05/15/2024にLinux Kernelの脆弱性(CVE-2024-27393, CVE-2024-27394, CVE-2024-27395, CVE-2024-27396, CVE-2024-27397, CVE-2024-27398, CVE-2024-27399, CVE-2024-27400, CVE-2024-27401, CVE-2024-27402, CVE-2024-27403, CVE-2024-27404, CVE-2024-27405, CVE-2024-27406, CVE-2024-27407, CVE-2024-27408, CVE-2024-27409, CVE-2024-27410, CVE-2024-27411, CVE-2024-27412, CVE-2024-27413, CVE-2024-27414, CVE-2024-27415, CVE-2024-27416, CVE-2024-27417, CVE-2024-27418, CVE-2024-27419, CVE-2024-27420, CVE-2024-27421, CVE-2024-27422, CVE-2024-27423, CVE-2024-27424, CVE-2024-27425, CVE-2024-27426, CVE-2024-27427, CVE-2024-27428, CVE-2024-27429, CVE-2024-27430, CVE-2024-27431, CVE-2024-27432, CVE-2024-27433, CVE-2024-27434, CVE-2024-27435, CVE-2024-27436, CVE-2024-27437)が公開されました。今回はこちらの脆弱性の概要と、各ディストリビューションの対応について纏めます。
[過去関連リンク(最新5件)]
- Linux Kernelの脆弱性(CVE-2024-26653, CVE-2024-26654, CVE-2024-26655, CVE-2024-26656, CVE-2024-26657, CVE-2024-26658, CVE-2024-26659, CVE-2024-26660, CVE-2024-26661, CVE-2024-26662, CVE-2024-26663, CVE-2024-26664, CVE-2024-26665, CVE-2024-26666, CVE-2024-26667, CVE-2024-26668, CVE-2024-26669, CVE-2024-26670, CVE-2024-26671, CVE-2024-26672, CVE-2024-26673, CVE-2024-26674, CVE-2024-26675, CVE-2024-26676, CVE-2024-26677, CVE-2024-26678, CVE-2024-26679, CVE-2024-26680, CVE-2024-26681, CVE-2024-26682, CVE-2024-26683, CVE-2024-26684, CVE-2024-26685, CVE-2024-26686, CVE-2024-26687, CVE-2024-26688, CVE-2024-26689, CVE-2024-26690, CVE-2024-26691, CVE-2024-26692, CVE-2024-26693, CVE-2024-26694, CVE-2024-26695, CVE-2024-26696, CVE-2024-26697, CVE-2024-26698, CVE-2024-26699, CVE-2024-26700, CVE-2024-26701, CVE-2024-26702, CVE-2024-26703, CVE-2024-26704, CVE-2024-26705, CVE-2024-26706, CVE-2024-26707, CVE-2024-26708, CVE-2024-26709, CVE-2024-26710, CVE-2024-26711, CVE-2024-26712, CVE-2024-26713, CVE-2024-26714, CVE-2024-26715, CVE-2024-26716, CVE-2024-26717, CVE-2024-26718, CVE-2024-26719, CVE-2024-26720, CVE-2024-26721, CVE-2024-26722, CVE-2024-26723, CVE-2024-26724, CVE-2024-26725, CVE-2024-26726)
- Linux Kernelの脆弱性(Important: CVE-2023-5178)
- Linux Kernelの脆弱性(High: CVE-2023-4387, CVE-2023-4389, Moderate: CVE-2023-4394)
- Linux Kernelの脆弱性(Important: CVE-2023-4147)
CVSS/プライオリティ
- CVE-2024-27393
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-27394
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-27395
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-27396
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-27397
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-27398
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-27399
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-27400
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-27401
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-27402
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-27403
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-27404
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-27405
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-27406
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-27407
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-27408
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-27409
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-27410
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-27411
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-27412
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-27413
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-27414
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-27415
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-27416
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-27417
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-27418
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-27419
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-27420
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-27421
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-27422
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-27423
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-27424
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-27425
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-27426
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-27427
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-27428
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-27429
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-27430
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-27431
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-27432
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-27433
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-27434
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-27435
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-27436
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-27437
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 4.4
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- https://www.cve.org/CVERecord?id=CVE-2024-27393
- Linux Kernelの次の脆弱性が修正されました:xen-netfront:skb_mark_for_recycleの問題を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-27394
- Linux Kernelの次の脆弱性が修正されました:tcp:tcp_ao_connect_initのUse-After-Free問題を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-27395
- Linux Kernelの次の脆弱性が修正されました:net:openvswitch:ovs_ct_exitのUse-After-Free問題を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-27396
- Linux Kernelの次の脆弱性が修正されました:net:gtp:gtp_dellinkのUse-After-Free問題を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-27397
- Linux Kernelの次の脆弱性が修正されました:netfilter:nf_tables:要素のタイムアウトをチェックするためにタイムスタンプを使用する様に修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-27398
- use-after-freeの問題
- Linux Kernelの次の脆弱性が修正されました:Bluetooth:sco_sock_timeoutによるUse-After-Freeの問題を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-27399
- Nullポインタ被参照の問題
- Linux Kernelの次の脆弱性が修正されました:Bluetooth:l2cap_chan_timeoutでNULLポインタ被参照が発生する問題を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-27400
- Nullポインタ被参照の問題
- Linux Kernelの次の脆弱性が修正されました:drm/amdgpu:amdgpu_ttm_move()でNULLチェックが漏れていた問題を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-27401
- Linux Kernelの次の脆弱性が修正されました:firewire:nosyでユーザ空間のオーバーフローを防ぐため、パケットの内容を取得するときにuser_length が考慮されるように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-27402
- Linux Kernelの次の脆弱性が修正されました:phonet/pep:skb_queue_emptyで競合状態が発生する問題を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-27403
- Linux Kernelの次の脆弱性が修正されました:netfilter:nft_flow_offloadでルーティングオブジェクトのdstがリセットされるように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-27404
- Linux Kernelの次の脆弱性が修正されました:mptcp:remote_idで競合状態が発生するのを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-27405
- Linux Kernelの次の脆弱性が修正されました:usb:gadget:ncmで適切に解析された NTB のデータグラムをドロップしないように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-27406
- Linux Kernelの次の脆弱性が修正されました:lib/Kconfig:debug:TEST_IOV_ITERがMMUに依存するように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-27407
- Linux Kernelの次の脆弱性が修正されました:fs/ntfs3:mi_enum_attr()でオーバーフローのチェックを行うように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-27408
- Linux Kernelの次の脆弱性が修正されました:dmaengine:dw-edma():eDMAでリモートセットアップのDMA転送が開始される前にreadのsyncを行うように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-27409
- Linux Kernelの次の脆弱性が修正されました:dmaengine:dw-edma():HDMAでリモートセットアップのDMA転送が開始される前にreadのsyncを行うように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-27410
- Linux Kernelの次の脆弱性が修正されました:wifi:nl80211:メッシュIDが変わった時にiftypeが変化するのを拒否できる様に修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-27411
- Linux Kernelの次の脆弱性が修正されました:drm/nouveau:サスペンド/レジュームする際に必要なDMAバッファを保存する様にしました。
- https://www.cve.org/CVERecord?id=CVE-2024-27412
- Linux Kernelの次の脆弱性が修正されました:power:supply:bq27xxx-i2c:存在しないIRQをFreeしない様にしました。
- https://www.cve.org/CVERecord?id=CVE-2024-27413
- Linux Kernelの次の脆弱性が修正されました:efi/capsule-loader:間違った割当サイズを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-27414
- Linux Kernelの次の脆弱性が修正されました:rtnetlink:IFLA_BRIDGE_FLAGSの書き戻しのエラーロジックを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-27415
- Linux Kernelの次の脆弱性が修正されました:netfilter:bridge:スタックに渡す前にマルチキャストのパケットを確認する様に修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-27416
- Linux Kernelの次の脆弱性が修正されました:hci_event:HCI_EV_IO_CAPA_REQUESTの処理を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-27417
- Linux Kernelの次の脆弱性が修正されました:ipv6:”net構造体”のinet6_rtm_getaddr()での漏洩の可能性を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-27418
- Linux Kernelの次の脆弱性が修正されました:net:mctp:mctp_local_outputでのskbの所有権取得問題を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-27419
- Linux Kernelの次の脆弱性が修正されました:netrom:sysctl_net_busy_read周りでのデータ競合を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-27420
- Linux Kernelの次の脆弱性が修正されました:netrom:sysctl_netrom_link_fails_count周りでのデータ競合を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-27421
- Linux Kernelの次の脆弱性が修正されました:netrom:sysctl_netrom_routing_control周りでのデータ競合を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-27422
- Linux Kernelの次の脆弱性が修正されました:netrom:sysctl_netrom_transport_no_activity_timeout周りでのデータ競合を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-27423
- Linux Kernelの次の脆弱性が修正されました:netrom:sysctl_netrom_transport_requested_window_size周りでのデータ競合を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-27424
- Linux Kernelの次の脆弱性が修正されました:netrom:sysctl_netrom_transport_busy_delay周りでのデータ競合を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-27425
- Linux Kernelの次の脆弱性が修正されました:netrom:sysctl_netrom_transport_acknowledge_delay周りでのデータ競合を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-27426
- Linux Kernelの次の脆弱性が修正されました:netrom:sysctl_netrom_transport_maximum_tries周りでのデータ競合を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-27427
- Linux Kernelの次の脆弱性が修正されました:netrom:sysctl_netrom_transport_timeout周りでのデータ競合を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-27428
- Linux Kernelの次の脆弱性が修正されました:netrom:sysctl_netrom_network_ttl_initialiser周りでのデータ競合を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-27429
- Linux Kernelの次の脆弱性が修正されました:netrom:sysctl_netrom_obsolescence_count_initialiser周りでのデータ競合を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-27430
- Linux Kernelの次の脆弱性が修正されました:netrom:sysctl_netrom_default_path_quality周りでのデータ競合を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-27431
- Linux Kernelの次の脆弱性が修正されました:cpumap:XDPプログラムが動作する前にxdp_rxq_info構造体をゼロ初期化する様に修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-27432
- Linux Kernelの次の脆弱性が修正されました:net:ethernet:mtk_eth_soc:PPEがハングする問題を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-27433
- Linux Kernelの次の脆弱性が修正されました:clk:mediatek:mt7622-apmixedsys:clk_mt8135_apmixed_probe()でのエラーハンドルパスを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-27434
- Linux Kernelの次の脆弱性が修正されました:wifi:lwlwifi:mvm:必要ない時にGTK用にMFPフラグをセットしない様に修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-27435
- Linux Kernelの次の脆弱性が修正されました:nvme:予約されたタグの確保により再接続が失敗する問題を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-27436
- Linux Kernelの次の脆弱性が修正されました:ALSA:usb-audio:全てのチャネルが見つかった際にチャネルにビットを渡すのを停止しました。
- https://www.cve.org/CVERecord?id=CVE-2024-27437
- Linux Kernelの次の脆弱性が修正されました:vfio/pc:INTx割り込みを除く自動的な有効化を無効にしました。
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
- https://security-tracker.debian.org/tracker/CVE-2024-27393
- https://security-tracker.debian.org/tracker/CVE-2024-27394
- https://security-tracker.debian.org/tracker/CVE-2024-27395
- https://security-tracker.debian.org/tracker/CVE-2024-27396
- https://security-tracker.debian.org/tracker/CVE-2024-27397
- https://security-tracker.debian.org/tracker/CVE-2024-27398
- https://security-tracker.debian.org/tracker/CVE-2024-27399
- https://security-tracker.debian.org/tracker/CVE-2024-27400
- https://security-tracker.debian.org/tracker/CVE-2024-27401
- https://security-tracker.debian.org/tracker/CVE-2024-27402
- https://security-tracker.debian.org/tracker/CVE-2024-27403
- https://security-tracker.debian.org/tracker/CVE-2024-27404
- https://security-tracker.debian.org/tracker/CVE-2024-27405
- https://security-tracker.debian.org/tracker/CVE-2024-27406
- https://security-tracker.debian.org/tracker/CVE-2024-27407
- https://security-tracker.debian.org/tracker/CVE-2024-27408
- https://security-tracker.debian.org/tracker/CVE-2024-27409
- https://security-tracker.debian.org/tracker/CVE-2024-27410
- https://security-tracker.debian.org/tracker/CVE-2024-27411
- https://security-tracker.debian.org/tracker/CVE-2024-27412
- https://security-tracker.debian.org/tracker/CVE-2024-27413
- https://security-tracker.debian.org/tracker/CVE-2024-27414
- https://security-tracker.debian.org/tracker/CVE-2024-27415
- https://security-tracker.debian.org/tracker/CVE-2024-27416
- https://security-tracker.debian.org/tracker/CVE-2024-27417
- https://security-tracker.debian.org/tracker/CVE-2024-27418
- https://security-tracker.debian.org/tracker/CVE-2024-27419
- https://security-tracker.debian.org/tracker/CVE-2024-27420
- https://security-tracker.debian.org/tracker/CVE-2024-27421
- https://security-tracker.debian.org/tracker/CVE-2024-27422
- https://security-tracker.debian.org/tracker/CVE-2024-27423
- https://security-tracker.debian.org/tracker/CVE-2024-27424
- https://security-tracker.debian.org/tracker/CVE-2024-27425
- https://security-tracker.debian.org/tracker/CVE-2024-27426
- https://security-tracker.debian.org/tracker/CVE-2024-27427
- https://security-tracker.debian.org/tracker/CVE-2024-27428
- https://security-tracker.debian.org/tracker/CVE-2024-27429
- https://security-tracker.debian.org/tracker/CVE-2024-27430
- https://security-tracker.debian.org/tracker/CVE-2024-27431
- https://security-tracker.debian.org/tracker/CVE-2024-27432
- https://security-tracker.debian.org/tracker/CVE-2024-27433
- https://security-tracker.debian.org/tracker/CVE-2024-27434
- https://security-tracker.debian.org/tracker/CVE-2024-27435
- https://security-tracker.debian.org/tracker/CVE-2024-27436
- https://security-tracker.debian.org/tracker/CVE-2024-27437
- Red Hat Enterprise Linux/CentOS/Rocky Linux/Alma Linux
- https://access.redhat.com/security/cve/CVE-2024-27393
- https://access.redhat.com/security/cve/CVE-2024-27394
- https://access.redhat.com/security/cve/CVE-2024-27395
- https://access.redhat.com/security/cve/CVE-2024-27396
- https://access.redhat.com/security/cve/CVE-2024-27397
- https://access.redhat.com/security/cve/CVE-2024-27398
- https://access.redhat.com/security/cve/CVE-2024-27399
- https://access.redhat.com/security/cve/CVE-2024-27400
- https://access.redhat.com/security/cve/CVE-2024-27401
- https://access.redhat.com/security/cve/CVE-2024-27402
- https://access.redhat.com/security/cve/CVE-2024-27403
- https://access.redhat.com/security/cve/CVE-2024-27404
- https://access.redhat.com/security/cve/CVE-2024-27405
- https://access.redhat.com/security/cve/CVE-2024-27406
- https://access.redhat.com/security/cve/CVE-2024-27407
- https://access.redhat.com/security/cve/CVE-2024-27408
- https://access.redhat.com/security/cve/CVE-2024-27409
- https://access.redhat.com/security/cve/CVE-2024-27410
- https://access.redhat.com/security/cve/CVE-2024-27411
- https://access.redhat.com/security/cve/CVE-2024-27412
- https://access.redhat.com/security/cve/CVE-2024-27413
- https://access.redhat.com/security/cve/CVE-2024-27414
- https://access.redhat.com/security/cve/CVE-2024-27415
- https://access.redhat.com/security/cve/CVE-2024-27416
- https://access.redhat.com/security/cve/CVE-2024-27417
- https://access.redhat.com/security/cve/CVE-2024-27418
- https://access.redhat.com/security/cve/CVE-2024-27419
- https://access.redhat.com/security/cve/CVE-2024-27420
- https://access.redhat.com/security/cve/CVE-2024-27421
- https://access.redhat.com/security/cve/CVE-2024-27422
- https://access.redhat.com/security/cve/CVE-2024-27423
- https://access.redhat.com/security/cve/CVE-2024-27424
- https://access.redhat.com/security/cve/CVE-2024-27425
- https://access.redhat.com/security/cve/CVE-2024-27426
- https://access.redhat.com/security/cve/CVE-2024-27427
- https://access.redhat.com/security/cve/CVE-2024-27428
- https://access.redhat.com/security/cve/CVE-2024-27429
- https://access.redhat.com/security/cve/CVE-2024-27430
- https://access.redhat.com/security/cve/CVE-2024-27431
- https://access.redhat.com/security/cve/CVE-2024-27432
- https://access.redhat.com/security/cve/CVE-2024-27433
- https://access.redhat.com/security/cve/CVE-2024-27434
- https://access.redhat.com/security/cve/CVE-2024-27435
- https://access.redhat.com/security/cve/CVE-2024-27436
- https://access.redhat.com/security/cve/CVE-2024-27437
- Ubuntu
- https://ubuntu.com/security/CVE-2024-27393
- https://ubuntu.com/security/CVE-2024-27394
- https://ubuntu.com/security/CVE-2024-27395
- https://ubuntu.com/security/CVE-2024-27396
- https://ubuntu.com/security/CVE-2024-27397
- https://ubuntu.com/security/CVE-2024-27398
- https://ubuntu.com/security/CVE-2024-27399
- https://ubuntu.com/security/CVE-2024-27400
- https://ubuntu.com/security/CVE-2024-27401
- https://ubuntu.com/security/CVE-2024-27402
- https://ubuntu.com/security/CVE-2024-27403
- https://ubuntu.com/security/CVE-2024-27404
- https://ubuntu.com/security/CVE-2024-27405
- https://ubuntu.com/security/CVE-2024-27406
- https://ubuntu.com/security/CVE-2024-27407
- https://ubuntu.com/security/CVE-2024-27408
- https://ubuntu.com/security/CVE-2024-27409
- https://ubuntu.com/security/CVE-2024-27410
- https://ubuntu.com/security/CVE-2024-27411
- https://ubuntu.com/security/CVE-2024-27412
- https://ubuntu.com/security/CVE-2024-27413
- https://ubuntu.com/security/CVE-2024-27414
- https://ubuntu.com/security/CVE-2024-27415
- https://ubuntu.com/security/CVE-2024-27416
- https://ubuntu.com/security/CVE-2024-27417
- https://ubuntu.com/security/CVE-2024-27418
- https://ubuntu.com/security/CVE-2024-27419
- https://ubuntu.com/security/CVE-2024-27420
- https://ubuntu.com/security/CVE-2024-27421
- https://ubuntu.com/security/CVE-2024-27422
- https://ubuntu.com/security/CVE-2024-27423
- https://ubuntu.com/security/CVE-2024-27424
- https://ubuntu.com/security/CVE-2024-27425
- https://ubuntu.com/security/CVE-2024-27426
- https://ubuntu.com/security/CVE-2024-27427
- https://ubuntu.com/security/CVE-2024-27428
- https://ubuntu.com/security/CVE-2024-27429
- https://ubuntu.com/security/CVE-2024-27430
- https://ubuntu.com/security/CVE-2024-27431
- https://ubuntu.com/security/CVE-2024-27432
- https://ubuntu.com/security/CVE-2024-27433
- https://ubuntu.com/security/CVE-2024-27434
- https://ubuntu.com/security/CVE-2024-27435
- https://ubuntu.com/security/CVE-2024-27436
- https://ubuntu.com/security/CVE-2024-27437
- SUSE/openSUSE
- https://www.suse.com/security/cve/CVE-2024-27393.html
- https://www.suse.com/security/cve/CVE-2024-27394.html
- https://www.suse.com/security/cve/CVE-2024-27395.html
- https://www.suse.com/security/cve/CVE-2024-27396.html
- https://www.suse.com/security/cve/CVE-2024-27397.html
- https://www.suse.com/security/cve/CVE-2024-27398.html
- https://www.suse.com/security/cve/CVE-2024-27399.html
- https://www.suse.com/security/cve/CVE-2024-27400.html
- https://www.suse.com/security/cve/CVE-2024-27401.html
- https://www.suse.com/security/cve/CVE-2024-27402.html
- https://www.suse.com/security/cve/CVE-2024-27403.html
- https://www.suse.com/security/cve/CVE-2024-27404.html
- https://www.suse.com/security/cve/CVE-2024-27405.html
- https://www.suse.com/security/cve/CVE-2024-27406.html
- https://www.suse.com/security/cve/CVE-2024-27407.html
- https://www.suse.com/security/cve/CVE-2024-27408.html
- https://www.suse.com/security/cve/CVE-2024-27409.html
- https://www.suse.com/security/cve/CVE-2024-27410.html
- https://www.suse.com/security/cve/CVE-2024-27411.html
- https://www.suse.com/security/cve/CVE-2024-27412.html
- https://www.suse.com/security/cve/CVE-2024-27413.html
- https://www.suse.com/security/cve/CVE-2024-27414.html
- https://www.suse.com/security/cve/CVE-2024-27415.html
- https://www.suse.com/security/cve/CVE-2024-27416.html
- https://www.suse.com/security/cve/CVE-2024-27417.html
- https://www.suse.com/security/cve/CVE-2024-27418.html
- https://www.suse.com/security/cve/CVE-2024-27419.html
- https://www.suse.com/security/cve/CVE-2024-27420.html
- https://www.suse.com/security/cve/CVE-2024-27421.html
- https://www.suse.com/security/cve/CVE-2024-27422.html
- https://www.suse.com/security/cve/CVE-2024-27423.html
- https://www.suse.com/security/cve/CVE-2024-27424.html
- https://www.suse.com/security/cve/CVE-2024-27425.html
- https://www.suse.com/security/cve/CVE-2024-27426.html
- https://www.suse.com/security/cve/CVE-2024-27427.html
- https://www.suse.com/security/cve/CVE-2024-27428.html
- https://www.suse.com/security/cve/CVE-2024-27429.html
- https://www.suse.com/security/cve/CVE-2024-27430.html
- https://www.suse.com/security/cve/CVE-2024-27431.html
- https://www.suse.com/security/cve/CVE-2024-27432.html
- https://www.suse.com/security/cve/CVE-2024-27433.html
- https://www.suse.com/security/cve/CVE-2024-27434.html
- https://www.suse.com/security/cve/CVE-2024-27435.html
- https://www.suse.com/security/cve/CVE-2024-27436.html
- https://www.suse.com/security/cve/CVE-2024-27437.html
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。