ニュース

脆弱性対応の状況について

2026年4月下旬より、ABCI 3.0の提供に影響する複数の脆弱性が報告されています。利用者への影響を考慮し、現在までの対応状況を整理して共有します。

現在の制限事項

対策の副作用として、2026/5/16 15:25時点で以下の制限があります。

  • 一般ユーザはptrace()システムコール、およびそれを用いたデバッガ(gdb、strace等)が利用不可

対応状況一覧

  • Copy Fail
    • NVD: CVE-2026-31431
    • 対応日時: 2026/4/30 18:15
    • 対応内容: ABCI 3.0提供開始時点でmitigationを適用し、全ノードに影響がないことを確認済み。
  • DirtyFrag
    • NVD: CVE-2026-43284, CVE-2026-43500
    • 対応日時: 2026/5/8 12:53
    • 対応内容: mitigationを適用し、全ノードに影響がないことを確認済み。
  • NGINX Rift
    • NVD: CVE-2026-42945
    • 対応日時: 2026/5/14 15:15
    • 対応内容: NGINXが導入されているすべてのサービスでngx_http_rewrite_moduleが使われていないことを確認済み。
  • Fragnesia
    • RedHat: CVE-2026-46300
    • 対応日時: 2026/5/14 10:30
    • 対応内容: DirtyFragに対するmitigationが当該脆弱性においても有効であることを確認済み。
  • ssh-keysign-pwn
    • NVD: CVE-2026-46333
    • 対応日時: 2026/5/16 15:25
    • 対応内容: mitigationを適用し、全ノードに影響がないことを確認済み。副作用として、一般ユーザはptrace()システムコール、およびそれを用いるデバッガ(gdb、strace等)が利用不可。
  • DirtyDecrypt / DirtyCBC
    • NVD: CVE-2026-31635
    • 対応日時: 2026/5/17 20:25
    • 対応内容: 対象ノードにおいてCONFIG_RXGKが無効であり、影響を受けないことを確認済み。
  • PinTheft
    • NVD: CVE-2026-43494
    • 対応日時: 2026/5/20 08:34
    • 対応内容: 対象ノードにおいてCONFIG_RDSが無効であり、影響を受けないことを確認済み。

脆弱性対応に関するお問い合わせ窓口

ニュース一覧に戻る