<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>moreNOTEオンプレミス版 &#8211; moreNOTE ユーザーサイト</title>
	<atom:link href="https://info.morenote.jp/category/question/morenote%E3%82%AA%E3%83%B3%E3%83%97%E3%83%AC%E3%83%9F%E3%82%B9%E7%89%88/feed/" rel="self" type="application/rss+xml" />
	<link>https://info.morenote.jp</link>
	<description>moreNOTE ユーザーサイトです。各アプリケーションの使用方法や最新情報を掲載しています。</description>
	<lastBuildDate>Wed, 22 Apr 2026 00:08:48 +0000</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=4.9.29</generator>
	<item>
		<title>【2022/02/01掲載】polkit の脆弱性に関する注意喚起 (CVE-2021-4034)</title>
		<link>https://info.morenote.jp/question/morenote%e3%82%aa%e3%83%b3%e3%83%97%e3%83%ac%e3%83%9f%e3%82%b9%e7%89%88/1800/</link>
		<comments>https://info.morenote.jp/question/morenote%e3%82%aa%e3%83%b3%e3%83%97%e3%83%ac%e3%83%9f%e3%82%b9%e7%89%88/1800/#respond</comments>
		<pubDate>Wed, 02 Feb 2022 04:46:03 +0000</pubDate>
		<dc:creator><![CDATA[伊藤和司]]></dc:creator>
				<category><![CDATA[moreNOTEオンプレミス版]]></category>

		<guid isPermaLink="false">https://info.morenote.jp/?p=1800</guid>
		<description><![CDATA[moreNOTEオンプレミス版をお使いのお客様へ Red Hat Enterprise Linux (RHEL) や CentOS といった OS に含まれる、 polkit に新たな脆弱性が発見されました。 ご利用の皆…]]></description>
				<content:encoded><![CDATA[<p>moreNOTEオンプレミス版をお使いのお客様へ</p>
<p>Red Hat Enterprise Linux (RHEL) や CentOS といった OS に含まれる、<br />
polkit に新たな脆弱性が発見されました。</p>
<p>ご利用の皆様におかれましては、対策を実施されることを推奨させていただきます。</p>
<hr />
<h2>概要</h2>
<p>polkit の pkexec ユーティリティーで、ローカルの権限昇格の脆弱性が見つかりました。</p>
<p>この攻撃が実行されると、対象となるマシン上で、権限のないユーザーに管理権限を与え、<br />
ローカルでの権限昇格を引き起こすことができます。</p>
<p>詳細は下記のリンク先をご参照ください。</p>
<ul>
<li>polkit の pkexec での、ローカル権限昇格の脆弱性 (CVE-2021-4034)<br />
　<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-4034">https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-4034</a><br />
　<a href="https://access.redhat.com/security/cve/CVE-2021-4034">https://access.redhat.com/security/cve/CVE-2021-4034</a></li>
</ul>
<hr />
<h2>対策手順</h2>
<p>polkit パッケージをアップデートします。</p>
<p>▼ インターネットに接続できない場合</p>
<p>➊ ご利用中の OS に対応する以下のパッケージをダウンロードし、<br />
　polkit パッケージをアップデートしたいホストへ転送します。</p>
<ul>
<li>RHEL 7 用<br />
polkit-0.112-26.el7_9.1.x86_64.rpm<br />
SHA-256: 7f4cd400e1cf20c30290641befa5a900fe425070e9573866f242f9acc3bda048<br />
<a href="https://access.redhat.com/errata/RHSA-2022:0274">https://access.redhat.com/errata/RHSA-2022:0274</a></p>
</li>
<li>
<p>RHEL 8 用<br />
polkit-0.115-13.el8_5.1.x86_64.rpm<br />
SHA-256: c2947d012b57f889aec6f4abf42bfc3e51b90fb01f7bfb20fc979c0be1b7cd9c<br />
<a href="https://access.redhat.com/errata/RHSA-2022:0267">https://access.redhat.com/errata/RHSA-2022:0267</a></p>
</li>
</ul>
<p>➋ polkit パッケージをアップデートしたいホストの端末を起動し、以下のコマンドを実行します。</p>
<ol>
<li>polkit パッケージをアップデート<br />
yum localinstall &lt;上記でダウンロード></p>
</li>
<li>
<p>アップデート結果を確認<br />
rpm -qa |grep polkit</p>
</li>
</ol>
<p>-> 以下のバージョンがインストールされていれば成功です。<br />
　RHEL 7 / CentOS 7 &#8230; polkit-0.112-26.el7_9.1<br />
　RHEL 8 / CentOS 8 &#8230; polkit-0.115-13.el8_5.1</p>
<p>▼ インターネット経由でアップデートする場合</p>
<p>➊ polkit パッケージをアップデートしたいホストの端末を起動し、以下のコマンドを実行します。</p>
<ol>
<li>polkit パッケージをアップデート<br />
yum update polkit</p>
</li>
<li>
<p>アップデート結果を確認<br />
yum info polkit</p>
</li>
</ol>
<p>-> 以下のバージョンがインストールされていれば成功です。<br />
　RHEL 7 / CentOS 7 &#8230; polkit-0.112-26.el7_9.1<br />
　RHEL 8 / CentOS 8 &#8230; polkit-0.115-13.el8_5.1</p>
<hr />
<p>以上、今後とも何卒よろしくお願いいたします。</p>
]]></content:encoded>
			<wfw:commentRss>https://info.morenote.jp/question/morenote%e3%82%aa%e3%83%b3%e3%83%97%e3%83%ac%e3%83%9f%e3%82%b9%e7%89%88/1800/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>OpenSSL の脆弱性に関する注意喚起</title>
		<link>https://info.morenote.jp/question/morenote%e3%82%aa%e3%83%b3%e3%83%97%e3%83%ac%e3%83%9f%e3%82%b9%e7%89%88/1129/</link>
		<comments>https://info.morenote.jp/question/morenote%e3%82%aa%e3%83%b3%e3%83%97%e3%83%ac%e3%83%9f%e3%82%b9%e7%89%88/1129/#respond</comments>
		<pubDate>Tue, 27 Oct 2020 03:56:45 +0000</pubDate>
		<dc:creator><![CDATA[伊藤和司]]></dc:creator>
				<category><![CDATA[moreNOTEオンプレミス版]]></category>

		<guid isPermaLink="false">https://info.morenote.jp/?p=1129</guid>
		<description><![CDATA[moreNOTEオンプレミス版をお使いのお客様へ OpenSSL における暗号通信を解読可能な脆弱性 (Raccoon Attack)につきまして、 以下、弊社の見解をご報告させていただきます。 概要 ▼ OpenSSL…]]></description>
				<content:encoded><![CDATA[<p>moreNOTEオンプレミス版をお使いのお客様へ</p>
<p>OpenSSL における暗号通信を解読可能な脆弱性 (Raccoon Attack)につきまして、<br />
以下、弊社の見解をご報告させていただきます。</p>
<hr />
<h2>概要</h2>
<p>▼ OpenSSL における暗号通信を解読可能な脆弱性 (Raccoon Attack)<br />
<a href="https://jvn.jp/vu/JVNVU91973538/">　https://jvn.jp/vu/JVNVU91973538/</a></p>
<p>　《 moreNOTE に対する影響 》<br />
　　本脆弱性は moreNOTE のデフォルト設定では脆弱性に該当する通信方式を利用しておらず、またインターネットとの通信がない場合にはほとんど影響はありませんが、対応される場合は以下の手順で設定変更をお願い致します。</p>
<p>　《 対象 》<br />
　　moreNOTEをお使いの皆様</p>
<hr />
<h2>対策手順</h2>
<p>① moreNOTEの設定ファイルを開く<br />
　 ファイルパス：/home/fsmo/apache/conf/httpd-ssl.conf</p>
<p>② 許可する通信方式の設定変更<br />
手順①で開いたファイルの以下の場所を変更してください</p>
<p>変更前) SSLCipherSuite HIGH:MEDIUM:!aNULL:!MD5<br />
変更後) SSLCipherSuite HIGH:MEDIUM:!aNULL:!MD5:!DH</p>
<p>③ 反映のためmoreNOTEを再起動<br />
※この手順を行うとmoreNOTEのサービスが一時的に停止します<br />
A)　moreNOTEのバージョンが5.7.1以上のお客様<br />
　#systemctl start httpd_fsmo<br />
   #systemctl stop httpd_fsmo<br />
B) moreNOTEのバージョンが5.7.1未満のお客様<br />
　#/etc/init.d/httpd_fsmo stop<br />
   #/etc/init.d/httpd_fsmo start</p>
<hr />
<p>以上、今後とも何卒よろしくお願いいたします。</p>
]]></content:encoded>
			<wfw:commentRss>https://info.morenote.jp/question/morenote%e3%82%aa%e3%83%b3%e3%83%97%e3%83%ac%e3%83%9f%e3%82%b9%e7%89%88/1129/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
