03/01/2024にLinux Kernelの脆弱性(CVE-2024-26607, CVE-2024-26608, CVE-2024-26609, CVE-2024-26610, CVE-2024-26611, CVE-2024-26612, CVE-2024-26613, CVE-2024-26614, CVE-2024-26615, CVE-2024-26616, CVE-2024-26617, CVE-2024-26618, CVE-2024-26619, CVE-2024-26620)が公開されました。遅くなりましたが、今回はこちらの脆弱性の概要と、各ディストリビューションの対応について纏めます。
[過去関連リンク(最新5件)]
- Linux Kernelの脆弱性(CVE-2023-52443, CVE-2023-52444, CVE-2023-52445, CVE-2023-52446, CVE-2023-52446, CVE-2023-52448, CVE-2023-52449, CVE-2023-52450, CVE-2023-52451, CVE-2023-52452)
- Linux Kernelの脆弱性(Important: CVE-2024-0193)
- Linux Kernelの脆弱性(Critical: CVE-2023-32254, Important: CVE-2023-32250 )
- Linux Kernelの特権昇格の脆弱性(Important: StackRot ( CVE-2023-3269) )
- Linux Kernelの特権昇格の脆弱性(Important: StackRot ( CVE-2023-3269) )
CVSS/プライオリティ
- CVE-2024-26607
- 影響するバージョン
- 5.0
- Priority
- CVSS Score / CVSS Vector
- 影響するバージョン
- CVE-2024-26608
- 影響するバージョン
- 5.15
- Priority
- CVSS Score / CVSS Vector
- 影響するバージョン
- CVE-2024-26609
- 影響するバージョン
- 3.15
- Priority
- CVSS Score / CVSS Vector
- 影響するバージョン
- CVE-2024-26610
- 影響するバージョン
- 5.5
- Priority
- CVSS Score / CVSS Vector
- 影響するバージョン
- CVE-2024-26611
- 影響するバージョン
- 6.6
- Priority
- CVSS Score / CVSS Vector
- 影響するバージョン
- CVE-2024-26612
- 影響するバージョン
- 5.17
- Priority
- CVSS Score / CVSS Vector
- 影響するバージョン
- CVE-2024-26613
- 影響するバージョン
- 4.11
- Priority
- CVSS Score / CVSS Vector
- 影響するバージョン
- CVE-2024-26614
- 影響するバージョン
- 3.7
- Priority
- CVSS Score / CVSS Vector
- 影響するバージョン
- CVE-2024-26615
- 影響するバージョン
- 4.19
- Priority
- CVSS Score / CVSS Vector
- 影響するバージョン
- CVE-2024-26616
- 影響するバージョン
- 6.4
- Priority
- CVSS Score / CVSS Vector
- 影響するバージョン
- CVE-2024-26617
- 影響するバージョン
- 6.7
- Priority
- CVSS Score / CVSS Vector
- 影響するバージョン
- CVE-2024-26618
- 影響するバージョン
- 6.5
- Priority
- CVSS Score / CVSS Vector
- 影響するバージョン
- CVE-2024-26619
- 影響するバージョン
- 6.7
- Priority
- CVSS Score / CVSS Vector
- 影響するバージョン
- CVE-2024-26620
- 影響するバージョン
- 6.0
- Priority
- CVSS Score / CVSS Vector
- 影響するバージョン
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-26607
- NULLポインタ被参照によるDoSの修正
- drm/bridgeのTIプラットフォームでsii9022ブリッジを使用しているものでは、まれにNULLポインタ被参照が発生してKernelがクラッシュすることがわかりました。
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-26608
- 境界外アクセスの修正
- Linuxカーネルのksmdで、ksmbd_nl_policy中で境界外アクセスが発生する脆弱性が修正されました。
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-26609
- use-after-freeの脆弱性
- Linux Kernelのnetfilter:nf_tablesでQUEUE/DROP判定パラメータが拒否される際のuse-after-free脆弱性が修正されました。
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-26610
- メモリ破壊の脆弱性
- iwlwifiでメモリ破壊の問題が修正されました。
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-26611
- NULLポインタ被参照の修正
- マルチバッファーのBPFヘルパーでMEM_TYPE_XSK_BUFF_POOLがメモリタイプとしてセットされている時にパケットがbpf_xdp_adjust_tail()によって縮小されるとNULLポインタ被参照が発生する問題がありました。
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-26612
- NULLポインタ被参照の修正
- Linux Kernelのnetfsで、fscacheのfscache_put_cache()がNULLポインタ被参照によりOOPSが発生する問題を修正しました。
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-26613
- array-index-out-of-boundsの修正
- net/rdsでrds_cmsg_recv()中のarray-index-out-of-boundsの問題が修正されました。
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-26614
- spinlock初期化の修正
- tcpのaccept_queueのspinlockの初期化が確実に行われていない問題が修正されました。
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-26615
- 不正なrmb_descアクセスによるクラッシュの修正
- SMC-D接続をdumpする際にnet/smcで不正なrmb_descアクセスが発生しクラッシュする問題が修正されました。
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-26616
- use-after-freeの脆弱性
- btrfsのscrubで長さを64Kに切り詰める事によりuse-after-freeが発生する問題が修正されました。
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-26617
- mmu通知メカニズムの修正
- Linux Kernelのfs/proc/task_mmuでmmu通知メカニズムをmm lockの内側に移動しました。
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-26618
- sme_alloc()の修正
- arm64/smeで既存のストレージの場合sme_alloc()を早めにexitするように修正しました。
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-26619
- use-after-freeの脆弱性
- riscvでモジュール読み込みの順番をuse-aftre-freeを回避する様に修正しました。
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-26620
- s390/vfio-apでAPフィルタが確実に機能するような修正
- s390/vfio-apでAPマトリックスのフィルタリングが行われない場合があった問題を修正しました。
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
- https://security-tracker.debian.org/tracker/CVE-2024-26607
- https://security-tracker.debian.org/tracker/CVE-2024-26608
- https://security-tracker.debian.org/tracker/CVE-2024-26609
- https://security-tracker.debian.org/tracker/CVE-2024-26610
- https://security-tracker.debian.org/tracker/CVE-2024-26611
- https://security-tracker.debian.org/tracker/CVE-2024-26612
- https://security-tracker.debian.org/tracker/CVE-2024-26613
- https://security-tracker.debian.org/tracker/CVE-2024-26614
- https://security-tracker.debian.org/tracker/CVE-2024-26615
- https://security-tracker.debian.org/tracker/CVE-2024-26616
- https://security-tracker.debian.org/tracker/CVE-2024-26617
- https://security-tracker.debian.org/tracker/CVE-2024-26618
- https://security-tracker.debian.org/tracker/CVE-2024-26619
- https://security-tracker.debian.org/tracker/CVE-2024-26620
- Red Hat Enterprise Linux/CentOS/Rocky Linux/Alma Linux
- https://access.redhat.com/security/cve/CVE-2024-26607
- https://access.redhat.com/security/cve/CVE-2024-26608
- https://access.redhat.com/security/cve/CVE-2024-26609
- https://access.redhat.com/security/cve/CVE-2024-26610
- https://access.redhat.com/security/cve/CVE-2024-26611
- https://access.redhat.com/security/cve/CVE-2024-26612
- https://access.redhat.com/security/cve/CVE-2024-26613
- https://access.redhat.com/security/cve/CVE-2024-26614
- https://access.redhat.com/security/cve/CVE-2024-26615
- https://access.redhat.com/security/cve/CVE-2024-26616
- https://access.redhat.com/security/cve/CVE-2024-26617
- https://access.redhat.com/security/cve/CVE-2024-26618
- https://access.redhat.com/security/cve/CVE-2024-26619
- https://access.redhat.com/security/cve/CVE-2024-26620
- Ubuntu
- https://ubuntu.com/security/CVE-2024-26607
- https://ubuntu.com/security/CVE-2024-26608
- https://ubuntu.com/security/CVE-2024-26609
- https://ubuntu.com/security/CVE-2024-26610
- https://ubuntu.com/security/CVE-2024-26611
- https://ubuntu.com/security/CVE-2024-26612
- https://ubuntu.com/security/CVE-2024-26613
- https://ubuntu.com/security/CVE-2024-26614
- https://ubuntu.com/security/CVE-2024-26615
- https://ubuntu.com/security/CVE-2024-26616
- https://ubuntu.com/security/CVE-2024-26617
- https://ubuntu.com/security/CVE-2024-26618
- https://ubuntu.com/security/CVE-2024-26619
- https://ubuntu.com/security/CVE-2024-26620
- SUSE/openSUSE
- https://www.suse.com/security/cve/CVE-2024-26607.html
- https://www.suse.com/security/cve/CVE-2024-26608.html
- https://www.suse.com/security/cve/CVE-2024-26609.html
- https://www.suse.com/security/cve/CVE-2024-26610.html
- https://www.suse.com/security/cve/CVE-2024-26611.html
- https://www.suse.com/security/cve/CVE-2024-26612.html
- https://www.suse.com/security/cve/CVE-2024-26613.html
- https://www.suse.com/security/cve/CVE-2024-26614.html
- https://www.suse.com/security/cve/CVE-2024-26615.html
- https://www.suse.com/security/cve/CVE-2024-26616.html
- https://www.suse.com/security/cve/CVE-2024-26617.html
- https://www.suse.com/security/cve/CVE-2024-26618.html
- https://www.suse.com/security/cve/CVE-2024-26619.html
- https://www.suse.com/security/cve/CVE-2024-26620.html
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。