12/18/2024にLinux Kernelの脆弱性(CVE-2024-53128, CVE-2024-53129, CVE-2024-53130, CVE-2024-53131, CVE-2024-53132, CVE-2024-53133, CVE-2024-53134, CVE-2024-53135, CVE-2024-53136, CVE-2024-53137, CVE-2024-53138, CVE-2024-53139, CVE-2024-53140, CVE-2024-53141, CVE-2024-53142, CVE-2024-53143, CVE-2024-53144)が公開されました。今回はこちらの脆弱性の概要と、各ディストリビューションの対応について纏めます。
CVSS/プライオリティ
- CVE-2024-53128
- 影響するバージョン
- N/A
- Priority
- NVD: 5.5(MEDIUM)
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53129
- 影響するバージョン
- N/A
- Priority
- NVD: 5.5(MEDIUM)
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53130
- 影響するバージョン
- N/A
- Priority
- NVD: 5.5(MEDIUM)
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53131
- 影響するバージョン
- N/A
- Priority
- NVD: 5.5(MEDIUM)
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53132
- 影響するバージョン
- N/A
- Priority
- NVD: 5.5(MEDIUM)
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53133
- 影響するバージョン
- N/A
- Priority
- NVD: 7.8(HIGH)
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53134
- 影響するバージョン
- N/A
- Priority
- NVD: 5.5(MEDIUM)
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53135
- 影響するバージョン
- N/A
- Priority
- NVD: 6.5(MEDIUM)
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53136
- 影響するバージョン
- N/A
- Priority
- NVD: 4.7(MEDIUM)
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53137
- 影響するバージョン
- N/A
- Priority
- NVD: 5.5(MEDIUM)
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53138
- 影響するバージョン
- N/A
- Priority
- NVD: 5.5(MEDIUM)
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53139
- 影響するバージョン
- N/A
- Priority
- NVD: 7.8(HIGH)
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53140
- 影響するバージョン
- N/A
- Priority
- NVD: 5.5(MEDIUM)
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53141
- 影響するバージョン
- N/A
- Priority
- NVD: 7.8(HIGH)
- Red Hat:
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
- Red Hat:
- 影響するバージョン
- CVE-2024-53142
- 影響するバージョン
- N/A
- Priority
- NVD: 7.8(HIGH)
- Red Hat: 6.0
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:H
- 影響するバージョン
- CVE-2024-53143
- 影響するバージョン
- N/A
- Priority
- NVD: 7.8(HIGH)
- Red Hat: 6.4
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
- Red Hat: CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H
- 影響するバージョン
- CVE-2024-53144
- 影響するバージョン
- N/A
- Priority
- N/A
- CVSS Score / CVSS Vector
- N/A
- 影響するバージョン
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- https://www.cve.org/CVERecord?id=CVE-2024-53128
- Linux Kernelのsched/task_strackでKASANにタグ付けされたポインタのためのobject_is_on_stack()が修正されました。CONFIG_KASAN_SW_TAGSとCONFIG_KASAN_STACKが有効になっている際に、objポインタの直前のタグによってはobject_is_on_stack()関数が不正な結果を返すことがあります。この結果により、不正なstackオブジェクト検知が発生してしまいます。
- https://www.cve.org/CVERecord?id=CVE-2024-53129
- Linux kernelのdrm/rockchip: vop: に関しての修正が加わりました。crtc_stateを確認してステートが’NULL’になっていないかを確認するようになっています。
- https://www.cve.org/CVERecord?id=CVE-2024-53130
- Linux kernelで、block_dirty_bufferトレースポイント中でのnilfs2のNULLポインタ被参照問題が修正されています。
- https://www.cve.org/CVERecord?id=CVE-2024-53131
- Linux kernelで、block_touch_bufferトレースポイント中でのnilfs2のNULLポインタ被参照問題が修正されています。
- https://www.cve.org/CVERecord?id=CVE-2024-53132
- Linux kernelのdrm/xe/oa中で「Missing outer runtime PM protection(外側のランタイムPM保護の欠如)」の問題が修正されています。
- https://www.cve.org/CVERecord?id=CVE-2024-53133
- Linux kernelのdrm/amd/displayでdmlアロケーション失敗によるクラッシュを防止するように修正が加えられています。
- https://www.cve.org/CVERecord?id=CVE-2024-53134
- Linux kernelのpmdomain:imx93-blk-ctrl: でremoveパスが修正されています。
- https://www.cve.org/CVERecord?id=CVE-2024-53135
- Linux kernelのKVM: VMX: でIntel PT virtualization (guest/host mode) をCONFIG_BROKENの後ろに隠すことにしました。つまりBROKEN=yでない限り、ゲスト/ホストモードでのIntel PT仮想化サポートを無効にします。この実装には無数のバグがあり、その一部はゲストにとって致命的であったり、ホストの安定性を危険にさらすものになっています。ゲスト側で致命的問題なのは、KVMトレースが無効になっていることを確認できずに、VM-Enterの前に無効のままになってしまうことです。
- https://www.cve.org/CVERecord?id=CVE-2024-53136
- Linux kernelのmm: revertでshmem_getattr()でのデータ競合を修正しました。このデータ競合によりNFS越しにtmpfsにアクセスする際にデッドロックが発生する可能性がありました。
- https://www.cve.org/CVERecord?id=CVE-2024-53137
- Linux kernelのARM:でPAN実装でのcacheflushを修正しました。PAN for LPAEが実装されていた場合、cacheflushシステムコールが壊れてしまい、ユーザ側のキャッシュメンテナンスがうまく行かずにfaultしてしまう可能性がありました。
- https://www.cve.org/CVERecord?id=CVE-2024-53138
- Linux kernelのnet/mlx5e: でkTLSに対しページの参照カウントが不正になってしまう問題を修正しました。kTLSのtx処理では、ページ参照を増すためにget_page()とpage_ref_inc() APIが組み合わせて使用されています。しかし、リリース パス (mlx5e_ktls_tx_handle_resync_dump_comp())では、put_page()のみが使用されてしまい、大きなフォリオのページを使用する場合に問題になっていました。
- https://www.cve.org/CVERecord?id=CVE-2024-53139
- Linux kernelで、sctp:でsctp_v6_available()中のUse-After-Freeが修正されました。
- https://www.cve.org/CVERecord?id=CVE-2024-53140
- Linux kernel中のnetlink: で、ソケットのクローズ時に未処理のダンプを終了するように修正されました。
- https://www.cve.org/CVERecord?id=CVE-2024-53141
- Linux kernelのnetfilter:ipset: で、bitmap_ip_uadt()中に範囲チェックが抜けていたのを追加しました。
- https://www.cve.org/CVERecord?id=CVE-2024-53142
- Linux kernelのinitramfs: で、filenameのバッファーオーバーランを防止するような修正が施されました。
- https://www.cve.org/CVERecord?id=CVE-2024-53143
- Linux kernelのfsnotify:で、iput()の順序とwatched_objectsの減算処理を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-53144
- Linux kernelのBluetooth: hci_event: で、 BR/EDR JUST_WORKSペアリングをLEと整合させる様な修正が施されました。
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
- https://security-tracker.debian.org/tracker/CVE-2024-53128
- https://security-tracker.debian.org/tracker/CVE-2024-53129
- https://security-tracker.debian.org/tracker/CVE-2024-53130
- https://security-tracker.debian.org/tracker/CVE-2024-53131
- https://security-tracker.debian.org/tracker/CVE-2024-53132
- https://security-tracker.debian.org/tracker/CVE-2024-53133
- https://security-tracker.debian.org/tracker/CVE-2024-53134
- https://security-tracker.debian.org/tracker/CVE-2024-53135
- https://security-tracker.debian.org/tracker/CVE-2024-53136
- https://security-tracker.debian.org/tracker/CVE-2024-53137
- https://security-tracker.debian.org/tracker/CVE-2024-53138
- https://security-tracker.debian.org/tracker/CVE-2024-53139
- https://security-tracker.debian.org/tracker/CVE-2024-53140
- https://security-tracker.debian.org/tracker/CVE-2024-53141
- https://security-tracker.debian.org/tracker/CVE-2024-53142
- https://security-tracker.debian.org/tracker/CVE-2024-53143
- https://security-tracker.debian.org/tracker/CVE-2024-53144
- Red Hat Enterprise Linux/CentOS/Rocky Linux/Alma Linux
- https://access.redhat.com/security/cve/CVE-2024-53128
- https://access.redhat.com/security/cve/CVE-2024-53129
- https://access.redhat.com/security/cve/CVE-2024-53130
- https://access.redhat.com/security/cve/CVE-2024-53131
- https://access.redhat.com/security/cve/CVE-2024-53132
- https://access.redhat.com/security/cve/CVE-2024-53133
- https://access.redhat.com/security/cve/CVE-2024-53134
- https://access.redhat.com/security/cve/CVE-2024-53135
- https://access.redhat.com/security/cve/CVE-2024-53136
- https://access.redhat.com/security/cve/CVE-2024-53137
- https://access.redhat.com/security/cve/CVE-2024-53138
- https://access.redhat.com/security/cve/CVE-2024-53139
- https://access.redhat.com/security/cve/CVE-2024-53140
- https://access.redhat.com/security/cve/CVE-2024-53141
- https://access.redhat.com/security/cve/CVE-2024-53142
- https://access.redhat.com/security/cve/CVE-2024-53143
- https://access.redhat.com/security/cve/CVE-2024-53144
- Ubuntu
- https://ubuntu.com/security/CVE-2024-53128
- https://ubuntu.com/security/CVE-2024-53129
- https://ubuntu.com/security/CVE-2024-53130
- https://ubuntu.com/security/CVE-2024-53131
- https://ubuntu.com/security/CVE-2024-53132
- https://ubuntu.com/security/CVE-2024-53133
- https://ubuntu.com/security/CVE-2024-53134
- https://ubuntu.com/security/CVE-2024-53135
- https://ubuntu.com/security/CVE-2024-53136
- https://ubuntu.com/security/CVE-2024-53137
- https://ubuntu.com/security/CVE-2024-53138
- https://ubuntu.com/security/CVE-2024-53139
- https://ubuntu.com/security/CVE-2024-53140
- https://ubuntu.com/security/CVE-2024-53141
- https://ubuntu.com/security/CVE-2024-53142
- https://ubuntu.com/security/CVE-2024-53143
- https://ubuntu.com/security/CVE-2024-53144
- SUSE/openSUSE
- https://www.suse.com/security/cve/CVE-2024-53128.html
- https://www.suse.com/security/cve/CVE-2024-53129.html
- https://www.suse.com/security/cve/CVE-2024-53130.html
- https://www.suse.com/security/cve/CVE-2024-53131.html
- https://www.suse.com/security/cve/CVE-2024-53132.html
- https://www.suse.com/security/cve/CVE-2024-53133.html
- https://www.suse.com/security/cve/CVE-2024-53134.html
- https://www.suse.com/security/cve/CVE-2024-53135.html
- https://www.suse.com/security/cve/CVE-2024-53136.html
- https://www.suse.com/security/cve/CVE-2024-53137.html
- https://www.suse.com/security/cve/CVE-2024-53138.html
- https://www.suse.com/security/cve/CVE-2024-53139.html
- https://www.suse.com/security/cve/CVE-2024-53140.html
- https://www.suse.com/security/cve/CVE-2024-53141.html
- https://www.suse.com/security/cve/CVE-2024-53142.html
- https://www.suse.com/security/cve/CVE-2024-53143.html
- https://www.suse.com/security/cve/CVE-2024-53144.html
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。