03/02/2024にLinux Kernelの脆弱性(CVE-2024-26621, CVE-2024-26622, CVE-2024-26623, CVE-2024-26624, CVE-2024-26625, CVE-2024-26626, CVE-2024-26627, CVE-2024-26628)が公開されました。今回はこちらの脆弱性の概要と、各ディストリビューションの対応について纏めます。
[過去関連リンク(最新5件)]
- Linux Kernelの脆弱性(CVE-2024-26607, CVE-2024-26608, CVE-2024-26609, CVE-2024-26610, CVE-2024-26611, CVE-2024-26612, CVE-2024-26613, CVE-2024-26614, CVE-2024-26615, CVE-2024-26616, CVE-2024-26617, CVE-2024-26618, CVE-2024-26619, CVE-2024-26620)
- Linux Kernelの脆弱性(CVE-2023-52443, CVE-2023-52444, CVE-2023-52445, CVE-2023-52446, CVE-2023-52446, CVE-2023-52448, CVE-2023-52449, CVE-2023-52450, CVE-2023-52451, CVE-2023-52452)
- Linux Kernelの脆弱性(Important: CVE-2024-0193)
- Linux Kernelの脆弱性(Critical: CVE-2023-32254, Important: CVE-2023-32250 )
- Linux Kernelの特権昇格の脆弱性(Important: StackRot ( CVE-2023-3269) )
CVSS/プライオリティ
- CVE-2024-26621
- 影響するバージョン
- 5.18
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-26622
- 影響するバージョン
- 3.1
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-26623
- 影響するバージョン
- 6.4
- Priority
- NVD:
- Red Hat: 4.4
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-26624
- 影響するバージョン
- 3.3
- Priority
- NVD:
- Red Hat: 7.1
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H
- 影響するバージョン
- CVE-2024-26625
- 影響するバージョン
- 2.6.35
- Priority
- NVD:
- Red Hat: 7.8
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
- 影響するバージョン
- CVE-2024-26626
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-26627
- 影響するバージョン
- 5.5
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-26628
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 6.0
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:H
- 影響するバージョン
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-26621
- mm: huge_memoryにおいて、32bitでのhugeページ配置を強制しないように修正
- Linux Kernelでは仮想アドレス空間に制約があるため、32 ビット システムで巨大なページ アライメントを強制することに意味がないため修正を行いました。
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-26622
- TomoyoでのUAFの脆弱性の修正
- Linux Kernelの強制アクセス制御を提供するTomoyoで、tomoyo_write_control()にUse-After-Free-Writeの脆弱性があったため修正を行いました。
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-26623
- pds_coreでの競合状態が発生する問題の修正
- Linux Kernelのpds_coreでpdscのadminqの競合状態が発生する問題を修正しました。
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-26624
- af_unixでのlockdep問題の修正
- Linux Kernelのaf_unixのsk_diag_dump_icons()でlockdep問題が発生する事象が修正されました。
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-26625
- llcのsock_orphan()を呼び出す際に発生するslabのUAFの修正
- Linux Kernelのllcでリリースされる際にsock_orphan()が呼ばれるタイミングでslab-use-after-freeが発生する問題が修正されました。
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-26626
- ipmrでのNULLポインタ被参照の修正
- Linux Kernelのipmrで、mcastパケットをフォワードする際にNULLポインタ被参照が発生する可能性がある問題が修正されました。
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-26627
- scsiのhost lockでbusyになる事象の修正
- Linux Kernelのscsi:coreでbusyになる事象の修正のためにscsi_host_busyをhost lockの外に移動しました。
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-26628
- drm/amdkfdでのmmap_read_lockの修正
- Linux Kernelのdrm/amdkfdでのmmap_read_lockの修正を行いました。
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
- https://security-tracker.debian.org/tracker/CVE-2024-26621
- https://security-tracker.debian.org/tracker/CVE-2024-26622
- https://security-tracker.debian.org/tracker/CVE-2024-26623
- https://security-tracker.debian.org/tracker/CVE-2024-26624
- https://security-tracker.debian.org/tracker/CVE-2024-26625
- https://security-tracker.debian.org/tracker/CVE-2024-26626
- https://security-tracker.debian.org/tracker/CVE-2024-26627
- https://security-tracker.debian.org/tracker/CVE-2024-26628
- Red Hat Enterprise Linux/CentOS/Rocky Linux/Alma Linux
- https://access.redhat.com/security/cve/CVE-2024-26621
- https://access.redhat.com/security/cve/CVE-2024-26622
- https://access.redhat.com/security/cve/CVE-2024-26623
- https://access.redhat.com/security/cve/CVE-2024-26624
- https://access.redhat.com/security/cve/CVE-2024-26625
- https://access.redhat.com/security/cve/CVE-2024-26626
- https://access.redhat.com/security/cve/CVE-2024-26627
- https://access.redhat.com/security/cve/CVE-2024-26628
- Ubuntu
- https://ubuntu.com/security/CVE-2024-26621
- https://ubuntu.com/security/CVE-2024-26622
- https://ubuntu.com/security/CVE-2024-26623
- https://ubuntu.com/security/CVE-2024-26624
- https://ubuntu.com/security/CVE-2024-26625
- https://ubuntu.com/security/CVE-2024-26626
- https://ubuntu.com/security/CVE-2024-26627
- https://ubuntu.com/security/CVE-2024-26628
- SUSE/openSUSE
- https://www.suse.com/security/cve/CVE-2024-26621.html
- https://www.suse.com/security/cve/CVE-2024-26622.html
- https://www.suse.com/security/cve/CVE-2024-26623.html
- https://www.suse.com/security/cve/CVE-2024-26624.html
- https://www.suse.com/security/cve/CVE-2024-26625.html
- https://www.suse.com/security/cve/CVE-2024-26626.html
- https://www.suse.com/security/cve/CVE-2024-26627.html
- https://www.suse.com/security/cve/CVE-2024-26628.html
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。