平素は当社サービスをご利用いただき誠にありがとうございます。
2026年5月1日に、Linuxカーネルにおけるセキュリティ脆弱性「Copy Fail(CVE-2026-31431)」が公開されましたためご案内いたします。
該当環境をご利用のお客様におかれましては、
カーネルのバージョンアップ等のご対応をご検討くださいますようお願いいたします。
また、2026年5月8日に新たに発表されたLinuxの脆弱性「Dirty Frag(CVE-2026-43284)」につきましても、
あわせて対策の実施をご検討ください。
脆弱性の詳細は以下の通りです。
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■脆弱性の概要
「Copy Fail(CVE-2026-31431)」は、Linuxカーネルの不具合により、
一般ユーザー権限から管理者(root)権限への権限昇格が可能となる脆弱性です。
攻撃者がローカル環境にアクセス可能な場合、当該脆弱性を悪用することで、
システムの乗っ取りや情報漏えいにつながる恐れがあります。
「Dirty Frag(CVE-2026-43284)」は、Linuxカーネルのメモリ管理に関する不具合に起因し、
ローカルの権限を持つ攻撃者が権限昇格を行える可能性があります。
■対象サービス
KAGOYA Cloud VPS
※VPS Windows Serverは対象外となります。
■影響を受ける可能性のあるカーネル
Linux カーネル 4.14 以降の一部バージョンが影響を受けるとされています。
ご利用中のディストリビューションやカーネルバージョンにより影響有無が異なるため、
各ベンダのセキュリティ情報をご確認ください。
●OSテンプレート対象例
・Alma Linux 8 / 9 / 10
・Rocky Linux 8 / 9 / 10
・CentOS Stream 9 / 10
・MIRACLE Linux 8 / 9
・Debian 13
・Ubuntu 22.04 / 24.04
・KUSANAGI 9(CentOS Stream 9)
※実際の影響有無は、各ベンダのセキュリティ情報およびご利用中カーネルバージョンにより異なります。
■メーカー情報URL
「Copy Fail(CVE-2026-31431)」
https://www.ipa.go.jp/security/security-alert/2026/alert20260501.html
「Dirty Frag(CVE-2026-43284)」
https://access.redhat.com/security/cve/cve-2026-43284
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
本件はお客様管理環境での対応が必要となりますため、
内容をご確認のうえ、対策をご検討くださいますようお願い申し上げます。