06/22/2024にLinux Kernelの脆弱性(CVE-2024-31076, CVE-2024-33619, CVE-2024-34777, CVE-2024-36244, CVE-2024-36270, CVE-2024-36281, CVE-2024-36286, CVE-2024-36288, CVE-2024-36477, CVE-2024-36478, CVE-2024-36481, CVE-2024-36484, CVE-2024-36489, CVE-2024-37353, CVE-2024-37356, CVE-2024-38381, CVE-2024-38388, CVE-2024-38390, CVE-2024-38391, CVE-2024-38620, CVE-2024-38621, CVE-2024-38622, CVE-2024-38623, CVE-2024-38624, CVE-2024-38625, CVE-2024-38626, CVE-2024-38627, CVE-2024-38628, CVE-2024-38629, CVE-2024-38630, CVE-2024-38631, CVE-2024-38632, CVE-2024-38633, CVE-2024-38634, CVE-2024-38635, CVE-2024-38636, CVE-2024-38637, CVE-2024-38659, CVE-2024-38662, CVE-2024-38780)が公開されました。今回はこちらの脆弱性の概要と、各ディストリビューションの対応について纏めます。
[過去関連リンク(最新5件)]
- Linux Kernelの脆弱性(CVE-2024-38538〜CVE-2024-38618)
- Linux Kernelの複数の脆弱性(CVE-2024-35784〜CVE-2024-36033)
- Linux Kernelの脆弱性(CVE-2024-26653, CVE-2024-26654, CVE-2024-26655, CVE-2024-26656, CVE-2024-26657, CVE-2024-26658, CVE-2024-26659, CVE-2024-26660, CVE-2024-26661, CVE-2024-26662, CVE-2024-26663, CVE-2024-26664, CVE-2024-26665, CVE-2024-26666, CVE-2024-26667, CVE-2024-26668, CVE-2024-26669, CVE-2024-26670, CVE-2024-26671, CVE-2024-26672, CVE-2024-26673, CVE-2024-26674, CVE-2024-26675, CVE-2024-26676, CVE-2024-26677, CVE-2024-26678, CVE-2024-26679, CVE-2024-26680, CVE-2024-26681, CVE-2024-26682, CVE-2024-26683, CVE-2024-26684, CVE-2024-26685, CVE-2024-26686, CVE-2024-26687, CVE-2024-26688, CVE-2024-26689, CVE-2024-26690, CVE-2024-26691, CVE-2024-26692, CVE-2024-26693, CVE-2024-26694, CVE-2024-26695, CVE-2024-26696, CVE-2024-26697, CVE-2024-26698, CVE-2024-26699, CVE-2024-26700, CVE-2024-26701, CVE-2024-26702, CVE-2024-26703, CVE-2024-26704, CVE-2024-26705, CVE-2024-26706, CVE-2024-26707, CVE-2024-26708, CVE-2024-26709, CVE-2024-26710, CVE-2024-26711, CVE-2024-26712, CVE-2024-26713, CVE-2024-26714, CVE-2024-26715, CVE-2024-26716, CVE-2024-26717, CVE-2024-26718, CVE-2024-26719, CVE-2024-26720, CVE-2024-26721, CVE-2024-26722, CVE-2024-26723, CVE-2024-26724, CVE-2024-26725, CVE-2024-26726)
- Linux Kernelの脆弱性(Important: CVE-2023-5178)
CVSS/プライオリティ
- CVE-2024-31076
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-33619
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-34777
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-36244
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-36270
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-36281
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-36286
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-36288
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-36477
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-36478
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-36481
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-36484
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-36489
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-37353
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-37356
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38381
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38388
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38390
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38391
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38620
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38621
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38622
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38623
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38624
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38625
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38626
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38627
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38628
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38629
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38630
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38631
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-38632
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38633
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38634
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38635
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38636
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38637
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38659
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38662
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38780
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- https://www.cve.org/CVERecord?id=CVE-2024-31076
- genirq/cpuhotplug,, x86/vector: CPUがオフラインになっている間のベクターの漏洩を防止するように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-33619
- efi: libstub: 割り当てられている時にpriv.runtime_mapを開放する様に修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-34777
- dma-mapping: benchmark: node idの検査を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-36244
- net/sched: taprio: インターバルの最少制限値をサイクル全体にも拡張する様に修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-36270
- netfilter: tproxy: IPがデバイスで無効にされている際に救済するように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-36281
- net/mlx5: mlx5_ipsec_rx_status_destroyを正しく使うように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-36286
- netfilter: nfnetlink_queue:instance_destroy_rcu()でrcu_read_lock()を取得するように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-36288
- SUNRPC: gss_free_in_token_pages()でのループ終了条件を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-36477
- tpm_tis_spi: TPM SPI xfer バッファを割り当てるときに SPI ヘッダーを考慮する様に修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-36478
- null_blk: ‘power’と’submit_queues’を設定する際のNULLポインタ被参照を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-36481
- tracing/probes: parse_btf_field()中のエラーチェックを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-36484
- net: 受け入れ時のソケット状態チェックを緩和するように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-36489
- tls: tls_init()中のメモリバリアが無かった問題を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-37353
- virtio: request_irq()が失敗した際に、vp_find_vqs_msix()中のvqを削除するように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-37356
- tcp: dctcp_update_alpha()中の境界外シフトを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38381
- nfc: nci: nci_rx_work()中の初期化されていない値を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38388
- ALSA: hda/cs_dsp_ctl: クリーンアップを制御するためにprivate_freeを使用するように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38390
- drm/msm/a6xx: speedbin設定が失敗した際にNULLポインタ被参照を避けるように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38391
- cxl/region: cxlr_pmemのリークを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38620
- Bluetooth: HCI: HCI_AMPサポートを削除するように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38621
- media: stk1160: stk1160_copy_video()中の境界チェックを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38622
- drm/msm/dpu: 呼び出される前にポインタをチェックするコールバック関数を追加しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38623
- fs/ntfs3: 固定サイズに変わって可変長配列を使用するように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38624
- fs/ntfs3: 32bitオーバーフローを避けるために64bit変数を使用するように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38625
- fs/ntfs3: ‘folio’ポインタがNULLかどうかをチェックするように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38626
- fuse: ペンディングリストにリクエストを再追加する際にFR_SENTをクリアするように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38627
- stm class: stm_register_device()中の二重開放を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38628
- usb: gadget: u_audio: gadgetがバインドされていなくなった後に生じる競合を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38629
- dmaengine: idxd: file_idaの不要な破壊を避けるように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38630
- watchdog: cpu5wdt.c: cpu5wdt_triggerによって生じる二重開放を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38631
- iio: adc: PAC1934: 境界外アレイインデックスにアクセスする可能性を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38632
- vfio/pci: vfio_intx_enable()中のメモリリークの可能性を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38633
- serial: max3100: ドライバが削除された際にuart_driver_registeredを更新するように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38634
- serial: max3100: uart_handle_cts_change()をコールする際にport->lockをロックするように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38635
- soundwire: cadence: 不正なPDIオフセットを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38636
- f2fs: multidev: ゼロブロックアドレスを認識するように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38637
- greybus: lights: get_channel_from_modeの戻りをチェックするように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38659
- enic: enic_set_vf_port()中のnl attributesの長さをチェックする様に修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38662
- bpf: 更新が許可されている場合のみ、sockmap/sockhashからの削除を許可するように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38780
- dma-buf/sw-sync: sync_print_obj()からのIRQを有効にしないように修正しました。
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
- https://security-tracker.debian.org/tracker/CVE-2024-31076
- https://security-tracker.debian.org/tracker/CVE-2024-33619
- https://security-tracker.debian.org/tracker/CVE-2024-34777
- https://security-tracker.debian.org/tracker/CVE-2024-36244
- https://security-tracker.debian.org/tracker/CVE-2024-36270
- https://security-tracker.debian.org/tracker/CVE-2024-36281
- https://security-tracker.debian.org/tracker/CVE-2024-36286
- https://security-tracker.debian.org/tracker/CVE-2024-36288
- https://security-tracker.debian.org/tracker/CVE-2024-36477
- https://security-tracker.debian.org/tracker/CVE-2024-36478
- https://security-tracker.debian.org/tracker/CVE-2024-36481
- https://security-tracker.debian.org/tracker/CVE-2024-36484
- https://security-tracker.debian.org/tracker/CVE-2024-36489
- https://security-tracker.debian.org/tracker/CVE-2024-37353
- https://security-tracker.debian.org/tracker/CVE-2024-37356
- https://security-tracker.debian.org/tracker/CVE-2024-38381
- https://security-tracker.debian.org/tracker/CVE-2024-38388
- https://security-tracker.debian.org/tracker/CVE-2024-38390
- https://security-tracker.debian.org/tracker/CVE-2024-38391
- https://security-tracker.debian.org/tracker/CVE-2024-38620
- https://security-tracker.debian.org/tracker/CVE-2024-38621
- https://security-tracker.debian.org/tracker/CVE-2024-38622
- https://security-tracker.debian.org/tracker/CVE-2024-38623
- https://security-tracker.debian.org/tracker/CVE-2024-38624
- https://security-tracker.debian.org/tracker/CVE-2024-38625
- https://security-tracker.debian.org/tracker/CVE-2024-38626
- https://security-tracker.debian.org/tracker/CVE-2024-38627
- https://security-tracker.debian.org/tracker/CVE-2024-38628
- https://security-tracker.debian.org/tracker/CVE-2024-38629
- https://security-tracker.debian.org/tracker/CVE-2024-38630
- https://security-tracker.debian.org/tracker/CVE-2024-38631
- https://security-tracker.debian.org/tracker/CVE-2024-38632
- https://security-tracker.debian.org/tracker/CVE-2024-38633
- https://security-tracker.debian.org/tracker/CVE-2024-38634
- https://security-tracker.debian.org/tracker/CVE-2024-38635
- https://security-tracker.debian.org/tracker/CVE-2024-38636
- https://security-tracker.debian.org/tracker/CVE-2024-38637
- https://security-tracker.debian.org/tracker/CVE-2024-38659
- https://security-tracker.debian.org/tracker/CVE-2024-38662
- https://security-tracker.debian.org/tracker/CVE-2024-38780
- Red Hat Enterprise Linux/CentOS/Rocky Linux/Alma Linux
- https://access.redhat.com/security/cve/CVE-2024-31076
- https://access.redhat.com/security/cve/CVE-2024-33619
- https://access.redhat.com/security/cve/CVE-2024-34777
- https://access.redhat.com/security/cve/CVE-2024-36244
- https://access.redhat.com/security/cve/CVE-2024-36270
- https://access.redhat.com/security/cve/CVE-2024-36281
- https://access.redhat.com/security/cve/CVE-2024-36286
- https://access.redhat.com/security/cve/CVE-2024-36288
- https://access.redhat.com/security/cve/CVE-2024-36477
- https://access.redhat.com/security/cve/CVE-2024-36478
- https://access.redhat.com/security/cve/CVE-2024-36481
- https://access.redhat.com/security/cve/CVE-2024-36484
- https://access.redhat.com/security/cve/CVE-2024-36489
- https://access.redhat.com/security/cve/CVE-2024-37353
- https://access.redhat.com/security/cve/CVE-2024-37356
- https://access.redhat.com/security/cve/CVE-2024-38381
- https://access.redhat.com/security/cve/CVE-2024-38388
- https://access.redhat.com/security/cve/CVE-2024-38390
- https://access.redhat.com/security/cve/CVE-2024-38391
- https://access.redhat.com/security/cve/CVE-2024-38620
- https://access.redhat.com/security/cve/CVE-2024-38621
- https://access.redhat.com/security/cve/CVE-2024-38622
- https://access.redhat.com/security/cve/CVE-2024-38623
- https://access.redhat.com/security/cve/CVE-2024-38624
- https://access.redhat.com/security/cve/CVE-2024-38625
- https://access.redhat.com/security/cve/CVE-2024-38626
- https://access.redhat.com/security/cve/CVE-2024-38627
- https://access.redhat.com/security/cve/CVE-2024-38628
- https://access.redhat.com/security/cve/CVE-2024-38629
- https://access.redhat.com/security/cve/CVE-2024-38630
- https://access.redhat.com/security/cve/CVE-2024-38631
- https://access.redhat.com/security/cve/CVE-2024-38632
- https://access.redhat.com/security/cve/CVE-2024-38633
- https://access.redhat.com/security/cve/CVE-2024-38634
- https://access.redhat.com/security/cve/CVE-2024-38635
- https://access.redhat.com/security/cve/CVE-2024-38636
- https://access.redhat.com/security/cve/CVE-2024-38637
- https://access.redhat.com/security/cve/CVE-2024-38659
- https://access.redhat.com/security/cve/CVE-2024-38662
- https://access.redhat.com/security/cve/CVE-2024-38780
- Ubuntu
- https://ubuntu.com/security/CVE-2024-31076
- https://ubuntu.com/security/CVE-2024-33619
- https://ubuntu.com/security/CVE-2024-34777
- https://ubuntu.com/security/CVE-2024-36244
- https://ubuntu.com/security/CVE-2024-36270
- https://ubuntu.com/security/CVE-2024-36281
- https://ubuntu.com/security/CVE-2024-36286
- https://ubuntu.com/security/CVE-2024-36288
- https://ubuntu.com/security/CVE-2024-36477
- https://ubuntu.com/security/CVE-2024-36478
- https://ubuntu.com/security/CVE-2024-36481
- https://ubuntu.com/security/CVE-2024-36484
- https://ubuntu.com/security/CVE-2024-36489
- https://ubuntu.com/security/CVE-2024-37353
- https://ubuntu.com/security/CVE-2024-37356
- https://ubuntu.com/security/CVE-2024-38381
- https://ubuntu.com/security/CVE-2024-38388
- https://ubuntu.com/security/CVE-2024-38390
- https://ubuntu.com/security/CVE-2024-38391
- https://ubuntu.com/security/CVE-2024-38620
- https://ubuntu.com/security/CVE-2024-38621
- https://ubuntu.com/security/CVE-2024-38622
- https://ubuntu.com/security/CVE-2024-38623
- https://ubuntu.com/security/CVE-2024-38624
- https://ubuntu.com/security/CVE-2024-38625
- https://ubuntu.com/security/CVE-2024-38626
- https://ubuntu.com/security/CVE-2024-38627
- https://ubuntu.com/security/CVE-2024-38628
- https://ubuntu.com/security/CVE-2024-38629
- https://ubuntu.com/security/CVE-2024-38630
- https://ubuntu.com/security/CVE-2024-38631
- https://ubuntu.com/security/CVE-2024-38632
- https://ubuntu.com/security/CVE-2024-38633
- https://ubuntu.com/security/CVE-2024-38634
- https://ubuntu.com/security/CVE-2024-38635
- https://ubuntu.com/security/CVE-2024-38636
- https://ubuntu.com/security/CVE-2024-38637
- https://ubuntu.com/security/CVE-2024-38659
- https://ubuntu.com/security/CVE-2024-38662
- https://ubuntu.com/security/CVE-2024-38780
- SUSE/openSUSE
- https://www.suse.com/security/cve/CVE-2024-31076.html
- https://www.suse.com/security/cve/CVE-2024-33619.html
- https://www.suse.com/security/cve/CVE-2024-34777.html
- https://www.suse.com/security/cve/CVE-2024-36244.html
- https://www.suse.com/security/cve/CVE-2024-36270.html
- https://www.suse.com/security/cve/CVE-2024-36281.html
- https://www.suse.com/security/cve/CVE-2024-36286.html
- https://www.suse.com/security/cve/CVE-2024-36288.html
- https://www.suse.com/security/cve/CVE-2024-36477.html
- https://www.suse.com/security/cve/CVE-2024-36478.html
- https://www.suse.com/security/cve/CVE-2024-36481.html
- https://www.suse.com/security/cve/CVE-2024-36484.html
- https://www.suse.com/security/cve/CVE-2024-36489.html
- https://www.suse.com/security/cve/CVE-2024-37353.html
- https://www.suse.com/security/cve/CVE-2024-37356.html
- https://www.suse.com/security/cve/CVE-2024-38381.html
- https://www.suse.com/security/cve/CVE-2024-38388.html
- https://www.suse.com/security/cve/CVE-2024-38390.html
- https://www.suse.com/security/cve/CVE-2024-38391.html
- https://www.suse.com/security/cve/CVE-2024-38620.html
- https://www.suse.com/security/cve/CVE-2024-38621.html
- https://www.suse.com/security/cve/CVE-2024-38622.html
- https://www.suse.com/security/cve/CVE-2024-38623.html
- https://www.suse.com/security/cve/CVE-2024-38624.html
- https://www.suse.com/security/cve/CVE-2024-38625.html
- https://www.suse.com/security/cve/CVE-2024-38626.html
- https://www.suse.com/security/cve/CVE-2024-38627.html
- https://www.suse.com/security/cve/CVE-2024-38628.html
- https://www.suse.com/security/cve/CVE-2024-38629.html
- https://www.suse.com/security/cve/CVE-2024-38630.html
- https://www.suse.com/security/cve/CVE-2024-38631.html
- https://www.suse.com/security/cve/CVE-2024-38632.html
- https://www.suse.com/security/cve/CVE-2024-38633.html
- https://www.suse.com/security/cve/CVE-2024-38634.html
- https://www.suse.com/security/cve/CVE-2024-38635.html
- https://www.suse.com/security/cve/CVE-2024-38636.html
- https://www.suse.com/security/cve/CVE-2024-38637.html
- https://www.suse.com/security/cve/CVE-2024-38659.html
- https://www.suse.com/security/cve/CVE-2024-38662.html
- https://www.suse.com/security/cve/CVE-2024-38780.html
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。