【お知らせ】[RisuPu] Linuxカーネルにおけるローカル権限昇格の脆弱性群(通称:Dirty Flag)に関する対応について

平素より RisuPu をご利用いただき、誠にありがとうございます。

この度、再度ほぼ全てのLinux環境においてLinuxカーネルに起因するローカル権限昇格の脆弱性が報告されました。
本脆弱性が悪用された場合、一般ユーザーが管理者権限(root権限)を取得できる恐れがあります。

RisuPuにてご提供させていただいておりますサービスにつきましては、
緊急メンテナンスにより、脆弱性対策済みとなりますためご安心ください。
なお、RisuPuのサービスにつきましてはカーネル環境を直接提供しない
サービスがほとんどであるため、影響が生じなかった可能性もございます。

RisuPuのサービスにつきまして、詳細の影響可否を以下の表にてご案内申し上げます。

サービス名称対象脆弱性の影響有無
RisuPu VPN影響なし
RisuPu NTP影響なし
RisuPu freeblog
※RisuPu blogを含みます
影響なし
※上位事業者様にて対応されました。
RisuPu レンタルサーバー
※すべての収容ホスト・オプションを含みます
影響なし
※上位事業者様にて対応されました。
RisuPu レンタルサーバー for メールサーバー影響なし
RisuPu MDBS影響なし
RisuPu ORDNS影響なし
RisuPu Proxy影響なし
RisuPu SpeedTestService影響なし
※上位事業者様にて対応されました。
りすぷクラウド(RisuPu Cloud)影響なし
弊団体グループ Webサイトなど
※本webサイトも含みます
影響なし
※上位事業者様にて対応されました。
RisuPu DNS (ns-a*.risupu.jp)影響なし
RisuPu DNS (ns*.pub1.d53.jp、及び0*.rsvr.jp)影響なし
その他
※弊団体が設備を直接管理しないサーバ、及びwebサイト等
影響なし

弊団体管理のインフラ・サーバーにつきましては、2026年5月11日(月)~14日(木)の間で
緊急メンテナンス作業により、脆弱性対策のため対策を実施しております。
当該緊急メンテナンスについて、ご理解とご協力をいただきありがとうございました。

【緊急】サーバメンテナンス(対象/収容ホスト:弊グループ管理すべてのサーバー)

なお、本脆弱性につきましても弊団体が管理するすべてのサーバー・インフラ全てで
個別検証はしておりませんが、検証環境で再現性が取れることを確認しております。
しかしながら、RisuPuのサービスでは提供サービスの性質上からカーネル環境を
そのままご提供しないサービスが多いため影響自体は生じなかったものと考えられます。

そのため、影響自体は「影響なし」と記載しておりますが脆弱性対象には該当しており、
ご利用者様に安心して安全に利用していただけるよう脆弱性対策の対応を実施しました。

RisuPuでは引き続き、サービスを安心して安全にご利用いただくことが出来るよう
セキュリティ対策の対応を継続してまいります。

今後ともRisuPuのサービスをご利用賜りますよう、よろしくお願い申し上げます。

【サービスに関するお問い合わせ先】
●RSPインターネットグループ
 RisuPu お客様センター
 お問い合わせ:https://help.rspnet.jp/contact-form/

トップへ戻る
タイトルとURLをコピーしました