Linux Kernelの脆弱性(Important: CVE-2024-0193)

01/02/2024にLinux Kernelの脆弱性(Important: CVE-2024-0193)が公開されていました。遅くなりましたが、今回はこちらの脆弱性の概要と、各ディストリビューションの対応について纏めます。

[過去関連リンク(最新5件)]

CVSS/プライオリティ

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-0193
    • use-after-freeの脆弱性
    • Linux Kernel中のnetfilterサブシステムにuse-after-freeの脆弱性が見つかりました。pipapoセットが削除された際にcatchall要素がガーベージコレクション対象となった場合、要素が二回de-activatedになります。これにより、NFT_CHAINオブジェクトまたはNFT_OBJECTオブジェクトにuse-after-freeの問題が生じ、ローカルのCAP_NET_ADMINケーパビリティを持っている非特権ユーザが、システムで権限を昇格できます。

主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください

対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。

[参考]

タイトルとURLをコピーしました