【お知らせ】[RisuPu] Linux環境におけるローカル権限昇格の脆弱性(CVE-2026-31431)に関するご案内

平素より RisuPu をご利用いただき、誠にありがとうございます。

この度、ほぼ全てのLinux環境においてLinuxカーネルに起因するローカル権限昇格の脆弱性が報告されました。
本脆弱性が悪用された場合、一般ユーザーが管理者権限(root権限)を取得できる危険性があります。

RisuPuにてご提供させていただいておりますサービスにつきましては、
すでに修正パッチを適用済みとなりますため、ご安心ください。
しかしながら、後述の理由でRisuPuのサービスにつきましては影響しなかった
可能性も十分にございます。

RisuPuのサービスにつきまして、詳細の影響可否を以下の表にてご案内申し上げます。

サービス名称対象脆弱性の影響有無
RisuPu VPN影響なし
※すでに修正パッチ適用済みです。
RisuPu NTP影響なし
※すでに修正パッチ適用済みです。
RisuPu freeblog
※RisuPu blogを含みます
影響なし
※すでに修正パッチ適用済みです。
※上位事業者様にて対応されました。
RisuPu レンタルサーバー
※すべての収容ホスト・オプションを含みます
影響なし
※すでに修正パッチ適用済みです。
※上位事業者様にて対応されました。
RisuPu レンタルサーバー for メールサーバー影響なし
※すでに修正パッチ適用済みです。
RisuPu MDBS影響なし
※すでに修正パッチ適用済みです。
RisuPu ORDNS影響なし
※すでに修正パッチ適用済みです。
RisuPu Proxy影響なし
※すでに修正パッチ適用済みです。
RisuPu SpeedTestService影響なし
※すでに修正パッチ適用済みです。
※上位事業者様にて対応されました。
りすぷクラウド(RisuPu Cloud)影響なし
※すでに修正パッチ適用済みです。
弊団体グループ Webサイトなど
※本webサイトも含みます
影響なし
※すでに修正パッチ適用済みです。
※上位事業者様にて対応されました。
RisuPu DNS (ns-a*.risupu.jp)影響なし
※すでに修正パッチ適用済みです。
RisuPu DNS (ns*.pub1.d53.jp、及び0*.rsvr.jp)影響なし
※すでに修正パッチ適用済みです。
その他
※弊団体が設備を直接管理しないサーバ、及びwebサイト等
確認中

弊団体管理のインフラ・サーバーにつきましては、2026年5月4日(月)~6日(水)の間で
緊急メンテナンス作業により、脆弱性対策のため修正パッチを適用しております。
当該緊急メンテナンスについて、ご理解とご協力をいただきありがとうございました。

【緊急】サーバメンテナンス(対象/収容ホスト:弊グループ管理全てのサーバー)

なお、本脆弱性につきましては弊団体が管理するすべてのサーバー・インフラ全てで
個別検証はしておりませんが、検証環境で再現性が取れることを確認しております。
しかしながら、RisuPuのサービスでは提供サービスの性質上からカーネル環境を
そのままご提供しないサービスが多いため影響自体は生じなかったものと考えられます。

そのため、影響自体は「影響なし」と記載しておりますが脆弱性対象には該当しており、
ご利用者様に安心して安全に利用していただけるよう脆弱性修正パッチを適用しました。

今後ともRisuPuのサービスをご利用賜りますよう、よろしくお願い申し上げます。

【サービスに関するお問い合わせ先】
●RSPインターネットグループ
 RisuPu お客様センター
 お問い合わせ:https://help.rspnet.jp/contact-form/

トップへ戻る
タイトルとURLをコピーしました