← 戻る
CVE-2022-23960
:linux_kernel: の脆弱性 (CVE-2022-23960)
概要
:linux_kernel: に 脆弱性 (CVE-2022-23960) が存在。不正な操作・情報露出のリスクがあります。対策: `:2022-12-05` 以上に更新。
AI要約 snake-internal / snake-material-v2
:linux_kernel: という製品で、CVE-2022-23960 という番号がついた弱点 (脆弱性) が見つかりました。
不正な操作・情報露出のリスクがあります。重要度は CVSS スコア ?/10 です。
対策: :linux_kernel: を **:2022-12-05** 以上に更新してください。
心配なら、システム担当者や製品の公式サイトで「:linux_kernel: CVE-2022-23960」を検索してください。
CVE-2022-23960 (:linux_kernel:) —
修正バージョン: `:2022-12-05` (即時適用推奨)
対応方針: 1) SBOMで影響バージョン横断確認, 2) ステージング検証→本番更新, 3) WAF/プロキシで該当エンドポイントを監視, 4) ログでIOC調査。
参考: 当ページの『参照URL』の GHSA / vendor advisory / patched release を参照。
❓ 何が問題か
:linux_kernel: に **脆弱性** (分類未定) があります。
📍 影響範囲
:linux_kernel: のうち 。
🔥 重要度
重要度: ?。不正な操作・情報露出のリスクがあります
🔧 修正方法
**:2022-12-05** に更新してください。
🛡️ 暫定回避
修正版が未提供時は、影響機能の無効化・WAFルール・ネットワークACLでの遮断を検討。
🔍 検知方法
Webサーバ・プロキシ・WAFログで該当CVEのIOCに合致する不審リクエストを検索。SBOM/依存ファイルで影響バージョンを横断確認。
対応アクション (7段階)
SOC/SREチームが順番に実行すべき具体的なステップとコマンド例
-
1影響範囲の特定 identify
grep -r ':linux_kernel:' . | grep -v node_modulesリポジトリと本番環境の依存ファイル (package-lock.json / requirements.txt / go.sum / Gemfile.lock 等) で `:linux_kernel:` を grep し、稼働しているサービス・バージョンを把握する。
-
6パッチ適用 patch
Upgrade :linux_kernel: to :2022-12-05ステージング環境で :2022-12-05 に上げて回帰テスト → 本番反映。回帰テストはアプリの主要ハッピーパスと、Step 3 で見つけた異常検知の続報チェックを含めること。
-
7事後検証 verify
Confirm patched version is live in productionパッチ適用後、ステージングで PoC または同等の悪用パターンを再現して脆弱性が閉じたことを確認。本番では Step 3 と同じログクエリでアラート再発が無いか継続監視。
影響パッケージ
Android
:linux_kernel:
[{"type":"ECOSYSTEM","events":[{"introduced":":0"},{"fixed":":2022-12-05"}]}]
参照URL
- advisory https://source.android.com/security/bulletin/2022-12-01
- patch https://android.googlesource.com/kernel/common/+/cf6a46ae183aaba1b08f183e3448f8756f8d68e1
- patch https://android.googlesource.com/kernel/common/+/cae54aa2645c769ba3263b1abd1e05cbd838f4a9
- patch https://android.googlesource.com/kernel/common/+/d65dd058214689b75eaeb054647493511755db97
- patch https://android.googlesource.com/kernel/common/+/a1736e3ccd78ceb797c3bc1b99b9114c2c00f450
- patch https://android.googlesource.com/kernel/common/+/910e14e7d00119a382bb22c3c40f2fd7db3bc1e4
- patch https://android.googlesource.com/kernel/common/+/124cc54b229a637e2ff7d70e5099ae4d6187e39f
- patch https://android.googlesource.com/kernel/common/+/decde029b601e1a8b09d94f0864a1f518a140fb3
- patch https://android.googlesource.com/kernel/common/+/0777e59b105c05cb46ea877130e672223e87e0e8
- patch https://android.googlesource.com/kernel/common/+/26e71fb73c4027d77a3212c8c9eff7e955e6ec45
- patch https://android.googlesource.com/kernel/common/+/5e6ae4e3cb2b045d69ac9cee1ae282d267283799
- patch https://android.googlesource.com/kernel/common/+/df38bfac784b0659f0c5eaa2b7ab7a11dfffb47e
- patch https://android.googlesource.com/kernel/common/+/9811efebb90ce7ea684a5599da729465abadcc22
- patch https://android.googlesource.com/kernel/common/+/be161e5c6660b9c9ab1a2948a60a377e836b9685
- patch https://android.googlesource.com/kernel/common/+/a7cd57c87823bfe4c4eb88dfd045f242d6ddeeeb
- patch https://android.googlesource.com/kernel/common/+/65b1e224b17749cad53443715dbf7f080338eac3
- patch https://android.googlesource.com/kernel/common/+/96468c6085fc87f1defb2b187bd778505723e1bc
- patch https://android.googlesource.com/kernel/common/+/c5aaa5f0d57ceb3d679f2c17bf555b29585d0f0e
- patch https://android.googlesource.com/kernel/common/+/b79237c4eadebf2d40ccb55734dd86fc6cbbc803
- patch https://android.googlesource.com/kernel/common/+/150ecd86887b2571214a4d998eb8597434ebb476
- patch https://android.googlesource.com/kernel/common/+/15e43a2ac5e15c503c104831e9e2b6d5fc7d6131
- patch https://android.googlesource.com/kernel/common/+/16ddad71e36c65545bef2ab577adbc3e40fe4668
- patch https://android.googlesource.com/kernel/common/+/873dbc2b8ecc2acf2388056bfced5bf6361a4c73
- patch https://android.googlesource.com/kernel/common/+/e80db263bef5f31f0baffc5e41fcc179ae27fe22
- patch https://android.googlesource.com/kernel/common/+/6d6256ca4bf5a77a7e3a99cf7c19f64eea82c1b0
- patch https://android.googlesource.com/kernel/common/+/9d4fc09b9e77f06a45a6762b116e867c3614a39d
- patch https://android.googlesource.com/kernel/common/+/ffb8d4139dbcc245ab7013d56c637cfa04c1d4cf