02/23/2024にLinux Kernelの脆弱性(CVE-2023-52443, CVE-2023-52444, CVE-2023-52445, CVE-2023-52446, CVE-2023-52446, CVE-2023-52448, CVE-2023-52449, CVE-2023-52450, CVE-2023-52451, CVE-2023-52452)が公開されていました。少し遅くなりましたが、今回はこれらの脆弱性の概要と、各ディストリビューションの対応について纏めます。
[過去関連リンク(最新5件)]
- Linux Kernelの脆弱性(Important: CVE-2024-0193)
- Linux Kernelの脆弱性(Critical: CVE-2023-32254, Important: CVE-2023-32250 )
- Linux Kernelの特権昇格の脆弱性(Important: StackRot ( CVE-2023-3269) )
- Linux Kernelの特権昇格の脆弱性(Important: StackRot ( CVE-2023-3269) )
CVSS/プライオリティ
- CVE-2023-52443
- 影響するバージョン
- Linux Kernel = 4.11
- 一次情報源
- Priority
- N/A
- CVSS Score / CVSS Vector
- N/A
- 影響するバージョン
- CVE-2023-52444
- 影響するバージョン
- Linux Kernel = 4.2
- 一次情報源
- Priority
- N/A
- CVSS Score / CVSS Vector
- N/A
- 影響するバージョン
- CVE-2023-52445
- 影響するバージョン
- Linux Kernel = 2.6.26
- 一次情報源
- Priority
- Red Hat: 3.6 Moderate
- CVSS Score / CVSS Vector
- Red Hat: CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:L/A:L
- 影響するバージョン
- CVE-2023-52446
- 影響するバージョン
- Linux Kernel = 6.2
- 一次情報源
- Priority
- N/A
- CVSS Score / CVSS Vector
- N/A
- 影響するバージョン
- CVE-2023-52447
- 影響するバージョン
- Linux Kernel = 5.9
- 一次情報源
- Priority
- N/A
- CVSS Score / CVSS Vector
- N/A
- 影響するバージョン
- CVE-2023-52448
- 影響するバージョン
- Linux Kernel = 4.20
- 一次情報源
- Priority
- N/A
- CVSS Score / CVSS Vector
- N/A
- 影響するバージョン
- CVE-2023-52449
- 影響するバージョン
- Linux Kernel = 2.6.31
- 一次情報源
- Priority
- N/A
- CVSS Score / CVSS Vector
- N/A
- 影響するバージョン
- CVE-2023-52450
- 影響するバージョン
- Linux Kernel = 6.2
- 一次情報源
- Priority
- N/A
- CVSS Score / CVSS Vector
- N/A
- 影響するバージョン
- CVE-2023-52451
- 影響するバージョン
- Linux Kernel = 4.1
- 一次情報源
- Priority
- N/A
- CVSS Score / CVSS Vector
- N/A
- 影響するバージョン
- CVE-2023-52452
- 影響するバージョン
- Linux Kernel = 5.12
- 一次情報源
- Priority
- N/A
- CVSS Score / CVSS Vector
- N/A
- 影響するバージョン
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-52443
- AppArmorで処理した名前が空の場合にクラッシュする可能性
- Linux Kernelで、Apparmorのパッケージ化された”profile :ns::samba-dcerpcd /usr/lib*/samba/{,samba/}samba-dcerpcd {…}”のように記述されたプロファイルがunpack_profile()で処理される時、”:samba-dcerpcd”はFQDNとして展開され、aa_splitn_fqname()に渡されます。aa_splitn_fqname()は”:samba-dcerpcd”をネームスペースのみを含むものとして扱います。従って、tmpnameにはNULLが返されますが、tmpnsはnon-NULLとなります。新しいプロファイル名がNULLになったため、その後aa_alloc_profile()がクラッシュします。
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-52444
- f2f:で重大な破損を回避するための修正
- f2fs_rename()で、あるテストケースではリンクを新しいディレクトリに更新するための f2fs_set_link() の呼び出しが忘れられるため、重大な破損が発生する可能性があります。
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-52445
- media: pvrusb2: コンテキスト切断時のuse-after-freeを修正
- モジュールのロード時に、pvr2_context_thread_func()関数を対象としたkthreadが作成されます。この関数は、pvr2_context_destroy()を呼び出して、コンテキストオブジェクトのkfree()を呼び出す可能性がありますが、USB Hub_event ハンドラーがドライバーに通知できる前に、これが発生する可能性がありuse-after-freeになります。
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-52446
- btf_put()とmap_free()の競合状態を修正
- Linux Kernelでbtf_put()とmap_free()の強豪が発生するのを修正しました。
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-52447
- bpfで必要に応じて内部マップの開放を延期する修正
- Linux Kernelのbpfで、必要に応じて内部マップの解放を延期します。マップ配列またはマップ htab 内の内部マップを更新または削除すると、スリープ不可のプログラムまたはスリープ可能なプログラムによってマップがアクセスされる可能性があります。
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-52448
- gfs2でgfs2_rgrp_dump中のNULLポインタ被参照の修正
- Linux Kernel内のgfs2で、gfs2_rgrp_dump()中のNULLポインタ被参照を修正しました。
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-52449
- ftl notifierによるgluebiのNULLポインタ被参照を修正
- Linux Kernelのmtdでftl notifierによって引き起こされるgluebiのNULLポインタ被参照を修正しました。
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-52450
- upi_fill_topology()のNULLポインタ被参照を修正
- upi_fill_topology()のNULLポインタ被参照を修正しました。
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-52451
- drmem arrayの終端を超えたメモリアクセスの修正
- Linux Kernelのpowerpc/pseries/memhpでdlpar_memory_remove_by_index()が境界を超えてメモリアクセスできる問題を修正しました。
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-52452
- bpf: uninit スタックスロットのアクセスを修正
- Linux Kernelのbpfでuninitスタックスロットへのアクセスを修正しました。
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
- https://security-tracker.debian.org/tracker/CVE-2023-52443
- https://security-tracker.debian.org/tracker/CVE-2023-52444
- https://security-tracker.debian.org/tracker/CVE-2023-52445
- https://security-tracker.debian.org/tracker/CVE-2023-52446
- https://security-tracker.debian.org/tracker/CVE-2023-52447
- https://security-tracker.debian.org/tracker/CVE-2023-52448
- https://security-tracker.debian.org/tracker/CVE-2023-52449
- https://security-tracker.debian.org/tracker/CVE-2023-52450
- https://security-tracker.debian.org/tracker/CVE-2023-52451
- https://security-tracker.debian.org/tracker/CVE-2023-52452
- Red Hat Enterprise Linux/CentOS/Rocky Linux/Alma Linux
- https://access.redhat.com/security/cve/CVE-2023-52443
- https://access.redhat.com/security/cve/CVE-2023-52444
- https://access.redhat.com/security/cve/CVE-2023-52445
- https://access.redhat.com/security/cve/CVE-2023-52446
- https://access.redhat.com/security/cve/CVE-2023-52447
- https://access.redhat.com/security/cve/CVE-2023-52448
- https://access.redhat.com/security/cve/CVE-2023-52449
- https://access.redhat.com/security/cve/CVE-2023-52450
- https://access.redhat.com/security/cve/CVE-2023-52451
- https://access.redhat.com/security/cve/CVE-2023-52452
- Ubuntu
- https://ubuntu.com/security/CVE-2023-52443
- https://ubuntu.com/security/CVE-2023-52444
- https://ubuntu.com/security/CVE-2023-52445
- https://ubuntu.com/security/CVE-2023-52446
- https://ubuntu.com/security/CVE-2023-52447
- https://ubuntu.com/security/CVE-2023-52448
- https://ubuntu.com/security/CVE-2023-52449
- https://ubuntu.com/security/CVE-2023-52450
- https://ubuntu.com/security/CVE-2023-52451
- https://ubuntu.com/security/CVE-2023-52452
- SUSE/openSUSE
- https://www.suse.com/security/cve/CVE-2023-52443.html
- https://www.suse.com/security/cve/CVE-2023-52444.html
- https://www.suse.com/security/cve/CVE-2023-52445.html
- https://www.suse.com/security/cve/CVE-2023-52446.html
- https://www.suse.com/security/cve/CVE-2023-52447.html
- https://www.suse.com/security/cve/CVE-2023-52448.html
- https://www.suse.com/security/cve/CVE-2023-52449.html
- https://www.suse.com/security/cve/CVE-2023-52450.html
- https://www.suse.com/security/cve/CVE-2023-52451.html
- https://www.suse.com/security/cve/CVE-2023-52452.html
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。
[参考]
- https://git.kernel.org/stable/c/9286ee97aa4803d99185768735011d0d65827c9e
- https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit?id=4bedf9eee016286c835e3d8fa981ddece5338795
- https://git.kernel.org/stable/c/ec36c134dd020d28e312c2f1766f85525e747aab
- https://git.kernel.org/stable/c/d048dced8ea5eac6723ae873a40567e6f101ea42
- https://git.kernel.org/stable/c/62fca83303d608ad4fec3f7428c8685680bb01b0
- https://git.kernel.org/stable/c/efc8ef87ab9185a23d5676f2f7d986022d91bcde
- https://git.kernel.org/stable/c/aeba358bcc8ffddf9b4a9bd0e5ec9eb338d46022
- https://git.kernel.org/stable/c/bf1bf09e6b599758851457f3999779622a48d015
- https://git.kernel.org/stable/c/bb79613a9a704469ddb8d6c6029d532a5cea384c
- https://git.kernel.org/stable/c/0954982db8283016bf38e9db2da5adf47a102e19