2022 年 6 月 15 日をもちまして、本ウェブサイトは Internet Explorer のサポートを終了いたします。
他のブラウザーをご利用いただき、当社ウェブサイトでの最適な閲覧体験をお楽しみください。

製品サポート

セキュリティアドバイザリ

概要

脆弱性「Dirty Pipe」に関するMoxaの対応

  • アドバイザリーID: MPSA-220502
  • バージョン: V1.0
  • 公開日: 2022年6月3日
  • 参考:

Linuxカーネルのcopy_page_to_iter_pipe関数とpush_pipe関数において、新しいパイプバッファ構造体の「flags」メンバが適切に初期化されないために、古い値を含む可能性があるという欠陥が発見されました。この欠陥を利用して、特権のないローカルユーザーが読み取り専用ファイルで保証されているページキャッシュ内のページに書き込みを行い、それによりシステム上での自身の特権を引き上げる可能性があります。

Moxaは、この脆弱性によって影響を受ける自社製品が存在するかを判断するために調査を実施しています。このたびの公開時点では、影響を受けるMoxaの製品はありません。

Moxaの製品セキュリティインシデント対策チーム(PSIRT)は今後も状況の監視を続けます。この脆弱性の状況に更新があり、Moxaの製品に影響が及ぶ可能性がある場合は、最新情報を速やかにご提供します。

影響を受ける製品およびソリューション

影響を受ける製品:

Moxaはこの脆弱性について調査を実施中であり、影響を受ける自社製品が現在存在しないことを確認しました。

対処方法:

現在、この脆弱性に対するワークアラウンドまたはソフトウェア更新は必要ありません。

 

改訂履歴:

バージョン 説明 公開日
1.0 最初の公開 2022 年 6 月 3 日
  •   このページを印刷
  • My Moxaで保存したリストを管理および共有できます。
それを修正しましょう

潜在的なサイバーセキュリティの脆弱性について懸念がある場合は、弊社までご連絡ください。テクニカルサポートスタッフがご連絡いたします。

脆弱性を報告する
バッグに追加