06/20/2024にLinux Kernelの脆弱性(CVE-2024-36973, CVE-2024-36974, CVE-2024-36975, CVE-2024-36976, CVE-2024-36977, CVE-2024-36978, CVE-2024-36979)が公開されました。今回はこちらの脆弱性の概要と、各ディストリビューションの対応について纏めます。
[過去関連リンク(最新5件)]
- Linux Kernelの複数の脆弱性(CVE-2024-35784〜CVE-2024-36033)
- Linux Kernelの脆弱性(CVE-2024-26653, CVE-2024-26654, CVE-2024-26655, CVE-2024-26656, CVE-2024-26657, CVE-2024-26658, CVE-2024-26659, CVE-2024-26660, CVE-2024-26661, CVE-2024-26662, CVE-2024-26663, CVE-2024-26664, CVE-2024-26665, CVE-2024-26666, CVE-2024-26667, CVE-2024-26668, CVE-2024-26669, CVE-2024-26670, CVE-2024-26671, CVE-2024-26672, CVE-2024-26673, CVE-2024-26674, CVE-2024-26675, CVE-2024-26676, CVE-2024-26677, CVE-2024-26678, CVE-2024-26679, CVE-2024-26680, CVE-2024-26681, CVE-2024-26682, CVE-2024-26683, CVE-2024-26684, CVE-2024-26685, CVE-2024-26686, CVE-2024-26687, CVE-2024-26688, CVE-2024-26689, CVE-2024-26690, CVE-2024-26691, CVE-2024-26692, CVE-2024-26693, CVE-2024-26694, CVE-2024-26695, CVE-2024-26696, CVE-2024-26697, CVE-2024-26698, CVE-2024-26699, CVE-2024-26700, CVE-2024-26701, CVE-2024-26702, CVE-2024-26703, CVE-2024-26704, CVE-2024-26705, CVE-2024-26706, CVE-2024-26707, CVE-2024-26708, CVE-2024-26709, CVE-2024-26710, CVE-2024-26711, CVE-2024-26712, CVE-2024-26713, CVE-2024-26714, CVE-2024-26715, CVE-2024-26716, CVE-2024-26717, CVE-2024-26718, CVE-2024-26719, CVE-2024-26720, CVE-2024-26721, CVE-2024-26722, CVE-2024-26723, CVE-2024-26724, CVE-2024-26725, CVE-2024-26726)
- Linux Kernelの脆弱性(Important: CVE-2023-5178)
CVSS/プライオリティ
- CVE-2024-36973
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 4.4
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-36974
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-36975
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-36976
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-36977
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-36978
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-36979
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- https://www.cve.org/CVERecord?id=CVE-2024-36973
- misc: microchip: pci1xxxx: gp_aux_bus_probe()のエラーハンドリングでの二重開放の修正
- https://www.cve.org/CVERecord?id=CVE-2024-36974
- net/sched: taprio: TCA_TAPRIO_ATTR_PRIOMAPの検証に関する修正
- https://www.cve.org/CVERecord?id=CVE-2024-36975
- KEYS: trusted: encodeが失敗した際にWARNを使用しない様に修正
- https://www.cve.org/CVERecord?id=CVE-2024-36976
- media: v4l2-ctrls: show all owned controls in log_statusでのCommitを元に戻す修正
- https://www.cve.org/CVERecord?id=CVE-2024-36977
- usb: dwc3: 問題が発生した場合に無条件にWaitを掛けるように修正
- https://www.cve.org/CVERecord?id=CVE-2024-36978
- net: sched: sch_multiq: multiq_tune()での境界外書き込みの修正
- https://www.cve.org/CVERecord?id=CVE-2024-36979
- net: bridge: mst: vlanのUse-After-Freeを修正
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
- https://security-tracker.debian.org/tracker/CVE-2024-36973
- https://security-tracker.debian.org/tracker/CVE-2024-36974
- https://security-tracker.debian.org/tracker/CVE-2024-36975
- https://security-tracker.debian.org/tracker/CVE-2024-36976
- https://security-tracker.debian.org/tracker/CVE-2024-36977
- https://security-tracker.debian.org/tracker/CVE-2024-36978
- https://security-tracker.debian.org/tracker/CVE-2024-36979
- Red Hat Enterprise Linux/CentOS/Rocky Linux/Alma Linux
- https://access.redhat.com/security/cve/CVE-2024-36973
- https://access.redhat.com/security/cve/CVE-2024-36974
- https://access.redhat.com/security/cve/CVE-2024-36975
- https://access.redhat.com/security/cve/CVE-2024-36976
- https://access.redhat.com/security/cve/CVE-2024-36977
- https://access.redhat.com/security/cve/CVE-2024-36978
- https://access.redhat.com/security/cve/CVE-2024-36979
- Ubuntu
- SUSE/openSUSE
- https://www.suse.com/security/cve/CVE-2024-36973.html
- https://www.suse.com/security/cve/CVE-2024-36974.html
- https://www.suse.com/security/cve/CVE-2024-36975.html
- https://www.suse.com/security/cve/CVE-2024-36976.html
- https://www.suse.com/security/cve/CVE-2024-36977.html
- https://www.suse.com/security/cve/CVE-2024-36978.html
- https://www.suse.com/security/cve/CVE-2024-36979.html
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。