04/13/2024にLinux Kernelの脆弱性(CVE-2024-26653, CVE-2024-26654, CVE-2024-26655, CVE-2024-26656, CVE-2024-26657, CVE-2024-26658, CVE-2024-26659, CVE-2024-26660, CVE-2024-26661, CVE-2024-26662, CVE-2024-26663, CVE-2024-26664, CVE-2024-26665, CVE-2024-26666, CVE-2024-26667, CVE-2024-26668, CVE-2024-26669, CVE-2024-26670, CVE-2024-26671, CVE-2024-26672, CVE-2024-26673, CVE-2024-26674, CVE-2024-26675, CVE-2024-26676, CVE-2024-26677, CVE-2024-26678, CVE-2024-26679, CVE-2024-26680, CVE-2024-26681, CVE-2024-26682, CVE-2024-26683, CVE-2024-26684, CVE-2024-26685, CVE-2024-26686, CVE-2024-26687, CVE-2024-26688, CVE-2024-26689, CVE-2024-26690, CVE-2024-26691, CVE-2024-26692, CVE-2024-26693, CVE-2024-26694, CVE-2024-26695, CVE-2024-26696, CVE-2024-26697, CVE-2024-26698, CVE-2024-26699, CVE-2024-26700, CVE-2024-26701, CVE-2024-26702, CVE-2024-26703, CVE-2024-26704, CVE-2024-26705, CVE-2024-26706, CVE-2024-26707, CVE-2024-26708, CVE-2024-26709, CVE-2024-26710, CVE-2024-26711, CVE-2024-26712, CVE-2024-26713, CVE-2024-26714, CVE-2024-26715, CVE-2024-26716, CVE-2024-26717, CVE-2024-26718, CVE-2024-26719, CVE-2024-26720, CVE-2024-26721, CVE-2024-26722, CVE-2024-26723, CVE-2024-26724, CVE-2024-26725, CVE-2024-26726)が公開されました。遅くなりましたが、今回はこちらの脆弱性の概要と、各ディストリビューションの対応について纏めます。
[過去関連リンク(最新5件)]
CVSS/プライオリティ
- CVE-2024-26653
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-26654
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-26655
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-26656
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-26657
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-26658
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-26659
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-26660
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-26661
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-26662
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-26663
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-26664
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-26665
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-26666
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-26667
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-26668
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-26669
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-26670
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-26671
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-26672
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-26673
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-26674
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-26675
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-26676
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-26677
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 0.0
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:N
- 影響するバージョン
- CVE-2024-26678
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-26679
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-26680
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 4.4
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-26681
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-26682
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-26683
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-26684
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-26685
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-26686
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-26687
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-26688
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-26689
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-26690
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-26691
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-26692
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-26693
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-26694
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-26695
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-26696
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-26697
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-26698
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-26699
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-26700
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-26701
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-26702
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-26703
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-26704
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-26705
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-26706
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-26707
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-26708
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-26709
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-26710
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-26711
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-26712
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-26713
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-26714
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-26715
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-26716
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-26717
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-26718
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-26719
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-26720
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-26721
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-26722
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-26723
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-26724
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-26725
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-26726
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- https://www.cve.org/CVERecord?id=CVE-2024-26653
- 二重開放の脆弱性
- Linux KernelのUSBでauxiliary_device_add()がエラーを返しauxiliary_device_uninit()を呼び出す際にljca_auxdev_release()がkfreeを二重に呼び出してしまう問題が修正されました。
- https://www.cve.org/CVERecord?id=CVE-2024-26654
- Use-After-Freeの脆弱性
- ALSAのaicaでreorderがクリーンアップ操作をされる際にUAFが発生する問題が修正されました。
- https://www.cve.org/CVERecord?id=CVE-2024-26655
- メモリリークの脆弱性
- posix_clock_open()でメモリリークが発生する問題が修正されました。
- https://www.cve.org/CVERecord?id=CVE-2024-26656
- Use-After-Freeの脆弱性
- drm/amdgpuでUse-After-Freeの問題が修正されました。
- https://www.cve.org/CVERecord?id=CVE-2024-26657
- NULLポインタ被参照の問題
- drm/amdgpuでNULLポインタ被参照の問題が修正されました。
- https://www.cve.org/CVERecord?id=CVE-2024-26658
- bcachefsでs_umountがスナップショットの際にだけ取得される問題
- Linux Kernelでbcachefsでs_umountがスナップショットの際にだけ取得される問題が修正されました。
- https://www.cve.org/CVERecord?id=CVE-2024-26659
- バッファーオーバーランの脆弱性
- xhciでxhci isoc Babbleとバッファーオーバーランを適切に処理するような修正がなされました。
- https://www.cve.org/CVERecord?id=CVE-2024-26660
- drm/amd/displayでDCN301中でストリームエンコーダーを生成する際に境界チェックが実装されました。
- https://www.cve.org/CVERecord?id=CVE-2024-26661
- drm/amd/displayで’dcn21_set_pipe()’中に’timing generator’のNULLテストを追加しました。
- https://www.cve.org/CVERecord?id=CVE-2024-26662
- drm/amd/displayで’dcn21_set_backlight_level()’中の’panel_cntl’がNULLになる問題を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-26663
- tipcでtipc_udp_nl_bearer_add()を呼び出す前にbearerのタイプをチェックする様に修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-26664
- hwmonで境界外メモリアクセスの脆弱性を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-26665
- IPv6 PMTUエラーを作成する際に境界外にアクセスする可能性があるのを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-26666
- wifiのmac80211でTDLS fast-xmit中のRCUを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-26667
- drm/msm/dpuでdpu_encoder_helper_phys_cleanup()中のhw_ppの有効性チェックを行う様に修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-26668
- netfilterのnft_limitでReject設定が整数オーバーフローを引き起こす可能性がある問題を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-26669
- net/schedのflowerでチェーンテンプレートのオフロード問題を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-26670
- arm64でARM64_WORKAROUND_SPECULATIVE_UNPRIV_LOADを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-26671
- blk-mqでsbitmapのwakeup競合によりハングする問題を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-26672
- drm/amdgpuで’amdgpu_mca_smu_get_mca_entry()’中のNULLチェックの前に逆参照される’mca_funcs’を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-26673
- netfilter:nft_ctでレイヤ3とレイヤ4プロトコル番号のサニタイズを追加しました。
- https://www.cve.org/CVERecord?id=CVE-2024-26674
- x86/libで {get,put}_user()を修正するために_ASM_EXTABLE_UA()を元に戻しました。
- https://www.cve.org/CVERecord?id=CVE-2024-26675
- ppp_asyncでMRUを64Kに制限しました。
- https://www.cve.org/CVERecord?id=CVE-2024-26676
- af_unixでGC(ガベージコレクション)でunix_sk)->oob_skbが死んでいる際にkfree_skb()を呼び出す様にしました。
- https://www.cve.org/CVERecord?id=CVE-2024-26677
- rxrpcで遅延したACKに関してリファレンスシリアル番号をセットしない様に修正されました。
- https://www.cve.org/CVERecord?id=CVE-2024-26678
- x86/efistubでPE/COFFへのファイル:メモリマップを1:1にしました。
- https://www.cve.org/CVERecord?id=CVE-2024-26679
- inetでinet_recv_error()中のsk->sk_familyを一度だけ読み込むようにしました。
- https://www.cve.org/CVERecord?id=CVE-2024-26680
- net:atlanticでPTP hwtsリングに関するDMAマッピングを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-26681
- netdevsimでnsim_dev_trap_report_work()中のループを避ける様に修正されました。
- https://www.cve.org/CVERecord?id=CVE-2024-26682
- wifiのmac80211でCSA/ECSA接続が拒否される問題を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-26683
- wifiのcfg80211で応答を検索する際にECSAエレメントのスタックを検知する様にしました。
- https://www.cve.org/CVERecord?id=CVE-2024-26684
- net: stmmacでDMAチャンネルのエラーの際にDPPを安全に取り扱う様に修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-26685
- nilfs2でend_buffer_async_write()中のバグを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-26686
- fs/procで threads/childrenの状態を集めるためにsig->stats_lockを使用するように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-26687
- xen/eventsでマッピングをクリーンアップした後にevtchnをクローズする様に修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-26688
- fs,hugetlbでhugetlbs_fill_super()中のNULLポインタ被参照を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-26689
- cephでencode_cap_msg()中のUse-After-Freeを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-26690
- net: stmmacで64ビットの状態カウンタの更新を保護する様にしました。
- https://www.cve.org/CVERecord?id=CVE-2024-26691
- KVM:arm64で循環ロックの依存関係を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-26692
- smbで非標準の最大書き込みサイズがネゴシエーションされる際の書き込みでのレグレッションを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-26693
- wifi: iwlwifiでステーションを実行する際にクラッシュする可能性がある問題を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-26694
- wifi: iwlwifiで二重開放のバグを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-26695
- crypto:ccpで__sev_platform_shutdown_locked()中のNULLポインタ被参照を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-26696
- nilfs2でnilfs_lookup_dirty_data_buffers()中のハングを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-26697
- nilfs2で小さいブロックサイズのブロック復旧時のデータ不整合が発生する問題を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-26698
- hv_netvscでnetvsc_probe()とnetvsc_remove()の競合状態を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-26699
- drm/amd/displayでdcn35_clkmgr()中の境界外アレイインデックスの問題を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-26700
- drm/amd/display中でRV用のMSTヌルポインタを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-26701
- このCVEはリジェクトされました。
- https://www.cve.org/CVERecord?id=CVE-2024-26702
- iio: magnetometer:rm3100でRM3100_REG_TMRCから読み出しを行う際に境界チェックを追加しました。
- https://www.cve.org/CVERecord?id=CVE-2024-26703
- tracing/timerlatでtimerlat_fd open()にhrtimer_initを移しました。
- https://www.cve.org/CVERecord?id=CVE-2024-26704
- ext4で誤ったエクステントmoved_lenでの二重開放を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-26705
- parisc:BTLBでCPU起動時にBTLBを設定するとクラッシュする可能性がある問題を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-26706
- pariscで例外処理から乱数データ不整合が発生する問題を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-26707
- net:hsrでsend_hsr_supervision_frame()中のWARN_ONCE()を削除しました。
- https://www.cve.org/CVERecord?id=CVE-2024-26708
- mptcpでのfastopen競合に対応しました。
- https://www.cve.org/CVERecord?id=CVE-2024-26709
- powerpc/iommuでプラットフォームがドメインにアタッチする際にiommu_group_put()が存在しない問題を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-26710
- powerpc/kasanでKASANスレッドサイズを32KBに増加しました。
- https://www.cve.org/CVERecord?id=CVE-2024-26711
- iio:adc:ad4130でデータ中のクロックをゼロ初期化しました。
- https://www.cve.org/CVERecord?id=CVE-2024-26712
- powerpc/kasanでページアライメントによりアドレスエラーが出る問題を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-26713
- powerpc/pseries/iommuでDLPARが追加される際のiommu初期化を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-26714
- interconnect:qcom:sc8180xでCO0 BCMキープアライブをマークしました。
- https://www.cve.org/CVERecord?id=CVE-2024-26715
- usb:dwc3:gadgetでdwc3_gadget_suspend()中のNULLポインタ被参照を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-26716
- usb:coreでupdate_port_device_state()中のNULLポインタ被参照を防ぐように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-26717
- HID:i2c-hid-ofでpower-upが失敗した際のNULLポインタ被参照を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-26718
- dm-crypt, dm-verityでtaskletsを無効にしました。
- https://www.cve.org/CVERecord?id=CVE-2024-26719
- novuveauでueventsがworkqueueにオフロードするのを防御する様修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-26720
- mm/writebackでwb_dirty_limits()中のゼロ除算の可能性を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-26721
- drm/i915/dscでDSCC_/DSCA_ PPSアドレスを計算するマクロを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-26722
- AsoC:rt5645でrt5645_jack_detect_work()のデッドロックを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-26723
- Ian966xでインターフェースを追加する際にクラッシュする可能性がある問題を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-26724
- net/mlx5:DPLLでワークタイマーの遅延がトリガーになるUse-After-Freeを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-26725
- dpll:でnetlinkダンプ操作中のデッドロックを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-26726
- btrfsで書き込みエラー時に空き領域のinodeからextent_mapを削除しない問題を修正しました。
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
- https://security-tracker.debian.org/tracker/CVE-2024-26653
- https://security-tracker.debian.org/tracker/CVE-2024-26654
- https://security-tracker.debian.org/tracker/CVE-2024-26655
- https://security-tracker.debian.org/tracker/CVE-2024-26656
- https://security-tracker.debian.org/tracker/CVE-2024-26657
- https://security-tracker.debian.org/tracker/CVE-2024-26658
- https://security-tracker.debian.org/tracker/CVE-2024-26659
- https://security-tracker.debian.org/tracker/CVE-2024-26660
- https://security-tracker.debian.org/tracker/CVE-2024-26661
- https://security-tracker.debian.org/tracker/CVE-2024-26662
- https://security-tracker.debian.org/tracker/CVE-2024-26663
- https://security-tracker.debian.org/tracker/CVE-2024-26664
- https://security-tracker.debian.org/tracker/CVE-2024-26665
- https://security-tracker.debian.org/tracker/CVE-2024-26666
- https://security-tracker.debian.org/tracker/CVE-2024-26667
- https://security-tracker.debian.org/tracker/CVE-2024-26668
- https://security-tracker.debian.org/tracker/CVE-2024-26669
- https://security-tracker.debian.org/tracker/CVE-2024-26670
- https://security-tracker.debian.org/tracker/CVE-2024-26671
- https://security-tracker.debian.org/tracker/CVE-2024-26672
- https://security-tracker.debian.org/tracker/CVE-2024-26673
- https://security-tracker.debian.org/tracker/CVE-2024-26674
- https://security-tracker.debian.org/tracker/CVE-2024-26675
- https://security-tracker.debian.org/tracker/CVE-2024-26676
- https://security-tracker.debian.org/tracker/CVE-2024-26677
- https://security-tracker.debian.org/tracker/CVE-2024-26678
- https://security-tracker.debian.org/tracker/CVE-2024-26679
- https://security-tracker.debian.org/tracker/CVE-2024-26680
- https://security-tracker.debian.org/tracker/CVE-2024-26681
- https://security-tracker.debian.org/tracker/CVE-2024-26682
- https://security-tracker.debian.org/tracker/CVE-2024-26683
- https://security-tracker.debian.org/tracker/CVE-2024-26684
- https://security-tracker.debian.org/tracker/CVE-2024-26685
- https://security-tracker.debian.org/tracker/CVE-2024-26686
- https://security-tracker.debian.org/tracker/CVE-2024-26687
- https://security-tracker.debian.org/tracker/CVE-2024-26688
- https://security-tracker.debian.org/tracker/CVE-2024-26689
- https://security-tracker.debian.org/tracker/CVE-2024-26690
- https://security-tracker.debian.org/tracker/CVE-2024-26691
- https://security-tracker.debian.org/tracker/CVE-2024-26692
- https://security-tracker.debian.org/tracker/CVE-2024-26693
- https://security-tracker.debian.org/tracker/CVE-2024-26694
- https://security-tracker.debian.org/tracker/CVE-2024-26695
- https://security-tracker.debian.org/tracker/CVE-2024-26696
- https://security-tracker.debian.org/tracker/CVE-2024-26697
- https://security-tracker.debian.org/tracker/CVE-2024-26698
- https://security-tracker.debian.org/tracker/CVE-2024-26699
- https://security-tracker.debian.org/tracker/CVE-2024-26700
- https://security-tracker.debian.org/tracker/CVE-2024-26701
- https://security-tracker.debian.org/tracker/CVE-2024-26702
- https://security-tracker.debian.org/tracker/CVE-2024-26703
- https://security-tracker.debian.org/tracker/CVE-2024-26704
- https://security-tracker.debian.org/tracker/CVE-2024-26705
- https://security-tracker.debian.org/tracker/CVE-2024-26706
- https://security-tracker.debian.org/tracker/CVE-2024-26707
- https://security-tracker.debian.org/tracker/CVE-2024-26708
- https://security-tracker.debian.org/tracker/CVE-2024-26709
- https://security-tracker.debian.org/tracker/CVE-2024-26710
- https://security-tracker.debian.org/tracker/CVE-2024-26711
- https://security-tracker.debian.org/tracker/CVE-2024-26712
- https://security-tracker.debian.org/tracker/CVE-2024-26713
- https://security-tracker.debian.org/tracker/CVE-2024-26714
- https://security-tracker.debian.org/tracker/CVE-2024-26715
- https://security-tracker.debian.org/tracker/CVE-2024-26716
- https://security-tracker.debian.org/tracker/CVE-2024-26717
- https://security-tracker.debian.org/tracker/CVE-2024-26718
- https://security-tracker.debian.org/tracker/CVE-2024-26719
- https://security-tracker.debian.org/tracker/CVE-2024-26720
- https://security-tracker.debian.org/tracker/CVE-2024-26721
- https://security-tracker.debian.org/tracker/CVE-2024-26722
- https://security-tracker.debian.org/tracker/CVE-2024-26723
- https://security-tracker.debian.org/tracker/CVE-2024-26724
- https://security-tracker.debian.org/tracker/CVE-2024-26725
- https://security-tracker.debian.org/tracker/CVE-2024-26726
- Red Hat Enterprise Linux/CentOS/Rocky Linux/Alma Linux
- https://access.redhat.com/security/cve/CVE-2024-26653
- https://access.redhat.com/security/cve/CVE-2024-26654
- https://access.redhat.com/security/cve/CVE-2024-26655
- https://access.redhat.com/security/cve/CVE-2024-26656
- https://access.redhat.com/security/cve/CVE-2024-26657
- https://access.redhat.com/security/cve/CVE-2024-26658
- https://access.redhat.com/security/cve/CVE-2024-26659
- https://access.redhat.com/security/cve/CVE-2024-26660
- https://access.redhat.com/security/cve/CVE-2024-26661
- https://access.redhat.com/security/cve/CVE-2024-26662
- https://access.redhat.com/security/cve/CVE-2024-26663
- https://access.redhat.com/security/cve/CVE-2024-26664
- https://access.redhat.com/security/cve/CVE-2024-26665
- https://access.redhat.com/security/cve/CVE-2024-26666
- https://access.redhat.com/security/cve/CVE-2024-26667
- https://access.redhat.com/security/cve/CVE-2024-26668
- https://access.redhat.com/security/cve/CVE-2024-26669
- https://access.redhat.com/security/cve/CVE-2024-26670
- https://access.redhat.com/security/cve/CVE-2024-26671
- https://access.redhat.com/security/cve/CVE-2024-26672
- https://access.redhat.com/security/cve/CVE-2024-26673
- https://access.redhat.com/security/cve/CVE-2024-26674
- https://access.redhat.com/security/cve/CVE-2024-26675
- https://access.redhat.com/security/cve/CVE-2024-26676
- https://access.redhat.com/security/cve/CVE-2024-26677
- https://access.redhat.com/security/cve/CVE-2024-26678
- https://access.redhat.com/security/cve/CVE-2024-26679
- https://access.redhat.com/security/cve/CVE-2024-26680
- https://access.redhat.com/security/cve/CVE-2024-26681
- https://access.redhat.com/security/cve/CVE-2024-26682
- https://access.redhat.com/security/cve/CVE-2024-26683
- https://access.redhat.com/security/cve/CVE-2024-26684
- https://access.redhat.com/security/cve/CVE-2024-26685
- https://access.redhat.com/security/cve/CVE-2024-26686
- https://access.redhat.com/security/cve/CVE-2024-26687
- https://access.redhat.com/security/cve/CVE-2024-26688
- https://access.redhat.com/security/cve/CVE-2024-26689
- https://access.redhat.com/security/cve/CVE-2024-26690
- https://access.redhat.com/security/cve/CVE-2024-26691
- https://access.redhat.com/security/cve/CVE-2024-26692
- https://access.redhat.com/security/cve/CVE-2024-26693
- https://access.redhat.com/security/cve/CVE-2024-26694
- https://access.redhat.com/security/cve/CVE-2024-26695
- https://access.redhat.com/security/cve/CVE-2024-26696
- https://access.redhat.com/security/cve/CVE-2024-26697
- https://access.redhat.com/security/cve/CVE-2024-26698
- https://access.redhat.com/security/cve/CVE-2024-26699
- https://access.redhat.com/security/cve/CVE-2024-26700
- https://access.redhat.com/security/cve/CVE-2024-26701
- https://access.redhat.com/security/cve/CVE-2024-26702
- https://access.redhat.com/security/cve/CVE-2024-26703
- https://access.redhat.com/security/cve/CVE-2024-26704
- https://access.redhat.com/security/cve/CVE-2024-26705
- https://access.redhat.com/security/cve/CVE-2024-26706
- https://access.redhat.com/security/cve/CVE-2024-26707
- https://access.redhat.com/security/cve/CVE-2024-26708
- https://access.redhat.com/security/cve/CVE-2024-26709
- https://access.redhat.com/security/cve/CVE-2024-26710
- https://access.redhat.com/security/cve/CVE-2024-26711
- https://access.redhat.com/security/cve/CVE-2024-26712
- https://access.redhat.com/security/cve/CVE-2024-26713
- https://access.redhat.com/security/cve/CVE-2024-26714
- https://access.redhat.com/security/cve/CVE-2024-26715
- https://access.redhat.com/security/cve/CVE-2024-26716
- https://access.redhat.com/security/cve/CVE-2024-26717
- https://access.redhat.com/security/cve/CVE-2024-26718
- https://access.redhat.com/security/cve/CVE-2024-26719
- https://access.redhat.com/security/cve/CVE-2024-26720
- https://access.redhat.com/security/cve/CVE-2024-26721
- https://access.redhat.com/security/cve/CVE-2024-26722
- https://access.redhat.com/security/cve/CVE-2024-26723
- https://access.redhat.com/security/cve/CVE-2024-26724
- https://access.redhat.com/security/cve/CVE-2024-26725
- https://access.redhat.com/security/cve/CVE-2024-26726
- Ubuntu
- https://ubuntu.com/security/CVE-2024-26653
- https://ubuntu.com/security/CVE-2024-26654
- https://ubuntu.com/security/CVE-2024-26655
- https://ubuntu.com/security/CVE-2024-26656
- https://ubuntu.com/security/CVE-2024-26657
- https://ubuntu.com/security/CVE-2024-26658
- https://ubuntu.com/security/CVE-2024-26659
- https://ubuntu.com/security/CVE-2024-26660
- https://ubuntu.com/security/CVE-2024-26661
- https://ubuntu.com/security/CVE-2024-26662
- https://ubuntu.com/security/CVE-2024-26663
- https://ubuntu.com/security/CVE-2024-26664
- https://ubuntu.com/security/CVE-2024-26665
- https://ubuntu.com/security/CVE-2024-26666
- https://ubuntu.com/security/CVE-2024-26667
- https://ubuntu.com/security/CVE-2024-26668
- https://ubuntu.com/security/CVE-2024-26669
- https://ubuntu.com/security/CVE-2024-26670
- https://ubuntu.com/security/CVE-2024-26671
- https://ubuntu.com/security/CVE-2024-26672
- https://ubuntu.com/security/CVE-2024-26673
- https://ubuntu.com/security/CVE-2024-26674
- https://ubuntu.com/security/CVE-2024-26675
- https://ubuntu.com/security/CVE-2024-26676
- https://ubuntu.com/security/CVE-2024-26677
- https://ubuntu.com/security/CVE-2024-26678
- https://ubuntu.com/security/CVE-2024-26679
- https://ubuntu.com/security/CVE-2024-26680
- https://ubuntu.com/security/CVE-2024-26681
- https://ubuntu.com/security/CVE-2024-26682
- https://ubuntu.com/security/CVE-2024-26683
- https://ubuntu.com/security/CVE-2024-26684
- https://ubuntu.com/security/CVE-2024-26685
- https://ubuntu.com/security/CVE-2024-26686
- https://ubuntu.com/security/CVE-2024-26687
- https://ubuntu.com/security/CVE-2024-26688
- https://ubuntu.com/security/CVE-2024-26689
- https://ubuntu.com/security/CVE-2024-26690
- https://ubuntu.com/security/CVE-2024-26691
- https://ubuntu.com/security/CVE-2024-26692
- https://ubuntu.com/security/CVE-2024-26693
- https://ubuntu.com/security/CVE-2024-26694
- https://ubuntu.com/security/CVE-2024-26695
- https://ubuntu.com/security/CVE-2024-26696
- https://ubuntu.com/security/CVE-2024-26697
- https://ubuntu.com/security/CVE-2024-26698
- https://ubuntu.com/security/CVE-2024-26699
- https://ubuntu.com/security/CVE-2024-26700
- https://ubuntu.com/security/CVE-2024-26701
- https://ubuntu.com/security/CVE-2024-26702
- https://ubuntu.com/security/CVE-2024-26703
- https://ubuntu.com/security/CVE-2024-26704
- https://ubuntu.com/security/CVE-2024-26705
- https://ubuntu.com/security/CVE-2024-26706
- https://ubuntu.com/security/CVE-2024-26707
- https://ubuntu.com/security/CVE-2024-26708
- https://ubuntu.com/security/CVE-2024-26709
- https://ubuntu.com/security/CVE-2024-26710
- https://ubuntu.com/security/CVE-2024-26711
- https://ubuntu.com/security/CVE-2024-26712
- https://ubuntu.com/security/CVE-2024-26713
- https://ubuntu.com/security/CVE-2024-26714
- https://ubuntu.com/security/CVE-2024-26715
- https://ubuntu.com/security/CVE-2024-26716
- https://ubuntu.com/security/CVE-2024-26717
- https://ubuntu.com/security/CVE-2024-26718
- https://ubuntu.com/security/CVE-2024-26719
- https://ubuntu.com/security/CVE-2024-26720
- https://ubuntu.com/security/CVE-2024-26721
- https://ubuntu.com/security/CVE-2024-26722
- https://ubuntu.com/security/CVE-2024-26723
- https://ubuntu.com/security/CVE-2024-26724
- https://ubuntu.com/security/CVE-2024-26725
- https://ubuntu.com/security/CVE-2024-26726
- SUSE/openSUSE
- https://www.suse.com/security/cve/CVE-2024-26653.html
- https://www.suse.com/security/cve/CVE-2024-26654.html
- https://www.suse.com/security/cve/CVE-2024-26655.html
- https://www.suse.com/security/cve/CVE-2024-26656.html
- https://www.suse.com/security/cve/CVE-2024-26657.html
- https://www.suse.com/security/cve/CVE-2024-26658.html
- https://www.suse.com/security/cve/CVE-2024-26659.html
- https://www.suse.com/security/cve/CVE-2024-26660.html
- https://www.suse.com/security/cve/CVE-2024-26661.html
- https://www.suse.com/security/cve/CVE-2024-26662.html
- https://www.suse.com/security/cve/CVE-2024-26663.html
- https://www.suse.com/security/cve/CVE-2024-26664.html
- https://www.suse.com/security/cve/CVE-2024-26665.html
- https://www.suse.com/security/cve/CVE-2024-26666.html
- https://www.suse.com/security/cve/CVE-2024-26667.html
- https://www.suse.com/security/cve/CVE-2024-26668.html
- https://www.suse.com/security/cve/CVE-2024-26669.html
- https://www.suse.com/security/cve/CVE-2024-26670.html
- https://www.suse.com/security/cve/CVE-2024-26671.html
- https://www.suse.com/security/cve/CVE-2024-26672.html
- https://www.suse.com/security/cve/CVE-2024-26673.html
- https://www.suse.com/security/cve/CVE-2024-26674.html
- https://www.suse.com/security/cve/CVE-2024-26675.html
- https://www.suse.com/security/cve/CVE-2024-26676.html
- https://www.suse.com/security/cve/CVE-2024-26677.html
- https://www.suse.com/security/cve/CVE-2024-26678.html
- https://www.suse.com/security/cve/CVE-2024-26679.html
- https://www.suse.com/security/cve/CVE-2024-26680.html
- https://www.suse.com/security/cve/CVE-2024-26681.html
- https://www.suse.com/security/cve/CVE-2024-26682.html
- https://www.suse.com/security/cve/CVE-2024-26683.html
- https://www.suse.com/security/cve/CVE-2024-26684.html
- https://www.suse.com/security/cve/CVE-2024-26685.html
- https://www.suse.com/security/cve/CVE-2024-26686.html
- https://www.suse.com/security/cve/CVE-2024-26687.html
- https://www.suse.com/security/cve/CVE-2024-26688.html
- https://www.suse.com/security/cve/CVE-2024-26689.html
- https://www.suse.com/security/cve/CVE-2024-26690.html
- https://www.suse.com/security/cve/CVE-2024-26691.html
- https://www.suse.com/security/cve/CVE-2024-26692.html
- https://www.suse.com/security/cve/CVE-2024-26693.html
- https://www.suse.com/security/cve/CVE-2024-26694.html
- https://www.suse.com/security/cve/CVE-2024-26695.html
- https://www.suse.com/security/cve/CVE-2024-26696.html
- https://www.suse.com/security/cve/CVE-2024-26697.html
- https://www.suse.com/security/cve/CVE-2024-26698.html
- https://www.suse.com/security/cve/CVE-2024-26699.html
- https://www.suse.com/security/cve/CVE-2024-26700.html
- https://www.suse.com/security/cve/CVE-2024-26701.html
- https://www.suse.com/security/cve/CVE-2024-26702.html
- https://www.suse.com/security/cve/CVE-2024-26703.html
- https://www.suse.com/security/cve/CVE-2024-26704.html
- https://www.suse.com/security/cve/CVE-2024-26705.html
- https://www.suse.com/security/cve/CVE-2024-26706.html
- https://www.suse.com/security/cve/CVE-2024-26707.html
- https://www.suse.com/security/cve/CVE-2024-26708.html
- https://www.suse.com/security/cve/CVE-2024-26709.html
- https://www.suse.com/security/cve/CVE-2024-26710.html
- https://www.suse.com/security/cve/CVE-2024-26711.html
- https://www.suse.com/security/cve/CVE-2024-26712.html
- https://www.suse.com/security/cve/CVE-2024-26713.html
- https://www.suse.com/security/cve/CVE-2024-26714.html
- https://www.suse.com/security/cve/CVE-2024-26715.html
- https://www.suse.com/security/cve/CVE-2024-26716.html
- https://www.suse.com/security/cve/CVE-2024-26717.html
- https://www.suse.com/security/cve/CVE-2024-26718.html
- https://www.suse.com/security/cve/CVE-2024-26719.html
- https://www.suse.com/security/cve/CVE-2024-26720.html
- https://www.suse.com/security/cve/CVE-2024-26721.html
- https://www.suse.com/security/cve/CVE-2024-26722.html
- https://www.suse.com/security/cve/CVE-2024-26723.html
- https://www.suse.com/security/cve/CVE-2024-26724.html
- https://www.suse.com/security/cve/CVE-2024-26725.html
- https://www.suse.com/security/cve/CVE-2024-26726.html
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。