01/12/2025にLinux Kernelの脆弱性(CVE-2024-41149, CVE-2024-41932, CVE-2024-41935, CVE-2024-43098, CVE-2024-45828, CVE-2024-46896, CVE-2024-47141, CVE-2024-47143, CVE-2024-47408, CVE-2024-47794, CVE-2024-47809, CVE-2024-48873, CVE-2024-48875, CVE-2024-48876, CVE-2024-48881, CVE-2024-49568, CVE-2024-49569, CVE-2024-49571, CVE-2024-49573, CVE-2024-50051, CVE-2024-51729, CVE-2024-52319, CVE-2024-52332, CVE-2024-53680, CVE-2024-53682, CVE-2024-53685, CVE-2024-53687, CVE-2024-53689, CVE-2024-53690, CVE-2024-54191, CVE-2024-54193, CVE-2024-54455, CVE-2024-54460, CVE-2024-54680, CVE-2024-54683, CVE-2024-55639, CVE-2024-55641, CVE-2024-55642, CVE-2024-55881, CVE-2024-55916, CVE-2024-56368, CVE-2024-56369, CVE-2024-56372, CVE-2024-56770, CVE-2024-56771, CVE-2024-56772, CVE-2024-56773, CVE-2024-56774, CVE-2024-56775, CVE-2024-56776, CVE-2024-56777, CVE-2024-56778, CVE-2024-56779, CVE-2024-56780, CVE-2024-56781, CVE-2024-56782, CVE-2024-56783, CVE-2024-56784, CVE-2024-56785, CVE-2024-56786, CVE-2024-56788, CVE-2024-57791, CVE-2024-57792, CVE-2024-57793, CVE-2024-57798, CVE-2024-57799, CVE-2024-57800, CVE-2024-57804, CVE-2024-57805, CVE-2024-57806, CVE-2024-57807, CVE-2024-57809, CVE-2024-57838, CVE-2024-57839, CVE-2024-57843, CVE-2024-57849, CVE-2024-57850, CVE-2024-57872, CVE-2024-57874, CVE-2024-57875, CVE-2024-57876, CVE-2024-57877, CVE-2024-57878, CVE-2024-57879, CVE-2024-57880, CVE-2024-57881)が公開されました。今回はこちらの脆弱性の概要と、各ディストリビューションの対応について纏めます。
[過去関連リンク(最新5件)]
- Linux Kernelの脆弱性(CVE-2024-56531〜CVE-2024-56755)
- Linux Kernelの複数の脆弱性(CVE-2024-53164〜CVE-2024-53238)
- Linux Kernelの脆弱性(CVE-2024-53145, CVE-2024-53146, CVE-2024-53147, CVE-2024-53148, CVE-2024-53149, CVE-2024-53150, CVE-2024-53151, CVE-2024-53152, CVE-2024-53153, CVE-2024-53154, CVE-2024-53155, CVE-2024-53156, CVE-2024-53157, CVE-2024-53158, CVE-2024-53159, CVE-2024-53160, CVE-2024-53161, CVE-2024-53162)
CVSS/プライオリティ
- CVE-2024-41149
- 影響するバージョン
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- CVE-2024-41932
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-41935
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-43098
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-45828
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-46896
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-47141
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-47143
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-47408
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-47794
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-47809
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-48873
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-48875
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-48876
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-48881
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-49568
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-49569
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-49571
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-49573
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-50051
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-51729
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-52319
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-52332
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-53680
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-53682
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-53685
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-53687
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-53689
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-53690
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-54191
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-54193
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-54455
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-54460
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-54680
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-54683
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-55639
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-55641
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-55642
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-55881
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-55916
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-56368
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-56369
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-56372
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-56770
- 影響するバージョン
- N/A
- Priority
- NVD: 5.5(MEDIUM)
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-56771
- 影響するバージョン
- N/A
- Priority
- NVD: 5.5(MEDIUM)
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-56772
- 影響するバージョン
- N/A
- Priority
- NVD: 7.8(HIGH)
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-56773
- 影響するバージョン
- N/A
- Priority
- NVD: 5.5(MEDIUM)
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-56774
- 影響するバージョン
- N/A
- Priority
- NVD: 5.5(MEDIUM)
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-56775
- 影響するバージョン
- N/A
- Priority
- NVD: 7.8(HIGH)
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-56776
- 影響するバージョン
- N/A
- Priority
- NVD: 5.5(MEDIUM)
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-56777
- 影響するバージョン
- N/A
- Priority
- NVD: 5.5(MEDIUM)
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-56778
- 影響するバージョン
- N/A
- Priority
- NVD: 5.5(MEDIUM)
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-56779
- 影響するバージョン
- N/A
- Priority
- NVD: 5.5(MEDIUM)
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-56780
- 影響するバージョン
- N/A
- Priority
- NVD: 5.5(MEDIUM)
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-56781
- 影響するバージョン
- N/A
- Priority
- NVD: 5.5(MEDIUM)
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-56782
- 影響するバージョン
- N/A
- Priority
- NVD: 5.5(MEDIUM)
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-56783
- 影響するバージョン
- N/A
- Priority
- NVD: 5.5(MEDIUM)
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-56784
- 影響するバージョン
- N/A
- Priority
- NVD: 7.8(HIGH)
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-56785
- 影響するバージョン
- N/A
- Priority
- NVD: 5.5(MEDIUM)
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-56786
- 影響するバージョン
- N/A
- Priority
- NVD: 5.5(MEDIUM)
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-56788
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-57791
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-57792
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-57793
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-57798
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-57799
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-57800
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-57804
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-57805
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-57806
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-57807
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-57809
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-57838
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-57839
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-57843
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-57849
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-57850
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-57872
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-57874
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-57875
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-57876
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-57877
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-57878
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-57879
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-57880
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-57881
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- https://www.cve.org/CVERecord?id=CVE-2024-41149
- block: avoid to reuse `hctx` not removed from cpuhp callback list
- https://www.cve.org/CVERecord?id=CVE-2024-41932
- sched: fix warning in sched_setaffinity
- https://www.cve.org/CVERecord?id=CVE-2024-41935
- f2fs: fix to shrink read extent node in batches
- https://www.cve.org/CVERecord?id=CVE-2024-43098
- i3c: Use i3cdev->desc->info instead of calling i3c_device_get_info() to avoid deadlock
- https://www.cve.org/CVERecord?id=CVE-2024-45828
- i3c: mipi-i3c-hci: Mask ring interrupts before ring stop request
- https://www.cve.org/CVERecord?id=CVE-2024-47141
- pinmux: Use sequential access to access desc->pinmux data
- https://www.cve.org/CVERecord?id=CVE-2024-47143
- dma-debug: fix a possible deadlock on radix_lock
- https://www.cve.org/CVERecord?id=CVE-2024-47794
- bpf: Prevent tailcall infinite loop caused by freplace
- https://www.cve.org/CVERecord?id=CVE-2024-47809
- dlm: fix possible lkb_resource null dereference
- https://www.cve.org/CVERecord?id=CVE-2024-48873
- wifi: rtw89: check return value of ieee80211_probereq_get() for RNR
- https://www.cve.org/CVERecord?id=CVE-2024-48875
- btrfs: don’t take dev_replace rwsem on task already holding it
- https://www.cve.org/CVERecord?id=CVE-2024-48876
- stackdepot: fix stack_depot_save_flags() in NMI context
- https://www.cve.org/CVERecord?id=CVE-2024-48881
- bcache: revert replacing IS_ERR_OR_NULL with IS_ERR again
- https://www.cve.org/CVERecord?id=CVE-2024-49569
- nvme-rdma: unquiesce admin_q before destroy it
- https://www.cve.org/CVERecord?id=CVE-2024-50051
- spi: mpc52xx: Add cancel_work_sync before module remove
- https://www.cve.org/CVERecord?id=CVE-2024-51729
- mm: use aligned address in copy_user_gigantic_page()
- https://www.cve.org/CVERecord?id=CVE-2024-52319
- mm: use aligned address in clear_gigantic_page()
- https://www.cve.org/CVERecord?id=CVE-2024-52332
- igb: Fix potential invalid memory access in igb_init_module()
- https://www.cve.org/CVERecord?id=CVE-2024-53680
- ipvs: fix UB due to uninitialized stack access in ip_vs_protocol_init()
- https://www.cve.org/CVERecord?id=CVE-2024-53682
- regulator: axp20x: AXP717: set ramp_delay
- https://www.cve.org/CVERecord?id=CVE-2024-53685
- ceph: give up on paths longer than PATH_MAX
- https://www.cve.org/CVERecord?id=CVE-2024-53687
- riscv: Fix IPIs usage in kfence_protect_page()
- https://www.cve.org/CVERecord?id=CVE-2024-53689
- block: Fix potential deadlock while freezing queue and acquiring sysfs_lock
- https://www.cve.org/CVERecord?id=CVE-2024-53690
- nilfs2: prevent use of deleted inode
- https://www.cve.org/CVERecord?id=CVE-2024-54191
- Bluetooth: iso: Fix circular lock in iso_conn_big_sync
- https://www.cve.org/CVERecord?id=CVE-2024-54460
- Bluetooth: iso: Fix circular lock in iso_listen_bis
- https://www.cve.org/CVERecord?id=CVE-2024-54680
- smb: client: fix TCP timers deadlock after rmmod
- https://www.cve.org/CVERecord?id=CVE-2024-54683
- netfilter: IDLETIMER: Fix for possible ABBA deadlock
- https://www.cve.org/CVERecord?id=CVE-2024-55639
- net: renesas: rswitch: avoid use-after-put for a device tree node
- https://www.cve.org/CVERecord?id=CVE-2024-55641
- xfs: unlock inodes when erroring out of xfs_trans_alloc_dir
- https://www.cve.org/CVERecord?id=CVE-2024-55642
- block: Prevent potential deadlocks in zone write plug error recovery
- https://www.cve.org/CVERecord?id=CVE-2024-55881
- KVM: x86: Play nice with protected guests in complete_hypercall_exit()
- https://www.cve.org/CVERecord?id=CVE-2024-55916
- Drivers: hv: util: Avoid accessing a ringbuffer not initialized yet
- https://www.cve.org/CVERecord?id=CVE-2024-56368
- ring-buffer: Fix overflow in __rb_map_vma
- https://www.cve.org/CVERecord?id=CVE-2024-56372
- net: tun: fix tun_napi_alloc_frags()
- https://www.cve.org/CVERecord?id=CVE-2024-56771
- mtd: spinand: winbond: Fix 512GW, 01GW, 01JW and 02JW ECC information
- https://www.cve.org/CVERecord?id=CVE-2024-56772
- kunit: string-stream: Fix a UAF bug in kunit_init_suite()
- https://www.cve.org/CVERecord?id=CVE-2024-56773
- kunit: Fix potential null dereference in kunit_device_driver_test()
- https://www.cve.org/CVERecord?id=CVE-2024-56774
- btrfs: add a sanity check for btrfs root in btrfs_search_slot()
- https://www.cve.org/CVERecord?id=CVE-2024-56779
- nfsd: fix nfs4_openowner leak when concurrent nfsd4_open occur
- https://www.cve.org/CVERecord?id=CVE-2024-56780
- quota: flush quota_release_work upon quota writeback
- https://www.cve.org/CVERecord?id=CVE-2024-56782
- ACPI: x86: Add adev NULL check to acpi_quirk_skip_serdev_enumeration()
- https://www.cve.org/CVERecord?id=CVE-2024-56783
- netfilter: nft_socket: remove WARN_ON_ONCE on maximum cgroup level
- https://www.cve.org/CVERecord?id=CVE-2024-56785
- MIPS: Loongson64: DTS: Really fix PCIe port nodes for ls7a
- https://www.cve.org/CVERecord?id=CVE-2024-56786
- bpf: put bpf_link’s program when link is safe to be deallocated
- https://www.cve.org/CVERecord?id=CVE-2024-56788
- net: ethernet: oa_tc6: fix tx skb race condition between reference pointers
- https://www.cve.org/CVERecord?id=CVE-2024-57792
- power: supply: gpio-charger: Fix set charge current limits
- https://www.cve.org/CVERecord?id=CVE-2024-57793
- virt: tdx-guest: Just leak decrypted memory on unrecoverable errors
- https://www.cve.org/CVERecord?id=CVE-2024-57799
- phy: rockchip: samsung-hdptx: Set drvdata before enabling runtime PM
- https://www.cve.org/CVERecord?id=CVE-2024-57800
- ALSA: memalloc: prefer dma_mapping_error() over explicit address checking
- https://www.cve.org/CVERecord?id=CVE-2024-57804
- scsi: mpi3mr: Fix corrupt config pages PHY state is switched in sysfs
- https://www.cve.org/CVERecord?id=CVE-2024-57805
- ASoC: SOF: Intel: hda-dai: Do not release the link DMA on STOP
- https://www.cve.org/CVERecord?id=CVE-2024-57806
- btrfs: fix transaction atomicity bug when enabling simple quotas
- https://www.cve.org/CVERecord?id=CVE-2024-57807
- scsi: megaraid_sas: Fix for a potential deadlock
- https://www.cve.org/CVERecord?id=CVE-2024-57839
- Revert “readahead: properly shorten readahead when falling back to do_page_cache_ra()”
- https://www.cve.org/CVERecord?id=CVE-2024-57843
- virtio-net: fix overflow inside virtnet_rq_alloc
- https://www.cve.org/CVERecord?id=CVE-2024-57850
- jffs2: Prevent rtime decompress memory corruption
- https://www.cve.org/CVERecord?id=CVE-2024-57872
- scsi: ufs: pltfrm: Dellocate HBA during ufshcd_pltfrm_remove()
- https://www.cve.org/CVERecord?id=CVE-2024-57874
- arm64: ptrace: fix partial SETREGSET for NT_ARM_TAGGED_ADDR_CTRL
- https://www.cve.org/CVERecord?id=CVE-2024-57875
- block: RCU protect disk->conv_zones_bitmap
- https://www.cve.org/CVERecord?id=CVE-2024-57877
- arm64: ptrace: fix partial SETREGSET for NT_ARM_POE
- https://www.cve.org/CVERecord?id=CVE-2024-57878
- arm64: ptrace: fix partial SETREGSET for NT_ARM_FPMR
- https://www.cve.org/CVERecord?id=CVE-2024-57879
- Bluetooth: iso: Always release hdev at the end of iso_listen_bis
- https://www.cve.org/CVERecord?id=CVE-2024-57880
- ASoC: Intel: sof_sdw: Add space for a terminator into DAIs array
- https://www.cve.org/CVERecord?id=CVE-2024-57881
- mm/page_alloc: don’t call pfn_to_page() on possibly non-existent PFN in split_large_buddy()
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
- https://security-tracker.debian.org/tracker/CVE-2024-41149
- https://security-tracker.debian.org/tracker/CVE-2024-41932
- https://security-tracker.debian.org/tracker/CVE-2024-41935
- https://security-tracker.debian.org/tracker/CVE-2024-43098
- https://security-tracker.debian.org/tracker/CVE-2024-45828
- https://security-tracker.debian.org/tracker/CVE-2024-46896
- https://security-tracker.debian.org/tracker/CVE-2024-47141
- https://security-tracker.debian.org/tracker/CVE-2024-47143
- https://security-tracker.debian.org/tracker/CVE-2024-47408
- https://security-tracker.debian.org/tracker/CVE-2024-47794
- https://security-tracker.debian.org/tracker/CVE-2024-47809
- https://security-tracker.debian.org/tracker/CVE-2024-48873
- https://security-tracker.debian.org/tracker/CVE-2024-48875
- https://security-tracker.debian.org/tracker/CVE-2024-48876
- https://security-tracker.debian.org/tracker/CVE-2024-48881
- https://security-tracker.debian.org/tracker/CVE-2024-49568
- https://security-tracker.debian.org/tracker/CVE-2024-49569
- https://security-tracker.debian.org/tracker/CVE-2024-49571
- https://security-tracker.debian.org/tracker/CVE-2024-49573
- https://security-tracker.debian.org/tracker/CVE-2024-50051
- https://security-tracker.debian.org/tracker/CVE-2024-51729
- https://security-tracker.debian.org/tracker/CVE-2024-52319
- https://security-tracker.debian.org/tracker/CVE-2024-52332
- https://security-tracker.debian.org/tracker/CVE-2024-53680
- https://security-tracker.debian.org/tracker/CVE-2024-53682
- https://security-tracker.debian.org/tracker/CVE-2024-53685
- https://security-tracker.debian.org/tracker/CVE-2024-53687
- https://security-tracker.debian.org/tracker/CVE-2024-53689
- https://security-tracker.debian.org/tracker/CVE-2024-53690
- https://security-tracker.debian.org/tracker/CVE-2024-54191
- https://security-tracker.debian.org/tracker/CVE-2024-54193
- https://security-tracker.debian.org/tracker/CVE-2024-54455
- https://security-tracker.debian.org/tracker/CVE-2024-54460
- https://security-tracker.debian.org/tracker/CVE-2024-54680
- https://security-tracker.debian.org/tracker/CVE-2024-54683
- https://security-tracker.debian.org/tracker/CVE-2024-55639
- https://security-tracker.debian.org/tracker/CVE-2024-55641
- https://security-tracker.debian.org/tracker/CVE-2024-55642
- https://security-tracker.debian.org/tracker/CVE-2024-55881
- https://security-tracker.debian.org/tracker/CVE-2024-55916
- https://security-tracker.debian.org/tracker/CVE-2024-56368
- https://security-tracker.debian.org/tracker/CVE-2024-56369
- https://security-tracker.debian.org/tracker/CVE-2024-56372
- https://security-tracker.debian.org/tracker/CVE-2024-56770
- https://security-tracker.debian.org/tracker/CVE-2024-56771
- https://security-tracker.debian.org/tracker/CVE-2024-56772
- https://security-tracker.debian.org/tracker/CVE-2024-56773
- https://security-tracker.debian.org/tracker/CVE-2024-56774
- https://security-tracker.debian.org/tracker/CVE-2024-56775
- https://security-tracker.debian.org/tracker/CVE-2024-56776
- https://security-tracker.debian.org/tracker/CVE-2024-56777
- https://security-tracker.debian.org/tracker/CVE-2024-56778
- https://security-tracker.debian.org/tracker/CVE-2024-56779
- https://security-tracker.debian.org/tracker/CVE-2024-56780
- https://security-tracker.debian.org/tracker/CVE-2024-56781
- https://security-tracker.debian.org/tracker/CVE-2024-56782
- https://security-tracker.debian.org/tracker/CVE-2024-56783
- https://security-tracker.debian.org/tracker/CVE-2024-56784
- https://security-tracker.debian.org/tracker/CVE-2024-56785
- https://security-tracker.debian.org/tracker/CVE-2024-56786
- https://security-tracker.debian.org/tracker/CVE-2024-56788
- https://security-tracker.debian.org/tracker/CVE-2024-57791
- https://security-tracker.debian.org/tracker/CVE-2024-57792
- https://security-tracker.debian.org/tracker/CVE-2024-57793
- https://security-tracker.debian.org/tracker/CVE-2024-57798
- https://security-tracker.debian.org/tracker/CVE-2024-57799
- https://security-tracker.debian.org/tracker/CVE-2024-57800
- https://security-tracker.debian.org/tracker/CVE-2024-57804
- https://security-tracker.debian.org/tracker/CVE-2024-57805
- https://security-tracker.debian.org/tracker/CVE-2024-57806
- https://security-tracker.debian.org/tracker/CVE-2024-57807
- https://security-tracker.debian.org/tracker/CVE-2024-57809
- https://security-tracker.debian.org/tracker/CVE-2024-57838
- https://security-tracker.debian.org/tracker/CVE-2024-57839
- https://security-tracker.debian.org/tracker/CVE-2024-57843
- https://security-tracker.debian.org/tracker/CVE-2024-57849
- https://security-tracker.debian.org/tracker/CVE-2024-57850
- https://security-tracker.debian.org/tracker/CVE-2024-57872
- https://security-tracker.debian.org/tracker/CVE-2024-57874
- https://security-tracker.debian.org/tracker/CVE-2024-57875
- https://security-tracker.debian.org/tracker/CVE-2024-57876
- https://security-tracker.debian.org/tracker/CVE-2024-57877
- https://security-tracker.debian.org/tracker/CVE-2024-57878
- https://security-tracker.debian.org/tracker/CVE-2024-57879
- https://security-tracker.debian.org/tracker/CVE-2024-57880
- https://security-tracker.debian.org/tracker/CVE-2024-57881
- Red Hat Enterprise Linux/CentOS/Rocky Linux/Alma Linux
- https://access.redhat.com/security/cve/CVE-2024-41149
- https://access.redhat.com/security/cve/CVE-2024-41932
- https://access.redhat.com/security/cve/CVE-2024-41935
- https://access.redhat.com/security/cve/CVE-2024-43098
- https://access.redhat.com/security/cve/CVE-2024-45828
- https://access.redhat.com/security/cve/CVE-2024-46896
- https://access.redhat.com/security/cve/CVE-2024-47141
- https://access.redhat.com/security/cve/CVE-2024-47143
- https://access.redhat.com/security/cve/CVE-2024-47408
- https://access.redhat.com/security/cve/CVE-2024-47794
- https://access.redhat.com/security/cve/CVE-2024-47809
- https://access.redhat.com/security/cve/CVE-2024-48873
- https://access.redhat.com/security/cve/CVE-2024-48875
- https://access.redhat.com/security/cve/CVE-2024-48876
- https://access.redhat.com/security/cve/CVE-2024-48881
- https://access.redhat.com/security/cve/CVE-2024-49568
- https://access.redhat.com/security/cve/CVE-2024-49569
- https://access.redhat.com/security/cve/CVE-2024-49571
- https://access.redhat.com/security/cve/CVE-2024-49573
- https://access.redhat.com/security/cve/CVE-2024-50051
- https://access.redhat.com/security/cve/CVE-2024-51729
- https://access.redhat.com/security/cve/CVE-2024-52319
- https://access.redhat.com/security/cve/CVE-2024-52332
- https://access.redhat.com/security/cve/CVE-2024-53680
- https://access.redhat.com/security/cve/CVE-2024-53682
- https://access.redhat.com/security/cve/CVE-2024-53685
- https://access.redhat.com/security/cve/CVE-2024-53687
- https://access.redhat.com/security/cve/CVE-2024-53689
- https://access.redhat.com/security/cve/CVE-2024-53690
- https://access.redhat.com/security/cve/CVE-2024-54191
- https://access.redhat.com/security/cve/CVE-2024-54193
- https://access.redhat.com/security/cve/CVE-2024-54455
- https://access.redhat.com/security/cve/CVE-2024-54460
- https://access.redhat.com/security/cve/CVE-2024-54680
- https://access.redhat.com/security/cve/CVE-2024-54683
- https://access.redhat.com/security/cve/CVE-2024-55639
- https://access.redhat.com/security/cve/CVE-2024-55641
- https://access.redhat.com/security/cve/CVE-2024-55642
- https://access.redhat.com/security/cve/CVE-2024-55881
- https://access.redhat.com/security/cve/CVE-2024-55916
- https://access.redhat.com/security/cve/CVE-2024-56368
- https://access.redhat.com/security/cve/CVE-2024-56369
- https://access.redhat.com/security/cve/CVE-2024-56372
- https://access.redhat.com/security/cve/CVE-2024-56770
- https://access.redhat.com/security/cve/CVE-2024-56771
- https://access.redhat.com/security/cve/CVE-2024-56772
- https://access.redhat.com/security/cve/CVE-2024-56773
- https://access.redhat.com/security/cve/CVE-2024-56774
- https://access.redhat.com/security/cve/CVE-2024-56775
- https://access.redhat.com/security/cve/CVE-2024-56776
- https://access.redhat.com/security/cve/CVE-2024-56777
- https://access.redhat.com/security/cve/CVE-2024-56778
- https://access.redhat.com/security/cve/CVE-2024-56779
- https://access.redhat.com/security/cve/CVE-2024-56780
- https://access.redhat.com/security/cve/CVE-2024-56781
- https://access.redhat.com/security/cve/CVE-2024-56782
- https://access.redhat.com/security/cve/CVE-2024-56783
- https://access.redhat.com/security/cve/CVE-2024-56784
- https://access.redhat.com/security/cve/CVE-2024-56785
- https://access.redhat.com/security/cve/CVE-2024-56786
- https://access.redhat.com/security/cve/CVE-2024-56788
- https://access.redhat.com/security/cve/CVE-2024-57791
- https://access.redhat.com/security/cve/CVE-2024-57792
- https://access.redhat.com/security/cve/CVE-2024-57793
- https://access.redhat.com/security/cve/CVE-2024-57798
- https://access.redhat.com/security/cve/CVE-2024-57799
- https://access.redhat.com/security/cve/CVE-2024-57800
- https://access.redhat.com/security/cve/CVE-2024-57804
- https://access.redhat.com/security/cve/CVE-2024-57805
- https://access.redhat.com/security/cve/CVE-2024-57806
- https://access.redhat.com/security/cve/CVE-2024-57807
- https://access.redhat.com/security/cve/CVE-2024-57809
- https://access.redhat.com/security/cve/CVE-2024-57838
- https://access.redhat.com/security/cve/CVE-2024-57839
- https://access.redhat.com/security/cve/CVE-2024-57843
- https://access.redhat.com/security/cve/CVE-2024-57849
- https://access.redhat.com/security/cve/CVE-2024-57850
- https://access.redhat.com/security/cve/CVE-2024-57872
- https://access.redhat.com/security/cve/CVE-2024-57874
- https://access.redhat.com/security/cve/CVE-2024-57875
- https://access.redhat.com/security/cve/CVE-2024-57876
- https://access.redhat.com/security/cve/CVE-2024-57877
- https://access.redhat.com/security/cve/CVE-2024-57878
- https://access.redhat.com/security/cve/CVE-2024-57879
- https://access.redhat.com/security/cve/CVE-2024-57880
- https://access.redhat.com/security/cve/CVE-2024-57881
- Ubuntu
- https://ubuntu.com/security/CVE-2024-41149
- https://ubuntu.com/security/CVE-2024-41932
- https://ubuntu.com/security/CVE-2024-41935
- https://ubuntu.com/security/CVE-2024-43098
- https://ubuntu.com/security/CVE-2024-45828
- https://ubuntu.com/security/CVE-2024-46896
- https://ubuntu.com/security/CVE-2024-47141
- https://ubuntu.com/security/CVE-2024-47143
- https://ubuntu.com/security/CVE-2024-47408
- https://ubuntu.com/security/CVE-2024-47794
- https://ubuntu.com/security/CVE-2024-47809
- https://ubuntu.com/security/CVE-2024-48873
- https://ubuntu.com/security/CVE-2024-48875
- https://ubuntu.com/security/CVE-2024-48876
- https://ubuntu.com/security/CVE-2024-48881
- https://ubuntu.com/security/CVE-2024-49568
- https://ubuntu.com/security/CVE-2024-49569
- https://ubuntu.com/security/CVE-2024-49571
- https://ubuntu.com/security/CVE-2024-49573
- https://ubuntu.com/security/CVE-2024-50051
- https://ubuntu.com/security/CVE-2024-51729
- https://ubuntu.com/security/CVE-2024-52319
- https://ubuntu.com/security/CVE-2024-52332
- https://ubuntu.com/security/CVE-2024-53680
- https://ubuntu.com/security/CVE-2024-53682
- https://ubuntu.com/security/CVE-2024-53685
- https://ubuntu.com/security/CVE-2024-53687
- https://ubuntu.com/security/CVE-2024-53689
- https://ubuntu.com/security/CVE-2024-53690
- https://ubuntu.com/security/CVE-2024-54191
- https://ubuntu.com/security/CVE-2024-54193
- https://ubuntu.com/security/CVE-2024-54455
- https://ubuntu.com/security/CVE-2024-54460
- https://ubuntu.com/security/CVE-2024-54680
- https://ubuntu.com/security/CVE-2024-54683
- https://ubuntu.com/security/CVE-2024-55639
- https://ubuntu.com/security/CVE-2024-55641
- https://ubuntu.com/security/CVE-2024-55642
- https://ubuntu.com/security/CVE-2024-55881
- https://ubuntu.com/security/CVE-2024-55916
- https://ubuntu.com/security/CVE-2024-56368
- https://ubuntu.com/security/CVE-2024-56369
- https://ubuntu.com/security/CVE-2024-56372
- https://ubuntu.com/security/CVE-2024-56770
- https://ubuntu.com/security/CVE-2024-56771
- https://ubuntu.com/security/CVE-2024-56772
- https://ubuntu.com/security/CVE-2024-56773
- https://ubuntu.com/security/CVE-2024-56774
- https://ubuntu.com/security/CVE-2024-56775
- https://ubuntu.com/security/CVE-2024-56776
- https://ubuntu.com/security/CVE-2024-56777
- https://ubuntu.com/security/CVE-2024-56778
- https://ubuntu.com/security/CVE-2024-56779
- https://ubuntu.com/security/CVE-2024-56780
- https://ubuntu.com/security/CVE-2024-56781
- https://ubuntu.com/security/CVE-2024-56782
- https://ubuntu.com/security/CVE-2024-56783
- https://ubuntu.com/security/CVE-2024-56784
- https://ubuntu.com/security/CVE-2024-56785
- https://ubuntu.com/security/CVE-2024-56786
- https://ubuntu.com/security/CVE-2024-56788
- https://ubuntu.com/security/CVE-2024-57791
- https://ubuntu.com/security/CVE-2024-57792
- https://ubuntu.com/security/CVE-2024-57793
- https://ubuntu.com/security/CVE-2024-57798
- https://ubuntu.com/security/CVE-2024-57799
- https://ubuntu.com/security/CVE-2024-57800
- https://ubuntu.com/security/CVE-2024-57804
- https://ubuntu.com/security/CVE-2024-57805
- https://ubuntu.com/security/CVE-2024-57806
- https://ubuntu.com/security/CVE-2024-57807
- https://ubuntu.com/security/CVE-2024-57809
- https://ubuntu.com/security/CVE-2024-57838
- https://ubuntu.com/security/CVE-2024-57839
- https://ubuntu.com/security/CVE-2024-57843
- https://ubuntu.com/security/CVE-2024-57849
- https://ubuntu.com/security/CVE-2024-57850
- https://ubuntu.com/security/CVE-2024-57872
- https://ubuntu.com/security/CVE-2024-57874
- https://ubuntu.com/security/CVE-2024-57875
- https://ubuntu.com/security/CVE-2024-57876
- https://ubuntu.com/security/CVE-2024-57877
- https://ubuntu.com/security/CVE-2024-57878
- https://ubuntu.com/security/CVE-2024-57879
- https://ubuntu.com/security/CVE-2024-57880
- https://ubuntu.com/security/CVE-2024-57881
- SUSE/openSUSE
- https://www.suse.com/security/cve/CVE-2024-41149.html
- https://www.suse.com/security/cve/CVE-2024-41932.html
- https://www.suse.com/security/cve/CVE-2024-41935.html
- https://www.suse.com/security/cve/CVE-2024-43098.html
- https://www.suse.com/security/cve/CVE-2024-45828.html
- https://www.suse.com/security/cve/CVE-2024-46896.html
- https://www.suse.com/security/cve/CVE-2024-47141.html
- https://www.suse.com/security/cve/CVE-2024-47143.html
- https://www.suse.com/security/cve/CVE-2024-47408.html
- https://www.suse.com/security/cve/CVE-2024-47794.html
- https://www.suse.com/security/cve/CVE-2024-47809.html
- https://www.suse.com/security/cve/CVE-2024-48873.html
- https://www.suse.com/security/cve/CVE-2024-48875.html
- https://www.suse.com/security/cve/CVE-2024-48876.html
- https://www.suse.com/security/cve/CVE-2024-48881.html
- https://www.suse.com/security/cve/CVE-2024-49568.html
- https://www.suse.com/security/cve/CVE-2024-49569.html
- https://www.suse.com/security/cve/CVE-2024-49571.html
- https://www.suse.com/security/cve/CVE-2024-49573.html
- https://www.suse.com/security/cve/CVE-2024-50051.html
- https://www.suse.com/security/cve/CVE-2024-51729.html
- https://www.suse.com/security/cve/CVE-2024-52319.html
- https://www.suse.com/security/cve/CVE-2024-52332.html
- https://www.suse.com/security/cve/CVE-2024-53680.html
- https://www.suse.com/security/cve/CVE-2024-53682.html
- https://www.suse.com/security/cve/CVE-2024-53685.html
- https://www.suse.com/security/cve/CVE-2024-53687.html
- https://www.suse.com/security/cve/CVE-2024-53689.html
- https://www.suse.com/security/cve/CVE-2024-53690.html
- https://www.suse.com/security/cve/CVE-2024-54191.html
- https://www.suse.com/security/cve/CVE-2024-54193.html
- https://www.suse.com/security/cve/CVE-2024-54455.html
- https://www.suse.com/security/cve/CVE-2024-54460.html
- https://www.suse.com/security/cve/CVE-2024-54680.html
- https://www.suse.com/security/cve/CVE-2024-54683.html
- https://www.suse.com/security/cve/CVE-2024-55639.html
- https://www.suse.com/security/cve/CVE-2024-55641.html
- https://www.suse.com/security/cve/CVE-2024-55642.html
- https://www.suse.com/security/cve/CVE-2024-55881.html
- https://www.suse.com/security/cve/CVE-2024-55916.html
- https://www.suse.com/security/cve/CVE-2024-56368.html
- https://www.suse.com/security/cve/CVE-2024-56369.html
- https://www.suse.com/security/cve/CVE-2024-56372.html
- https://www.suse.com/security/cve/CVE-2024-56770.html
- https://www.suse.com/security/cve/CVE-2024-56771.html
- https://www.suse.com/security/cve/CVE-2024-56772.html
- https://www.suse.com/security/cve/CVE-2024-56773.html
- https://www.suse.com/security/cve/CVE-2024-56774.html
- https://www.suse.com/security/cve/CVE-2024-56775.html
- https://www.suse.com/security/cve/CVE-2024-56776.html
- https://www.suse.com/security/cve/CVE-2024-56777.html
- https://www.suse.com/security/cve/CVE-2024-56778.html
- https://www.suse.com/security/cve/CVE-2024-56779.html
- https://www.suse.com/security/cve/CVE-2024-56780.html
- https://www.suse.com/security/cve/CVE-2024-56781.html
- https://www.suse.com/security/cve/CVE-2024-56782.html
- https://www.suse.com/security/cve/CVE-2024-56783.html
- https://www.suse.com/security/cve/CVE-2024-56784.html
- https://www.suse.com/security/cve/CVE-2024-56785.html
- https://www.suse.com/security/cve/CVE-2024-56786.html
- https://www.suse.com/security/cve/CVE-2024-56788.html
- https://www.suse.com/security/cve/CVE-2024-57791.html
- https://www.suse.com/security/cve/CVE-2024-57792.html
- https://www.suse.com/security/cve/CVE-2024-57793.html
- https://www.suse.com/security/cve/CVE-2024-57798.html
- https://www.suse.com/security/cve/CVE-2024-57799.html
- https://www.suse.com/security/cve/CVE-2024-57800.html
- https://www.suse.com/security/cve/CVE-2024-57804.html
- https://www.suse.com/security/cve/CVE-2024-57805.html
- https://www.suse.com/security/cve/CVE-2024-57806.html
- https://www.suse.com/security/cve/CVE-2024-57807.html
- https://www.suse.com/security/cve/CVE-2024-57809.html
- https://www.suse.com/security/cve/CVE-2024-57838.html
- https://www.suse.com/security/cve/CVE-2024-57839.html
- https://www.suse.com/security/cve/CVE-2024-57843.html
- https://www.suse.com/security/cve/CVE-2024-57849.html
- https://www.suse.com/security/cve/CVE-2024-57850.html
- https://www.suse.com/security/cve/CVE-2024-57872.html
- https://www.suse.com/security/cve/CVE-2024-57874.html
- https://www.suse.com/security/cve/CVE-2024-57875.html
- https://www.suse.com/security/cve/CVE-2024-57876.html
- https://www.suse.com/security/cve/CVE-2024-57877.html
- https://www.suse.com/security/cve/CVE-2024-57878.html
- https://www.suse.com/security/cve/CVE-2024-57879.html
- https://www.suse.com/security/cve/CVE-2024-57880.html
- https://www.suse.com/security/cve/CVE-2024-57881.html
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。