03/14/2024にLinux Kernelの脆弱性(Moderate: CVE-2024-26629, CVE-2024-26630)が公開されました。今回はこちらの脆弱性の概要と、各ディストリビューションの対応について纏めます。
[過去関連リンク(最新5件)]
- Linux Kernelの脆弱性(CVE-2024-26621, CVE-2024-26622, CVE-2024-26623, CVE-2024-26624, CVE-2024-26625, CVE-2024-26626, CVE-2024-26627, CVE-2024-26628)
- Linux Kernelの脆弱性(CVE-2024-26607, CVE-2024-26608, CVE-2024-26609, CVE-2024-26610, CVE-2024-26611, CVE-2024-26612, CVE-2024-26613, CVE-2024-26614, CVE-2024-26615, CVE-2024-26616, CVE-2024-26617, CVE-2024-26618, CVE-2024-26619, CVE-2024-26620)
- Linux Kernelの脆弱性(CVE-2023-52443, CVE-2023-52444, CVE-2023-52445, CVE-2023-52446, CVE-2023-52446, CVE-2023-52448, CVE-2023-52449, CVE-2023-52450, CVE-2023-52451, CVE-2023-52452)
- Linux Kernelの脆弱性(Important: CVE-2024-0193)
- Linux Kernelの脆弱性(Critical: CVE-2023-32254, Important: CVE-2023-32250 )
CVSS/プライオリティ
- CVE-2024-26629
- 影響するバージョン
- 5.19
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-26630
- 影響するバージョン
- 6.5
- Priority
- NVD:
- Red Hat: 7.1
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H
- 影響するバージョン
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- https://www.cve.org/CVERecord?id=CVE-2024-26629
- nfsdでのRELEASE_LOCKOWNERの修正
- Linux KernelのnfsdでRELASE_LOCKOWNERの脆弱性が修正されました。nfsd4_release_lockowner()でのso_countのテストは無意味であり問題があります。 nfsd4_release_lockowner() の kdoc コメントに記載されているように、so_count のテストは一時的にFalse Positiveを返し、実際にはロックがない場合でもNFS4ERR_LOCKS_HELDが返される可能性があります。これにより、NFSクライアントが誤った動作を引き起こす可能性があります。
- https://www.cve.org/CVERecord?id=CVE-2024-26629
- mmでのcachestatの修正
- Linux Kernelのmmでcachestatでのread-after-freeの脆弱性が修正されました。
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
- Red Hat Enterprise Linux/CentOS/Rocky Linux/Alma Linux
- Ubuntu
- SUSE/openSUSE
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。