CVE-2021-2390
- 影響するバージョン:5.7.34 and prior, 8.0.25 and prior
- サブコンポーネント: InnoDB
- CVSS 3.0 Base Score 5.9
- CVSS Vector: 元情報参照
- 悪用が難しい脆弱性により、非認証の攻撃者が複数のプロトコルを用いてネットワークにアクセスし、MySQLサーバを侵害する可能性があります。この脆弱性の攻撃を成功させると、MySQLサーバをハングさせたり頻繁にクラッシュ(DoS)を引き起こされる可能性があります。
- CVE-2021-2429
- 影響するバージョン:8.0.25 and prior
- サブコンポーネント: InnoDB
- CVSS 3.0 Base Score 5.9
- CVSS Vector: 元情報参照
- 悪用が難しい脆弱性により、非認証の攻撃者が複数のプロトコルを用いてネットワークにアクセスし、MySQLサーバを侵害する可能性があります。この脆弱性の攻撃を成功させると、MySQLサーバをハングさせたり頻繁にクラッシュ(DoS)を引き起こされる可能性があります。
- CVE-2021-2356
- 影響するバージョン:5.7.34 and prior, 8.0.25 and prior
- サブコンポーネント: Server: Replication
- CVSS 3.0 Base Score 5.9
- CVSS Vector: 元情報参照
- 悪用が難しい脆弱性により、低い権限を持つ攻撃者が複数のプロトコルを用いてネットワークにアクセスし、MySQLサーバを侵害する可能性があります。この脆弱性の攻撃を成功させると、MySQLサーバをハングさせたり頻繁にクラッシュ(DoS)を引き起こす、またMySQLサーバがアクセスできるデータに対して認証されていないupdate, insert, delete, read アクセスをされる可能性があります。
- CVE-2021-2385
- 影響するバージョン:5.7.34 and prior, 8.0.25 and prior
- サブコンポーネント: Server: Replication
- CVSS 3.0 Base Score 5.0
- CVSS Vector: 元情報参照
- 悪用が難しい脆弱性により、高い権限を持つ攻撃者が複数のプロトコルを用いてネットワークにアクセスし、MySQLサーバを侵害する可能性があります。この脆弱性の攻撃を成功させると、MySQLサーバをハングさせたり頻繁にクラッシュ(DoS)を引き起こす、またMySQLサーバがアクセスできるデータに対して認証されていないupdate, insert, delete, read アクセスをされる可能性があります。
- CVE-2021-2339
- 影響するバージョン:8.0.25 and prior
- サブコンポーネント: Server: DDL
- CVSS 3.0 Base Score 4.9
- CVSS Vector: 元情報参照
- 簡単に悪用可能な脆弱性により、高い権限を持つ攻撃者が複数のプロトコルを用いてネットワークにアクセスし、MySQLサーバを侵害する可能性があります。この脆弱性の攻撃を成功させると、MySQLサーバをハングさせたり頻繁にクラッシュ(DoS)を引き起こされる可能性があります。
- CVE-2021-2352
- 影響するバージョン:8.0.25 and prior
- サブコンポーネント: Server: DDL
- CVSS 3.0 Base Score 4.9
- CVSS Vector: 元情報参照
- 簡単に悪用可能な脆弱性により、高い権限を持つ攻撃者が複数のプロトコルを用いてネットワークにアクセスし、MySQLサーバを侵害する可能性があります。この脆弱性の攻撃を成功させると、MySQLサーバをハングさせたり頻繁にクラッシュ(DoS)を引き起こされる可能性があります。
- CVE-2021-2399
- 影響するバージョン:8.0.25 and prior
- サブコンポーネント: Server: DDL
- CVSS 3.0 Base Score 4.9
- CVSS Vector: 元情報参照
- 簡単に悪用可能な脆弱性により、高い権限を持つ攻撃者が複数のプロトコルを用いてネットワークにアクセスし、MySQLサーバを侵害する可能性があります。この脆弱性の攻撃を成功させると、MySQLサーバをハングさせたり頻繁にクラッシュ(DoS)を引き起こされる可能性があります。
- CVE-2021-2370
- 影響するバージョン:8.0.25 and prior
- サブコンポーネント: Server: DML
- CVSS 3.0 Base Score 4.9
- CVSS Vector: 元情報参照
- 簡単に悪用可能な脆弱性により、高い権限を持つ攻撃者が複数のプロトコルを用いてネットワークにアクセスし、MySQLサーバを侵害する可能性があります。この脆弱性の攻撃を成功させると、MySQLサーバをハングさせたり頻繁にクラッシュ(DoS)を引き起こされる可能性があります。
- CVE-2021-2440
- 影響するバージョン:8.0.25 and prior
- サブコンポーネント: Server: DML
- CVSS 3.0 Base Score 4.9
- CVSS Vector: 元情報参照
- 簡単に悪用可能な脆弱性により、高い権限を持つ攻撃者が複数のプロトコルを用いてネットワークにアクセスし、MySQLサーバを侵害する可能性があります。この脆弱性の攻撃を成功させると、MySQLサーバをハングさせたり頻繁にクラッシュ(DoS)を引き起こされる可能性があります。
- CVE-2021-2354
- 影響するバージョン:8.0.25 and prior
- サブコンポーネント: Server: Federated
- CVSS 3.0 Base Score 4.9
- CVSS Vector: 元情報参照
- 簡単に悪用可能な脆弱性により、高い権限を持つ攻撃者が複数のプロトコルを用いてネットワークにアクセスし、MySQLサーバを侵害する可能性があります。この脆弱性の攻撃を成功させると、MySQLサーバをハングさせたり頻繁にクラッシュ(DoS)を引き起こされる可能性があります。
- CVE-2021-2402
- 影響するバージョン:8.0.25 and prior
- サブコンポーネント: Server: Locking
- CVSS 3.0 Base Score 4.9
- CVSS Vector: 元情報参照
- 簡単に悪用可能な脆弱性により、高い権限を持つ攻撃者が複数のプロトコルを用いてネットワークにアクセスし、MySQLサーバを侵害する可能性があります。この脆弱性の攻撃を成功させると、MySQLサーバをハングさせたり頻繁にクラッシュ(DoS)を引き起こされる可能性があります。
- CVE-2021-2342
- 影響するバージョン:5.7.34 and prior, 8.0.25 and prior
- サブコンポーネント: Server: Optimizer
- CVSS 3.0 Base Score 4.9
- CVSS Vector: 元情報参照
- 簡単に悪用可能な脆弱性により、高い権限を持つ攻撃者が複数のプロトコルを用いてネットワークにアクセスし、MySQLサーバを侵害する可能性があります。この脆弱性の攻撃を成功させると、MySQLサーバをハングさせたり頻繁にクラッシュ(DoS)を引き起こされる可能性があります。
- CVE-2021-2357
- 影響するバージョン:8.0.25 and prior
- サブコンポーネント: Server: Optimizer
- CVSS 3.0 Base Score 4.9
- CVSS Vector: 元情報参照
- 簡単に悪用可能な脆弱性により、高い権限を持つ攻撃者が複数のプロトコルを用いてネットワークにアクセスし、MySQLサーバを侵害する可能性があります。この脆弱性の攻撃を成功させると、MySQLサーバをハングさせたり頻繁にクラッシュ(DoS)を引き起こされる可能性があります。
- CVE-2021-2367
- 影響するバージョン:8.0.25 and prior
- サブコンポーネント: Server: Optimizer
- CVSS 3.0 Base Score 4.9
- CVSS Vector: 元情報参照
- 簡単に悪用可能な脆弱性により、高い権限を持つ攻撃者が複数のプロトコルを用いてネットワークにアクセスし、MySQLサーバを侵害する可能性があります。この脆弱性の攻撃を成功させると、MySQLサーバをハングさせたり頻繁にクラッシュ(DoS)を引き起こされる可能性があります。
- CVE-2021-2412
- 影響するバージョン:8.0.21 and prior
- サブコンポーネント: Server: Optimizer
- CVSS 3.0 Base Score 4.9
- CVSS Vector: 元情報参照
- 簡単に悪用可能な脆弱性により、高い権限を持つ攻撃者が複数のプロトコルを用いてネットワークにアクセスし、MySQLサーバを侵害する可能性があります。この脆弱性の攻撃を成功させると、MySQLサーバをハングさせたり頻繁にクラッシュ(DoS)を引き起こされる可能性があります。
- CVE-2021-2383
- 影響するバージョン:8.0.25 and prior
- サブコンポーネント: Server: Optimizer
- CVSS 3.0 Base Score 4.9
- CVSS Vector: 元情報参照
- 簡単に悪用可能な脆弱性により、高い権限を持つ攻撃者が複数のプロトコルを用いてネットワークにアクセスし、MySQLサーバを侵害する可能性があります。この脆弱性の攻撃を成功させると、MySQLサーバをハングさせたり頻繁にクラッシュ(DoS)を引き起こされる可能性があります。
- CVE-2021-2384
- 影響するバージョン:8.0.25 and prior
- サブコンポーネント: Server: Optimizer
- CVSS 3.0 Base Score 4.9
- CVSS Vector: 元情報参照
- 簡単に悪用可能な脆弱性により、高い権限を持つ攻撃者が複数のプロトコルを用いてネットワークにアクセスし、MySQLサーバを侵害する可能性があります。この脆弱性の攻撃を成功させると、MySQLサーバをハングさせたり頻繁にクラッシュ(DoS)を引き起こされる可能性があります。
- CVE-2021-2387
- 影響するバージョン:8.0.25 and prior
- サブコンポーネント: Server: Optimizer
- CVSS 3.0 Base Score 4.9
- CVSS Vector: 元情報参照
- 簡単に悪用可能な脆弱性により、高い権限を持つ攻撃者が複数のプロトコルを用いてネットワークにアクセスし、MySQLサーバを侵害する可能性があります。この脆弱性の攻撃を成功させると、MySQLサーバをハングさせたり頻繁にクラッシュ(DoS)を引き起こされる可能性があります。
- CVE-2021-2444
- 影響するバージョン:8.0.23 and prior
- サブコンポーネント: Server: Optimizer
- CVSS 3.0 Base Score 4.9
- CVSS Vector: 元情報参照
- 簡単に悪用可能な脆弱性により、高い権限を持つ攻撃者が複数のプロトコルを用いてネットワークにアクセスし、MySQLサーバを侵害する可能性があります。この脆弱性の攻撃を成功させると、MySQLサーバをハングさせたり頻繁にクラッシュ(DoS)を引き起こされる可能性があります。
- CVE-2021-2410
- 影響するバージョン:8.0.25 and prior
- サブコンポーネント: Server: Optimizer
- CVSS 3.0 Base Score 4.9
- CVSS Vector: 元情報参照
- 簡単に悪用可能な脆弱性により、高い権限を持つ攻撃者が複数のプロトコルを用いてネットワークにアクセスし、MySQLサーバを侵害する可能性があります。この脆弱性の攻撃を成功させると、MySQLサーバをハングさせたり頻繁にクラッシュ(DoS)を引き起こされる可能性があります。
- CVE-2021-2418
- 影響するバージョン:8.0.25 and prior
- サブコンポーネント: Server: Optimizer
- CVSS 3.0 Base Score 4.9
- CVSS Vector: 元情報参照
- 簡単に悪用可能な脆弱性により、高い権限を持つ攻撃者が複数のプロトコルを用いてネットワークにアクセスし、MySQLサーバを侵害する可能性があります。この脆弱性の攻撃を成功させると、MySQLサーバをハングさせたり頻繁にクラッシュ(DoS)を引き起こされる可能性があります。
- CVE-2021-2425
- 影響するバージョン:8.0.25 and prior
- サブコンポーネント: Server: Optimizer
- CVSS 3.0 Base Score 4.9
- CVSS Vector: 元情報参照
- 簡単に悪用可能な脆弱性により、高い権限を持つ攻撃者が複数のプロトコルを用いてネットワークにアクセスし、MySQLサーバを侵害する可能性があります。この脆弱性の攻撃を成功させると、MySQLサーバをハングさせたり頻繁にクラッシュ(DoS)を引き起こされる可能性があります。
- CVE-2021-2426
- 影響するバージョン:8.0.25 and prior
- サブコンポーネント: Server: Optimizer
- CVSS 3.0 Base Score 4.9
- CVSS Vector: 元情報参照
- 簡単に悪用可能な脆弱性により、高い権限を持つ攻撃者が複数のプロトコルを用いてネットワークにアクセスし、MySQLサーバを侵害する可能性があります。この脆弱性の攻撃を成功させると、MySQLサーバをハングさせたり頻繁にクラッシュ(DoS)を引き起こされる可能性があります。
- CVE-2021-2427
- 影響するバージョン:8.0.25 and prior
- サブコンポーネント: Server: Optimizer
- CVSS 3.0 Base Score 4.9
- CVSS Vector: 元情報参照
- 簡単に悪用可能な脆弱性により、高い権限を持つ攻撃者が複数のプロトコルを用いてネットワークにアクセスし、MySQLサーバを侵害する可能性があります。この脆弱性の攻撃を成功させると、MySQLサーバをハングさせたり頻繁にクラッシュ(DoS)を引き起こされる可能性があります。
- CVE-2021-2437
- 影響するバージョン:8.0.25 and prior
- サブコンポーネント: Server: Optimizer
- CVSS 3.0 Base Score 4.9
- CVSS Vector: 元情報参照
- 簡単に悪用可能な脆弱性により、高い権限を持つ攻撃者が複数のプロトコルを用いてネットワークにアクセスし、MySQLサーバを侵害する可能性があります。この脆弱性の攻撃を成功させると、MySQLサーバをハングさせたり頻繁にクラッシュ(DoS)を引き起こされる可能性があります。
- CVE-2021-2441
- 影響するバージョン:8.0.25 and prior
- サブコンポーネント: Server: Optimizer
- CVSS 3.0 Base Score 4.9
- CVSS Vector: 元情報参照
- 簡単に悪用可能な脆弱性により、高い権限を持つ攻撃者が複数のプロトコルを用いてネットワークにアクセスし、MySQLサーバを侵害する可能性があります。この脆弱性の攻撃を成功させると、MySQLサーバをハングさせたり頻繁にクラッシュ(DoS)を引き起こされる可能性があります。
- CVE-2021-2422
- 影響するバージョン:8.0.25 and prior
- サブコンポーネント: Server: PS
- CVSS 3.0 Base Score 4.9
- CVSS Vector: 元情報参照
- 簡単に悪用可能な脆弱性により、高い権限を持つ攻撃者が複数のプロトコルを用いてネットワークにアクセスし、MySQLサーバを侵害する可能性があります。この脆弱性の攻撃を成功させると、MySQLサーバをハングさせたり頻繁にクラッシュ(DoS)を引き起こされる可能性があります。
- CVE-2021-2424
- 影響するバージョン:8.0.25 and prior
- サブコンポーネント: Server: Stored Procedure
- CVSS 3.0 Base Score 4.9
- CVSS Vector: 元情報参照
- 簡単に悪用可能な脆弱性により、高い権限を持つ攻撃者が複数のプロトコルを用いてネットワークにアクセスし、MySQLサーバを侵害する可能性があります。この脆弱性の攻撃を成功させると、MySQLサーバをハングさせたり頻繁にクラッシュ(DoS)を引き起こされる可能性があります。
- CVE-2021-2372
- 影響するバージョン:5.7.34 and prior, 8.0.25 and prior
- サブコンポーネント: InnoDB
- CVSS 3.0 Base Score 4.4
- CVSS Vector: 元情報参照
- 悪用が難しい脆弱性により、高い権限を持つ攻撃者が複数のプロトコルを用いてネットワークにアクセスし、MySQLサーバを侵害する可能性があります。この脆弱性の攻撃を成功させると、MySQLサーバをハングさせたり頻繁にクラッシュ(DoS)を引き起こされる可能性があります。
- CVE-2021-2374
- 影響するバージョン:8.0.25 and prior
- サブコンポーネント: InnoDB
- CVSS 3.0 Base Score 4.1
- CVSS Vector: 元情報参照
- 悪用が難しい脆弱性により、高い権限を持つ攻撃者が複数のプロトコルを用いてネットワークにアクセスし、MySQLサーバを侵害する可能性があります。この脆弱性の攻撃を成功させると、重要なデータへの非認証のアクセスや、MySQLサーバがアクセス可能なデータに対して完全なアクセスができる可能性があります。
- CVE-2021-2411
- 影響するバージョン:8.0.25 and prior
- サブコンポーネント: Cluster: JS module
- CVSS 3.0 Base Score 3.7
- CVSS Vector: 元情報参照
- 悪用が難しい脆弱性により、高い権限を持つ攻撃者が複数のプロトコルを用いてネットワークにアクセスし、MySQLクラスタを侵害する可能性があります。この脆弱性の攻撃を成功させると、MySQLクラスタにDoSを引き起こされる可能性があります。
- CVE-2021-2340
- 影響するバージョン:8.0.25 and prior
- サブコンポーネント: Server: Memcached
- CVSS 3.0 Base Score 2.7
- CVSS Vector: 元情報参照
- 簡単に悪用可能な脆弱性により、高い権限を持つ攻撃者が複数のプロトコルを用いてネットワークにアクセスし、MySQLサーバを侵害する可能性があります。この脆弱性の攻撃を成功させると、MySQLサーバにDoSを引き起こされる可能性があります。
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
- https://security-tracker.debian.org/tracker/CVE-2021-22884
- https://security-tracker.debian.org/tracker/CVE-2021-22901
- https://security-tracker.debian.org/tracker/CVE-2021-25122
- https://security-tracker.debian.org/tracker/CVE-2019-17543
- https://security-tracker.debian.org/tracker/CVE-2021-3450
- https://security-tracker.debian.org/tracker/CVE-2021-2417
- https://security-tracker.debian.org/tracker/CVE-2021-2389
- https://security-tracker.debian.org/tracker/CVE-2021-2390
- https://security-tracker.debian.org/tracker/CVE-2021-2429
- https://security-tracker.debian.org/tracker/CVE-2021-2356
- https://security-tracker.debian.org/tracker/CVE-2021-2385
- https://security-tracker.debian.org/tracker/CVE-2021-2339
- https://security-tracker.debian.org/tracker/CVE-2021-2352
- https://security-tracker.debian.org/tracker/CVE-2021-2399
- https://security-tracker.debian.org/tracker/CVE-2021-2370
- https://security-tracker.debian.org/tracker/CVE-2021-2440
- https://security-tracker.debian.org/tracker/CVE-2021-2354
- https://security-tracker.debian.org/tracker/CVE-2021-2402
- https://security-tracker.debian.org/tracker/CVE-2021-2342
- https://security-tracker.debian.org/tracker/CVE-2021-2357
- https://security-tracker.debian.org/tracker/CVE-2021-2367
- https://security-tracker.debian.org/tracker/CVE-2021-2412
- https://security-tracker.debian.org/tracker/CVE-2021-2383
- https://security-tracker.debian.org/tracker/CVE-2021-2384
- https://security-tracker.debian.org/tracker/CVE-2021-2387
- https://security-tracker.debian.org/tracker/CVE-2021-2444
- https://security-tracker.debian.org/tracker/CVE-2021-2410
- https://security-tracker.debian.org/tracker/CVE-2021-2418
- https://security-tracker.debian.org/tracker/CVE-2021-2425
- https://security-tracker.debian.org/tracker/CVE-2021-2426
- https://security-tracker.debian.org/tracker/CVE-2021-2427
- https://security-tracker.debian.org/tracker/CVE-2021-2437
- https://security-tracker.debian.org/tracker/CVE-2021-2441
- https://security-tracker.debian.org/tracker/CVE-2021-2422
- https://security-tracker.debian.org/tracker/CVE-2021-2424
- https://security-tracker.debian.org/tracker/CVE-2021-2372
- https://security-tracker.debian.org/tracker/CVE-2021-2374
- https://security-tracker.debian.org/tracker/CVE-2021-2411
- https://security-tracker.debian.org/tracker/CVE-2021-2340
- Red Hat Enterprise Linux/CentOS
- https://access.redhat.com/security/cve/CVE-2021-22884
- https://access.redhat.com/security/cve/CVE-2021-22901
- https://access.redhat.com/security/cve/CVE-2021-25122
- https://access.redhat.com/security/cve/CVE-2019-17543
- https://access.redhat.com/security/cve/CVE-2021-3450
- https://access.redhat.com/security/cve/CVE-2021-2417
- https://access.redhat.com/security/cve/CVE-2021-2389
- https://access.redhat.com/security/cve/CVE-2021-2390
- https://access.redhat.com/security/cve/CVE-2021-2429
- https://access.redhat.com/security/cve/CVE-2021-2356
- https://access.redhat.com/security/cve/CVE-2021-2385
- https://access.redhat.com/security/cve/CVE-2021-2339
- https://access.redhat.com/security/cve/CVE-2021-2352
- https://access.redhat.com/security/cve/CVE-2021-2399
- https://access.redhat.com/security/cve/CVE-2021-2370
- https://access.redhat.com/security/cve/CVE-2021-2440
- https://access.redhat.com/security/cve/CVE-2021-2354
- https://access.redhat.com/security/cve/CVE-2021-2402
- https://access.redhat.com/security/cve/CVE-2021-2342
- https://access.redhat.com/security/cve/CVE-2021-2357
- https://access.redhat.com/security/cve/CVE-2021-2367
- https://access.redhat.com/security/cve/CVE-2021-2412
- https://access.redhat.com/security/cve/CVE-2021-2383
- https://access.redhat.com/security/cve/CVE-2021-2384
- https://access.redhat.com/security/cve/CVE-2021-2387
- https://access.redhat.com/security/cve/CVE-2021-2444
- https://access.redhat.com/security/cve/CVE-2021-2410
- https://access.redhat.com/security/cve/CVE-2021-2418
- https://access.redhat.com/security/cve/CVE-2021-2425
- https://access.redhat.com/security/cve/CVE-2021-2426
- https://access.redhat.com/security/cve/CVE-2021-2427
- https://access.redhat.com/security/cve/CVE-2021-2437
- https://access.redhat.com/security/cve/CVE-2021-2441
- https://access.redhat.com/security/cve/CVE-2021-2422
- https://access.redhat.com/security/cve/CVE-2021-2424
- https://access.redhat.com/security/cve/CVE-2021-2372
- https://access.redhat.com/security/cve/CVE-2021-2374
- https://access.redhat.com/security/cve/CVE-2021-2411
- https://access.redhat.com/security/cve/CVE-2021-2340
- SUSE
- https://www.suse.com/security/cve/CVE-2021-22884.html
- https://www.suse.com/security/cve/CVE-2021-22901.html
- https://www.suse.com/security/cve/CVE-2021-25122.html
- https://www.suse.com/security/cve/CVE-2019-17543.html
- https://www.suse.com/security/cve/CVE-2021-3450.html
- https://www.suse.com/security/cve/CVE-2021-2417.html
- https://www.suse.com/security/cve/CVE-2021-2389.html
- https://www.suse.com/security/cve/CVE-2021-2390.html
- https://www.suse.com/security/cve/CVE-2021-2429.html
- https://www.suse.com/security/cve/CVE-2021-2356.html
- https://www.suse.com/security/cve/CVE-2021-2385.html
- https://www.suse.com/security/cve/CVE-2021-2339.html
- https://www.suse.com/security/cve/CVE-2021-2352.html
- https://www.suse.com/security/cve/CVE-2021-2399.html
- https://www.suse.com/security/cve/CVE-2021-2370.html
- https://www.suse.com/security/cve/CVE-2021-2440.html
- https://www.suse.com/security/cve/CVE-2021-2354.html
- https://www.suse.com/security/cve/CVE-2021-2402.html
- https://www.suse.com/security/cve/CVE-2021-2342.html
- https://www.suse.com/security/cve/CVE-2021-2357.html
- https://www.suse.com/security/cve/CVE-2021-2367.html
- https://www.suse.com/security/cve/CVE-2021-2412.html
- https://www.suse.com/security/cve/CVE-2021-2383.html
- https://www.suse.com/security/cve/CVE-2021-2384.html
- https://www.suse.com/security/cve/CVE-2021-2387.html
- https://www.suse.com/security/cve/CVE-2021-2444.html
- https://www.suse.com/security/cve/CVE-2021-2410.html
- https://www.suse.com/security/cve/CVE-2021-2418.html
- https://www.suse.com/security/cve/CVE-2021-2425.html
- https://www.suse.com/security/cve/CVE-2021-2426.html
- https://www.suse.com/security/cve/CVE-2021-2427.html
- https://www.suse.com/security/cve/CVE-2021-2437.html
- https://www.suse.com/security/cve/CVE-2021-2441.html
- https://www.suse.com/security/cve/CVE-2021-2422.html
- https://www.suse.com/security/cve/CVE-2021-2424.html
- https://www.suse.com/security/cve/CVE-2021-2372.html
- https://www.suse.com/security/cve/CVE-2021-2374.html
- https://www.suse.com/security/cve/CVE-2021-2411.html
- https://www.suse.com/security/cve/CVE-2021-2340.html
- Ubuntu
- https://ubuntu.com/security/CVE-2021-22884
- https://ubuntu.com/security/CVE-2021-22901
- https://ubuntu.com/security/CVE-2021-25122
- https://ubuntu.com/security/CVE-2019-17543
- https://ubuntu.com/security/CVE-2021-3450
- https://ubuntu.com/security/CVE-2021-2417
- https://ubuntu.com/security/CVE-2021-2389
- https://ubuntu.com/security/CVE-2021-2390
- https://ubuntu.com/security/CVE-2021-2429
- https://ubuntu.com/security/CVE-2021-2356
- https://ubuntu.com/security/CVE-2021-2385
- https://ubuntu.com/security/CVE-2021-2339
- https://ubuntu.com/security/CVE-2021-2352
- https://ubuntu.com/security/CVE-2021-2399
- https://ubuntu.com/security/CVE-2021-2370
- https://ubuntu.com/security/CVE-2021-2440
- https://ubuntu.com/security/CVE-2021-2354
- https://ubuntu.com/security/CVE-2021-2402
- https://ubuntu.com/security/CVE-2021-2342
- https://ubuntu.com/security/CVE-2021-2357
- https://ubuntu.com/security/CVE-2021-2367
- https://ubuntu.com/security/CVE-2021-2412
- https://ubuntu.com/security/CVE-2021-2383
- https://ubuntu.com/security/CVE-2021-2384
- https://ubuntu.com/security/CVE-2021-2387
- https://ubuntu.com/security/CVE-2021-2444
- https://ubuntu.com/security/CVE-2021-2410
- https://ubuntu.com/security/CVE-2021-2418
- https://ubuntu.com/security/CVE-2021-2425
- https://ubuntu.com/security/CVE-2021-2426
- https://ubuntu.com/security/CVE-2021-2427
- https://ubuntu.com/security/CVE-2021-2437
- https://ubuntu.com/security/CVE-2021-2441
- https://ubuntu.com/security/CVE-2021-2422
- https://ubuntu.com/security/CVE-2021-2424
- https://ubuntu.com/security/CVE-2021-2372
- https://ubuntu.com/security/CVE-2021-2374
- https://ubuntu.com/security/CVE-2021-2411
- https://ubuntu.com/security/CVE-2021-2340
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteやKatello、Spacewalk等を使うと管理が便利でしょう。
また、サービスの再起動が発生しますので、peacemakerなどOSSのクラスタ製品やLifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。
セキュリティ系連載案内
- OSSセキュリティ技術の会による日経Linuxでの連載「IoT時代の最新SELinux入門」がITPro上で読めるようになりました。技術の会代表で第一人者である中村さん等による、最新のSELinuxの情報やコマンド類等も更新されているのでお薦めです。
- OSSセキュリティ技術の会によるThinkITでの連載「開発者のためのセキュリティ実践講座」がThinkIT上で開始しました。技術の会の中の人間で、最新の代表的なOSSセキュリティ技術を紹介していきます。
- OSSセキュリティ技術の会により、ThinkITでLinuxSecuritySummit 2018のレポートが紹介されています。
- OSSセキュリティ技術の会の面により、@ITで「OSS脆弱性ウォッチ」が連載されています。
- OSSセキュリティ技術の会の面により、@ITで「OpenSCAPで脆弱性対策はどう変わる?」が連載されています。
- OSSセキュリティ技術の会のメンバーにより、@ITで「Berkeley Packet Filter(BPF)入門」が連載されています。
CM
こちらで小学生の勉強支援サイトをオープンしました。算数のプリント(都度、自動生成)が無料でダウンロードできます。コンテンツは未だ少ないですが、徐々に増やしていきます。