Linux Kernelの脆弱性(CVE-2024-26629, CVE-2024-26630)

03/14/2024にLinux Kernelの脆弱性(Moderate: CVE-2024-26629, CVE-2024-26630)が公開されました。今回はこちらの脆弱性の概要と、各ディストリビューションの対応について纏めます。

[過去関連リンク(最新5件)]

CVSS/プライオリティ

  • CVE-2024-26629
    • 影響するバージョン
      • 5.19
    • Priority
      • NVD:
      • Red Hat: 5.5
    • CVSS Score / CVSS Vector
      • NVD:
      • Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
  • CVE-2024-26630
    • 影響するバージョン
      • 6.5
    • Priority
      • NVD:
      • Red Hat: 7.1
    • CVSS Score / CVSS Vector
      • NVD:
      • Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • https://www.cve.org/CVERecord?id=CVE-2024-26629
    • nfsdでのRELEASE_LOCKOWNERの修正
    • Linux KernelのnfsdでRELASE_LOCKOWNERの脆弱性が修正されました。nfsd4_release_lockowner()でのso_countのテストは無意味であり問題があります。 nfsd4_release_lockowner() の kdoc コメントに記載されているように、so_count のテストは一時的にFalse Positiveを返し、実際にはロックがない場合でもNFS4ERR_LOCKS_HELDが返される可能性があります。これにより、NFSクライアントが誤った動作を引き起こす可能性があります。
  • https://www.cve.org/CVERecord?id=CVE-2024-26629
    • mmでのcachestatの修正
    • Linux Kernelのmmでcachestatでのread-after-freeの脆弱性が修正されました。

主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください

対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。

[参考]

タイトルとURLをコピーしました