06/21/2024にLinux Kernelの脆弱性(CVE-2024-38538, CVE-2024-38539, CVE-2024-38540, CVE-2024-38541, CVE-2024-38542, CVE-2024-38543, CVE-2024-38544, CVE-2024-38545, CVE-2024-38546, CVE-2024-38547, CVE-2024-38548, CVE-2024-38549, CVE-2024-38550, CVE-2024-38551, CVE-2024-38552, CVE-2024-38553, CVE-2024-38554, CVE-2024-38555, CVE-2024-38556, CVE-2024-38557, CVE-2024-38558, CVE-2024-38559, CVE-2024-38560, CVE-2024-38561, CVE-2024-38562, CVE-2024-38563, CVE-2024-38564, CVE-2024-38565, CVE-2024-38566, CVE-2024-38567, CVE-2024-38568, CVE-2024-38569, CVE-2024-38570, CVE-2024-38571, CVE-2024-38572, CVE-2024-38573, CVE-2024-38574, CVE-2024-38575, CVE-2024-38576, CVE-2024-38577, CVE-2024-38578, CVE-2024-38579, CVE-2024-38580, CVE-2024-38581, CVE-2024-38582, CVE-2024-38583, CVE-2024-38584, CVE-2024-38585, CVE-2024-38586, CVE-2024-38587, CVE-2024-38588, CVE-2024-38589, CVE-2024-38590, CVE-2024-38591, CVE-2024-38592, CVE-2024-38593, CVE-2024-38594, CVE-2024-38595, CVE-2024-38596, CVE-2024-38597, CVE-2024-38598, CVE-2024-38599, CVE-2024-38600, CVE-2024-38601, CVE-2024-38602, CVE-2024-38603, CVE-2024-38604, CVE-2024-38605, CVE-2024-38606, CVE-2024-38607, CVE-2024-38608, CVE-2024-38609, CVE-2024-38610, CVE-2024-38611, CVE-2024-38612, CVE-2024-38613, CVE-2024-38614, CVE-2024-38615, CVE-2024-38616, CVE-2024-38617, CVE-2024-38618)が公開されました。今回はこちらの脆弱性の概要と、各ディストリビューションの対応について纏めます。
[過去関連リンク(最新5件)]
- Linux Kernelの複数の脆弱性(CVE-2024-35784〜CVE-2024-36033)
- Linux Kernelの脆弱性(CVE-2024-26653, CVE-2024-26654, CVE-2024-26655, CVE-2024-26656, CVE-2024-26657, CVE-2024-26658, CVE-2024-26659, CVE-2024-26660, CVE-2024-26661, CVE-2024-26662, CVE-2024-26663, CVE-2024-26664, CVE-2024-26665, CVE-2024-26666, CVE-2024-26667, CVE-2024-26668, CVE-2024-26669, CVE-2024-26670, CVE-2024-26671, CVE-2024-26672, CVE-2024-26673, CVE-2024-26674, CVE-2024-26675, CVE-2024-26676, CVE-2024-26677, CVE-2024-26678, CVE-2024-26679, CVE-2024-26680, CVE-2024-26681, CVE-2024-26682, CVE-2024-26683, CVE-2024-26684, CVE-2024-26685, CVE-2024-26686, CVE-2024-26687, CVE-2024-26688, CVE-2024-26689, CVE-2024-26690, CVE-2024-26691, CVE-2024-26692, CVE-2024-26693, CVE-2024-26694, CVE-2024-26695, CVE-2024-26696, CVE-2024-26697, CVE-2024-26698, CVE-2024-26699, CVE-2024-26700, CVE-2024-26701, CVE-2024-26702, CVE-2024-26703, CVE-2024-26704, CVE-2024-26705, CVE-2024-26706, CVE-2024-26707, CVE-2024-26708, CVE-2024-26709, CVE-2024-26710, CVE-2024-26711, CVE-2024-26712, CVE-2024-26713, CVE-2024-26714, CVE-2024-26715, CVE-2024-26716, CVE-2024-26717, CVE-2024-26718, CVE-2024-26719, CVE-2024-26720, CVE-2024-26721, CVE-2024-26722, CVE-2024-26723, CVE-2024-26724, CVE-2024-26725, CVE-2024-26726)
- Linux Kernelの脆弱性(Important: CVE-2023-5178)
CVSS/プライオリティ
- CVE-2024-38538
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38539
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38540
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38541
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38542
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38543
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38544
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38545
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38546
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38547
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38548
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38549
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38550
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38551
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38552
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38553
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38554
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38555
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38556
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38557
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38558
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38559
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38560
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38561
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38562
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38563
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38564
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38565
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38566
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38567
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38568
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38569
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38570
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38571
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38572
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38573
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38574
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38575
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38576
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38577
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38578
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38579
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38580
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38581
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38582
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38583
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38584
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38585
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38586
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38587
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38588
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38589
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38590
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38591
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38592
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38593
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38594
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38595
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38596
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38597
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38598
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38599
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38600
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38601
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38602
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38603
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38604
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38605
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38606
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38607
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38608
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38609
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38610
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38611
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38612
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38613
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38614
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38615
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38616
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38617
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38618
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- https://www.cve.org/CVERecord?id=CVE-2024-38538
- net: bridge: xmit: ethヘッダー長のバイトがあるかどうかを確認するように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38539
- RDMA/cma: blktestsがnvme/rdmaを使用する際にrdma_coreでkmemleakが観測された問題を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38540
- bnxt_re: bnxt_qplib_alloc_init_hwq()での定義されていないshiftの振る舞いを抑制しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38541
- of: module: of_modalias()にバッファーオーバーフローチェックを設けました。
- https://www.cve.org/CVERecord?id=CVE-2024-38542
- RDMA/mana_ib; cqコールバックをインストールする前に境界チェックを行うように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38543
- lib/test_hmm.c: src_pfnsとdst_pfnsの割当失敗を処理する様に修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38544
- RDMA/rxe: rxe_comp_queue_pkt()中のセグメンテーションフォールトを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38545
- RDMA/hms: cq非同期イベントでのUse-After-Freeを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38546
- drm:vc4: NULLポインタ被参照を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38547
- media: atomisp: ssh_css: load_video_binaries()のNULLポインタ被参照を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38548
- drm: bridge: cdns-mhdp8546: NULLポインタ被参照を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38549
- drm/mediatek: mtk_drm_gem_objで0サイズチェックを加えました。
- https://www.cve.org/CVERecord?id=CVE-2024-38550
- ASoC: kirkwood: NULLポインタ被参照を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38551
- ASoC: mediatek: codecが指定されていない場合にダミーをアサインするように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38552
- drm/amd/display: カラー変換関数で境界外インデックス問題が発生する可能性を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38553
- net: fec: デッドロックを避けるためにndo_poll_controllerを削除しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38554
- ax25: net_deviceでのリファレンスカウントの漏洩問題を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38555
- net/mlx5: 内部エラーの際にコマンド破棄が完全になるように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38556
- net/mlx5: コマンドキューセマフォからの取得にタイムアウトを設けました。
- https://www.cve.org/CVERecord?id=CVE-2024-38557
- net/mlx5: lagが有効/無効になっている場合、IBの代表者だけをリロードするようにしました。
- https://www.cve.org/CVERecord?id=CVE-2024-38558
- net: openvswitch: ICMPv6でオリジナルのタプルに上書きする問題を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38559
- scsi: qedf: コピーしたバッファーがNULLで終了している様に修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38560
- scsi: bfa: コピーしたバッファーがNULLで終了している様に修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38561
- kunit: kthreadの参照を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38562
- wifi: nl80211: 境界外インデックスからアドレスの計算を行うのを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38563
- wifi: mt76: mt7996: チップ温度を読み取っている時のメモリリークの可能性を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38564
- bpf: BPF_LINK_CREATE中でBPF_PROG_TYPE_CGROUP_SKB Typeエンフォースメントを加えました。
- https://www.cve.org/CVERecord?id=CVE-2024-38565
- wifi: ar5523: 完全なエンドポイント確認を有効にしました。
- https://www.cve.org/CVERecord?id=CVE-2024-38566
- bpf: socket->sockに関する仮定を検証するように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38567
- wifi: carl9170: エンドポイント向けに完全なサニティチェックを追加しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38568
- driver/pref: hisi: hns3: イベントグループを確認する際の境界外アクセスを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38569
- drivers/perf: hisi_pcie: イベントグループを確認する際の境界外アクセスを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38570
- gfs2: unmountした際のglockでのUse-After-Free問題を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38571
- thermal/drivers/tsens: NULLポインタ被参照を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38572
- wifi: ath12k: qmi_invoke_handler()での境界外アクセスを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38573
- cppc_cpufreq: NULLポインタ被参照を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38574
- libbpf: NULLポインタ被参照を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38575
- wifi: brcmfmac: pcie: randbuf割当の失敗を処理するように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38576
- rcu: print_cpu_stall_info()でのバッファーオーバーフローを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38577
- rcu-tasks: show_rcu_tasks_trace_gp_kthread()でのバッファーオーバーフローを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38578
- ecryptfs: tag 66パケットのためのバッファーサイズを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38579
- crypto: bcm ポインタ計算を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38580
- epoll: ファイルのライフタイムをよりベターなものに修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38581
- drm/amdgpu/mes: Use-After-Free問題を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38582
- nilfs2: nilfs_detach_log_writer()でのハングを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38583
- nilfs2: ログ書き込みスレッドのためのタイマーでのUse-After-Freeを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38584
- net: ti: icssg_prueth: prueth_probe()でのNULLポインタ被参照を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38585
- tools/nolibc/stdlib: realloc()でのメモリエラーを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38586
- r8169: フラグメント化したTxパケットでのリングバッファー不整合を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38587
- speakup: sizeof() vs ARRAY_SIZE() バグを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38588
- ftrace: ftrace_location()でのUse-After-Freeを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38589
- netrom: nr_rt_ioctl()でのデッドロックを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38590
- RDMA/hns: CQEエラーのプリントレベルを変更しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38591
- RDMA/hns: SRQ 非同期イベントでのデッドロックを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38592
- drm/mediatek: devm_kcalloc()でddp_compを初期化するように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38593
- net: micrel: lan8841用のフラームでのタイムスタンプを受け取るように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38594
- net: stmmac: stmmac_priv()構造体にESTのロックを移動するように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38595
- net/mlx5: devlinkポートの代表者用にピアのdevlinkをセットするように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38596
- af_unix: unix_release_sock/unix_stream_sendmsgでのデータ競合を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38597
- eth: sungem: remove ndo_poll_controllerでデッドロックを避けるように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38598
- md: bitmapサイズがarrayサイズよりも小さい時にsoftlockupを再同期するように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38599
- jffs2: xattrノードをeraseblockのオーバーフローから守る様に修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38600
- ALSA: 切断する際にkct removalでのデッドロックを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38601
- ring-buffer: readersとresizeチェックでの競合を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38602
- ax25: ax25_devでの参照カウント漏洩問題を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38603
- drivers/perf: hisi: hns3: devm_add_action_or_reset()を実際に使用するように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38604
- block: blkdev_iomap_begin()でのEOFチェックを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38605
- ALSA: core: card initでのNULLモジュールポインタを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38606
- crypto: qatでFWによるsliceカウントをチェックするように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38607
- macintosh/via-macii: “BUG: sleeping function called from invalid context”を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38608
- net/mlx5e: netif状態の取り扱いを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38609
- wifi: mt76: connac: 被参照の前にNULLかどうかをチェックするように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38610
- drivers/virt/acrn: acrn_vm_ram_map()でのPFNMAP PTEチェックを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38611
- media: i2c: et8ek8: ドライバーがビルトインの場合には関数を削除しないように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38612
- ipv6: sr: 不正なunregisterエラーパスを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38613
- m68k: kernelスレッドが生成される際のスピンロック競合を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38614
- openrisc: traps: kernelモードスレッドにはシグナルを送らないように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38615
- cpufreq: exit()コールバックをオプショナルに修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38616
- wifi: carl9170: fortified-memsetワーニングを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38617
- kunit/fortify: kvalloc()/vfree()の使い方のミスマッチを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38618
- ALSA: timer: start tick timeを低い値にセットするように修正しました。
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
- https://security-tracker.debian.org/tracker/CVE-2024-38538
- https://security-tracker.debian.org/tracker/CVE-2024-38539
- https://security-tracker.debian.org/tracker/CVE-2024-38540
- https://security-tracker.debian.org/tracker/CVE-2024-38541
- https://security-tracker.debian.org/tracker/CVE-2024-38542
- https://security-tracker.debian.org/tracker/CVE-2024-38543
- https://security-tracker.debian.org/tracker/CVE-2024-38544
- https://security-tracker.debian.org/tracker/CVE-2024-38545
- https://security-tracker.debian.org/tracker/CVE-2024-38546
- https://security-tracker.debian.org/tracker/CVE-2024-38547
- https://security-tracker.debian.org/tracker/CVE-2024-38548
- https://security-tracker.debian.org/tracker/CVE-2024-38549
- https://security-tracker.debian.org/tracker/CVE-2024-38550
- https://security-tracker.debian.org/tracker/CVE-2024-38551
- https://security-tracker.debian.org/tracker/CVE-2024-38552
- https://security-tracker.debian.org/tracker/CVE-2024-38553
- https://security-tracker.debian.org/tracker/CVE-2024-38554
- https://security-tracker.debian.org/tracker/CVE-2024-38555
- https://security-tracker.debian.org/tracker/CVE-2024-38556
- https://security-tracker.debian.org/tracker/CVE-2024-38557
- https://security-tracker.debian.org/tracker/CVE-2024-38558
- https://security-tracker.debian.org/tracker/CVE-2024-38559
- https://security-tracker.debian.org/tracker/CVE-2024-38560
- https://security-tracker.debian.org/tracker/CVE-2024-38561
- https://security-tracker.debian.org/tracker/CVE-2024-38562
- https://security-tracker.debian.org/tracker/CVE-2024-38563
- https://security-tracker.debian.org/tracker/CVE-2024-38564
- https://security-tracker.debian.org/tracker/CVE-2024-38565
- https://security-tracker.debian.org/tracker/CVE-2024-38566
- https://security-tracker.debian.org/tracker/CVE-2024-38567
- https://security-tracker.debian.org/tracker/CVE-2024-38568
- https://security-tracker.debian.org/tracker/CVE-2024-38569
- https://security-tracker.debian.org/tracker/CVE-2024-38570
- https://security-tracker.debian.org/tracker/CVE-2024-38571
- https://security-tracker.debian.org/tracker/CVE-2024-38572
- https://security-tracker.debian.org/tracker/CVE-2024-38573
- https://security-tracker.debian.org/tracker/CVE-2024-38574
- https://security-tracker.debian.org/tracker/CVE-2024-38575
- https://security-tracker.debian.org/tracker/CVE-2024-38576
- https://security-tracker.debian.org/tracker/CVE-2024-38577
- https://security-tracker.debian.org/tracker/CVE-2024-38578
- https://security-tracker.debian.org/tracker/CVE-2024-38579
- https://security-tracker.debian.org/tracker/CVE-2024-38580
- https://security-tracker.debian.org/tracker/CVE-2024-38581
- https://security-tracker.debian.org/tracker/CVE-2024-38582
- https://security-tracker.debian.org/tracker/CVE-2024-38583
- https://security-tracker.debian.org/tracker/CVE-2024-38584
- https://security-tracker.debian.org/tracker/CVE-2024-38585
- https://security-tracker.debian.org/tracker/CVE-2024-38586
- https://security-tracker.debian.org/tracker/CVE-2024-38587
- https://security-tracker.debian.org/tracker/CVE-2024-38588
- https://security-tracker.debian.org/tracker/CVE-2024-38589
- https://security-tracker.debian.org/tracker/CVE-2024-38590
- https://security-tracker.debian.org/tracker/CVE-2024-38591
- https://security-tracker.debian.org/tracker/CVE-2024-38592
- https://security-tracker.debian.org/tracker/CVE-2024-38593
- https://security-tracker.debian.org/tracker/CVE-2024-38594
- https://security-tracker.debian.org/tracker/CVE-2024-38595
- https://security-tracker.debian.org/tracker/CVE-2024-38596
- https://security-tracker.debian.org/tracker/CVE-2024-38597
- https://security-tracker.debian.org/tracker/CVE-2024-38598
- https://security-tracker.debian.org/tracker/CVE-2024-38599
- https://security-tracker.debian.org/tracker/CVE-2024-38600
- https://security-tracker.debian.org/tracker/CVE-2024-38601
- https://security-tracker.debian.org/tracker/CVE-2024-38602
- https://security-tracker.debian.org/tracker/CVE-2024-38603
- https://security-tracker.debian.org/tracker/CVE-2024-38604
- https://security-tracker.debian.org/tracker/CVE-2024-38605
- https://security-tracker.debian.org/tracker/CVE-2024-38606
- https://security-tracker.debian.org/tracker/CVE-2024-38607
- https://security-tracker.debian.org/tracker/CVE-2024-38608
- https://security-tracker.debian.org/tracker/CVE-2024-38609
- https://security-tracker.debian.org/tracker/CVE-2024-38610
- https://security-tracker.debian.org/tracker/CVE-2024-38611
- https://security-tracker.debian.org/tracker/CVE-2024-38612
- https://security-tracker.debian.org/tracker/CVE-2024-38613
- https://security-tracker.debian.org/tracker/CVE-2024-38614
- https://security-tracker.debian.org/tracker/CVE-2024-38615
- https://security-tracker.debian.org/tracker/CVE-2024-38616
- https://security-tracker.debian.org/tracker/CVE-2024-38617
- https://security-tracker.debian.org/tracker/CVE-2024-38618
- Red Hat Enterprise Linux/CentOS/Rocky Linux/Alma Linux
- https://access.redhat.com/security/cve/CVE-2024-38538
- https://access.redhat.com/security/cve/CVE-2024-38539
- https://access.redhat.com/security/cve/CVE-2024-38540
- https://access.redhat.com/security/cve/CVE-2024-38541
- https://access.redhat.com/security/cve/CVE-2024-38542
- https://access.redhat.com/security/cve/CVE-2024-38543
- https://access.redhat.com/security/cve/CVE-2024-38544
- https://access.redhat.com/security/cve/CVE-2024-38545
- https://access.redhat.com/security/cve/CVE-2024-38546
- https://access.redhat.com/security/cve/CVE-2024-38547
- https://access.redhat.com/security/cve/CVE-2024-38548
- https://access.redhat.com/security/cve/CVE-2024-38549
- https://access.redhat.com/security/cve/CVE-2024-38550
- https://access.redhat.com/security/cve/CVE-2024-38551
- https://access.redhat.com/security/cve/CVE-2024-38552
- https://access.redhat.com/security/cve/CVE-2024-38553
- https://access.redhat.com/security/cve/CVE-2024-38554
- https://access.redhat.com/security/cve/CVE-2024-38555
- https://access.redhat.com/security/cve/CVE-2024-38556
- https://access.redhat.com/security/cve/CVE-2024-38557
- https://access.redhat.com/security/cve/CVE-2024-38558
- https://access.redhat.com/security/cve/CVE-2024-38559
- https://access.redhat.com/security/cve/CVE-2024-38560
- https://access.redhat.com/security/cve/CVE-2024-38561
- https://access.redhat.com/security/cve/CVE-2024-38562
- https://access.redhat.com/security/cve/CVE-2024-38563
- https://access.redhat.com/security/cve/CVE-2024-38564
- https://access.redhat.com/security/cve/CVE-2024-38565
- https://access.redhat.com/security/cve/CVE-2024-38566
- https://access.redhat.com/security/cve/CVE-2024-38567
- https://access.redhat.com/security/cve/CVE-2024-38568
- https://access.redhat.com/security/cve/CVE-2024-38569
- https://access.redhat.com/security/cve/CVE-2024-38570
- https://access.redhat.com/security/cve/CVE-2024-38571
- https://access.redhat.com/security/cve/CVE-2024-38572
- https://access.redhat.com/security/cve/CVE-2024-38573
- https://access.redhat.com/security/cve/CVE-2024-38574
- https://access.redhat.com/security/cve/CVE-2024-38575
- https://access.redhat.com/security/cve/CVE-2024-38576
- https://access.redhat.com/security/cve/CVE-2024-38577
- https://access.redhat.com/security/cve/CVE-2024-38578
- https://access.redhat.com/security/cve/CVE-2024-38579
- https://access.redhat.com/security/cve/CVE-2024-38580
- https://access.redhat.com/security/cve/CVE-2024-38581
- https://access.redhat.com/security/cve/CVE-2024-38582
- https://access.redhat.com/security/cve/CVE-2024-38583
- https://access.redhat.com/security/cve/CVE-2024-38584
- https://access.redhat.com/security/cve/CVE-2024-38585
- https://access.redhat.com/security/cve/CVE-2024-38586
- https://access.redhat.com/security/cve/CVE-2024-38587
- https://access.redhat.com/security/cve/CVE-2024-38588
- https://access.redhat.com/security/cve/CVE-2024-38589
- https://access.redhat.com/security/cve/CVE-2024-38590
- https://access.redhat.com/security/cve/CVE-2024-38591
- https://access.redhat.com/security/cve/CVE-2024-38592
- https://access.redhat.com/security/cve/CVE-2024-38593
- https://access.redhat.com/security/cve/CVE-2024-38594
- https://access.redhat.com/security/cve/CVE-2024-38595
- https://access.redhat.com/security/cve/CVE-2024-38596
- https://access.redhat.com/security/cve/CVE-2024-38597
- https://access.redhat.com/security/cve/CVE-2024-38598
- https://access.redhat.com/security/cve/CVE-2024-38599
- https://access.redhat.com/security/cve/CVE-2024-38600
- https://access.redhat.com/security/cve/CVE-2024-38601
- https://access.redhat.com/security/cve/CVE-2024-38602
- https://access.redhat.com/security/cve/CVE-2024-38603
- https://access.redhat.com/security/cve/CVE-2024-38604
- https://access.redhat.com/security/cve/CVE-2024-38605
- https://access.redhat.com/security/cve/CVE-2024-38606
- https://access.redhat.com/security/cve/CVE-2024-38607
- https://access.redhat.com/security/cve/CVE-2024-38608
- https://access.redhat.com/security/cve/CVE-2024-38609
- https://access.redhat.com/security/cve/CVE-2024-38610
- https://access.redhat.com/security/cve/CVE-2024-38611
- https://access.redhat.com/security/cve/CVE-2024-38612
- https://access.redhat.com/security/cve/CVE-2024-38613
- https://access.redhat.com/security/cve/CVE-2024-38614
- https://access.redhat.com/security/cve/CVE-2024-38615
- https://access.redhat.com/security/cve/CVE-2024-38616
- https://access.redhat.com/security/cve/CVE-2024-38617
- https://access.redhat.com/security/cve/CVE-2024-38618
- Ubuntu
- https://ubuntu.com/security/CVE-2024-38538
- https://ubuntu.com/security/CVE-2024-38539
- https://ubuntu.com/security/CVE-2024-38540
- https://ubuntu.com/security/CVE-2024-38541
- https://ubuntu.com/security/CVE-2024-38542
- https://ubuntu.com/security/CVE-2024-38543
- https://ubuntu.com/security/CVE-2024-38544
- https://ubuntu.com/security/CVE-2024-38545
- https://ubuntu.com/security/CVE-2024-38546
- https://ubuntu.com/security/CVE-2024-38547
- https://ubuntu.com/security/CVE-2024-38548
- https://ubuntu.com/security/CVE-2024-38549
- https://ubuntu.com/security/CVE-2024-38550
- https://ubuntu.com/security/CVE-2024-38551
- https://ubuntu.com/security/CVE-2024-38552
- https://ubuntu.com/security/CVE-2024-38553
- https://ubuntu.com/security/CVE-2024-38554
- https://ubuntu.com/security/CVE-2024-38555
- https://ubuntu.com/security/CVE-2024-38556
- https://ubuntu.com/security/CVE-2024-38557
- https://ubuntu.com/security/CVE-2024-38558
- https://ubuntu.com/security/CVE-2024-38559
- https://ubuntu.com/security/CVE-2024-38560
- https://ubuntu.com/security/CVE-2024-38561
- https://ubuntu.com/security/CVE-2024-38562
- https://ubuntu.com/security/CVE-2024-38563
- https://ubuntu.com/security/CVE-2024-38564
- https://ubuntu.com/security/CVE-2024-38565
- https://ubuntu.com/security/CVE-2024-38566
- https://ubuntu.com/security/CVE-2024-38567
- https://ubuntu.com/security/CVE-2024-38568
- https://ubuntu.com/security/CVE-2024-38569
- https://ubuntu.com/security/CVE-2024-38570
- https://ubuntu.com/security/CVE-2024-38571
- https://ubuntu.com/security/CVE-2024-38572
- https://ubuntu.com/security/CVE-2024-38573
- https://ubuntu.com/security/CVE-2024-38574
- https://ubuntu.com/security/CVE-2024-38575
- https://ubuntu.com/security/CVE-2024-38576
- https://ubuntu.com/security/CVE-2024-38577
- https://ubuntu.com/security/CVE-2024-38578
- https://ubuntu.com/security/CVE-2024-38579
- https://ubuntu.com/security/CVE-2024-38580
- https://ubuntu.com/security/CVE-2024-38581
- https://ubuntu.com/security/CVE-2024-38582
- https://ubuntu.com/security/CVE-2024-38583
- https://ubuntu.com/security/CVE-2024-38584
- https://ubuntu.com/security/CVE-2024-38585
- https://ubuntu.com/security/CVE-2024-38586
- https://ubuntu.com/security/CVE-2024-38587
- https://ubuntu.com/security/CVE-2024-38588
- https://ubuntu.com/security/CVE-2024-38589
- https://ubuntu.com/security/CVE-2024-38590
- https://ubuntu.com/security/CVE-2024-38591
- https://ubuntu.com/security/CVE-2024-38592
- https://ubuntu.com/security/CVE-2024-38593
- https://ubuntu.com/security/CVE-2024-38594
- https://ubuntu.com/security/CVE-2024-38595
- https://ubuntu.com/security/CVE-2024-38596
- https://ubuntu.com/security/CVE-2024-38597
- https://ubuntu.com/security/CVE-2024-38598
- https://ubuntu.com/security/CVE-2024-38599
- https://ubuntu.com/security/CVE-2024-38600
- https://ubuntu.com/security/CVE-2024-38601
- https://ubuntu.com/security/CVE-2024-38602
- https://ubuntu.com/security/CVE-2024-38603
- https://ubuntu.com/security/CVE-2024-38604
- https://ubuntu.com/security/CVE-2024-38605
- https://ubuntu.com/security/CVE-2024-38606
- https://ubuntu.com/security/CVE-2024-38607
- https://ubuntu.com/security/CVE-2024-38608
- https://ubuntu.com/security/CVE-2024-38609
- https://ubuntu.com/security/CVE-2024-38610
- https://ubuntu.com/security/CVE-2024-38611
- https://ubuntu.com/security/CVE-2024-38612
- https://ubuntu.com/security/CVE-2024-38613
- https://ubuntu.com/security/CVE-2024-38614
- https://ubuntu.com/security/CVE-2024-38615
- https://ubuntu.com/security/CVE-2024-38616
- https://ubuntu.com/security/CVE-2024-38617
- https://ubuntu.com/security/CVE-2024-38618
- SUSE/openSUSE
- https://www.suse.com/security/cve/CVE-2024-38538.html
- https://www.suse.com/security/cve/CVE-2024-38539.html
- https://www.suse.com/security/cve/CVE-2024-38540.html
- https://www.suse.com/security/cve/CVE-2024-38541.html
- https://www.suse.com/security/cve/CVE-2024-38542.html
- https://www.suse.com/security/cve/CVE-2024-38543.html
- https://www.suse.com/security/cve/CVE-2024-38544.html
- https://www.suse.com/security/cve/CVE-2024-38545.html
- https://www.suse.com/security/cve/CVE-2024-38546.html
- https://www.suse.com/security/cve/CVE-2024-38547.html
- https://www.suse.com/security/cve/CVE-2024-38548.html
- https://www.suse.com/security/cve/CVE-2024-38549.html
- https://www.suse.com/security/cve/CVE-2024-38550.html
- https://www.suse.com/security/cve/CVE-2024-38551.html
- https://www.suse.com/security/cve/CVE-2024-38552.html
- https://www.suse.com/security/cve/CVE-2024-38553.html
- https://www.suse.com/security/cve/CVE-2024-38554.html
- https://www.suse.com/security/cve/CVE-2024-38555.html
- https://www.suse.com/security/cve/CVE-2024-38556.html
- https://www.suse.com/security/cve/CVE-2024-38557.html
- https://www.suse.com/security/cve/CVE-2024-38558.html
- https://www.suse.com/security/cve/CVE-2024-38559.html
- https://www.suse.com/security/cve/CVE-2024-38560.html
- https://www.suse.com/security/cve/CVE-2024-38561.html
- https://www.suse.com/security/cve/CVE-2024-38562.html
- https://www.suse.com/security/cve/CVE-2024-38563.html
- https://www.suse.com/security/cve/CVE-2024-38564.html
- https://www.suse.com/security/cve/CVE-2024-38565.html
- https://www.suse.com/security/cve/CVE-2024-38566.html
- https://www.suse.com/security/cve/CVE-2024-38567.html
- https://www.suse.com/security/cve/CVE-2024-38568.html
- https://www.suse.com/security/cve/CVE-2024-38569.html
- https://www.suse.com/security/cve/CVE-2024-38570.html
- https://www.suse.com/security/cve/CVE-2024-38571.html
- https://www.suse.com/security/cve/CVE-2024-38572.html
- https://www.suse.com/security/cve/CVE-2024-38573.html
- https://www.suse.com/security/cve/CVE-2024-38574.html
- https://www.suse.com/security/cve/CVE-2024-38575.html
- https://www.suse.com/security/cve/CVE-2024-38576.html
- https://www.suse.com/security/cve/CVE-2024-38577.html
- https://www.suse.com/security/cve/CVE-2024-38578.html
- https://www.suse.com/security/cve/CVE-2024-38579.html
- https://www.suse.com/security/cve/CVE-2024-38580.html
- https://www.suse.com/security/cve/CVE-2024-38581.html
- https://www.suse.com/security/cve/CVE-2024-38582.html
- https://www.suse.com/security/cve/CVE-2024-38583.html
- https://www.suse.com/security/cve/CVE-2024-38584.html
- https://www.suse.com/security/cve/CVE-2024-38585.html
- https://www.suse.com/security/cve/CVE-2024-38586.html
- https://www.suse.com/security/cve/CVE-2024-38587.html
- https://www.suse.com/security/cve/CVE-2024-38588.html
- https://www.suse.com/security/cve/CVE-2024-38589.html
- https://www.suse.com/security/cve/CVE-2024-38590.html
- https://www.suse.com/security/cve/CVE-2024-38591.html
- https://www.suse.com/security/cve/CVE-2024-38592.html
- https://www.suse.com/security/cve/CVE-2024-38593.html
- https://www.suse.com/security/cve/CVE-2024-38594.html
- https://www.suse.com/security/cve/CVE-2024-38595.html
- https://www.suse.com/security/cve/CVE-2024-38596.html
- https://www.suse.com/security/cve/CVE-2024-38597.html
- https://www.suse.com/security/cve/CVE-2024-38598.html
- https://www.suse.com/security/cve/CVE-2024-38599.html
- https://www.suse.com/security/cve/CVE-2024-38600.html
- https://www.suse.com/security/cve/CVE-2024-38601.html
- https://www.suse.com/security/cve/CVE-2024-38602.html
- https://www.suse.com/security/cve/CVE-2024-38603.html
- https://www.suse.com/security/cve/CVE-2024-38604.html
- https://www.suse.com/security/cve/CVE-2024-38605.html
- https://www.suse.com/security/cve/CVE-2024-38606.html
- https://www.suse.com/security/cve/CVE-2024-38607.html
- https://www.suse.com/security/cve/CVE-2024-38608.html
- https://www.suse.com/security/cve/CVE-2024-38609.html
- https://www.suse.com/security/cve/CVE-2024-38610.html
- https://www.suse.com/security/cve/CVE-2024-38611.html
- https://www.suse.com/security/cve/CVE-2024-38612.html
- https://www.suse.com/security/cve/CVE-2024-38613.html
- https://www.suse.com/security/cve/CVE-2024-38614.html
- https://www.suse.com/security/cve/CVE-2024-38615.html
- https://www.suse.com/security/cve/CVE-2024-38616.html
- https://www.suse.com/security/cve/CVE-2024-38617.html
- https://www.suse.com/security/cve/CVE-2024-38618.html
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。