06/24/2024にLinux Kernelの脆弱性(CVE-2024-32936, CVE-2024-33847, CVE-2024-34027, CVE-2024-34030, CVE-2024-35247, CVE-2024-36479, CVE-2024-37021, CVE-2024-37026, CVE-2024-38384, CVE-2024-38663, CVE-2024-38664, CVE-2024-38667, CVE-2024-39291, CVE-2024-39292)が公開されました。今回はこちらの脆弱性の概要と、各ディストリビューションの対応について纏めます。
[過去関連リンク(最新5件)]
- Linux Kernelの脆弱性(CVE-2024-31076 〜 CVE-2024-38780)
- Linux Kernelの脆弱性(CVE-2024-38538〜CVE-2024-38618)
- Linux Kernelの複数の脆弱性(CVE-2024-35784〜CVE-2024-36033)
- Linux Kernelの脆弱性(CVE-2024-26653, CVE-2024-26654, CVE-2024-26655, CVE-2024-26656, CVE-2024-26657, CVE-2024-26658, CVE-2024-26659, CVE-2024-26660, CVE-2024-26661, CVE-2024-26662, CVE-2024-26663, CVE-2024-26664, CVE-2024-26665, CVE-2024-26666, CVE-2024-26667, CVE-2024-26668, CVE-2024-26669, CVE-2024-26670, CVE-2024-26671, CVE-2024-26672, CVE-2024-26673, CVE-2024-26674, CVE-2024-26675, CVE-2024-26676, CVE-2024-26677, CVE-2024-26678, CVE-2024-26679, CVE-2024-26680, CVE-2024-26681, CVE-2024-26682, CVE-2024-26683, CVE-2024-26684, CVE-2024-26685, CVE-2024-26686, CVE-2024-26687, CVE-2024-26688, CVE-2024-26689, CVE-2024-26690, CVE-2024-26691, CVE-2024-26692, CVE-2024-26693, CVE-2024-26694, CVE-2024-26695, CVE-2024-26696, CVE-2024-26697, CVE-2024-26698, CVE-2024-26699, CVE-2024-26700, CVE-2024-26701, CVE-2024-26702, CVE-2024-26703, CVE-2024-26704, CVE-2024-26705, CVE-2024-26706, CVE-2024-26707, CVE-2024-26708, CVE-2024-26709, CVE-2024-26710, CVE-2024-26711, CVE-2024-26712, CVE-2024-26713, CVE-2024-26714, CVE-2024-26715, CVE-2024-26716, CVE-2024-26717, CVE-2024-26718, CVE-2024-26719, CVE-2024-26720, CVE-2024-26721, CVE-2024-26722, CVE-2024-26723, CVE-2024-26724, CVE-2024-26725, CVE-2024-26726)
CVSS/プライオリティ
- CVE-2024-32936
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-33847
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-34027
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-34030
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35247
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-36479
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-37021
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-37026
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38384
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38663
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38664
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38667
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-39291
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-39292
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- https://www.cve.org/CVERecord?id=CVE-2024-32936
- media:ti:j721e-csi2rx: DMAの再起動中の競合を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-33847
- f2fs: compress: 解放された圧縮inodeでの非整列切り捨てを許可しない様に修正しました。。
- https://www.cve.org/CVERecord?id=CVE-2024-34027
- 解放された圧縮 inode での非整列切り捨てを許可しません。f2fs: compress: cover {reserve,release}_compress_blocks() w/ cp_rwsem lockをカバーするように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-34030
- PCI: of_property: int_map割当の失敗でエラーを返すように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35247
- fpga: region: 所有者のモジュールを加えてrefcountを数えるように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-36479
- fpga: bridge: 所有者のモジュールを加えてrefcountを数えるように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-37021
- fpga: manager: 所有者のモジュールを加えてrefcountを数えるように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-37026
- drm/xe: 与えられたBCSインスタンスをusmの移行とキューの実行に使用するように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38384
- blk-cgroup: WRITE->lqueuedの再オーダーによる破壊を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38663
- blk-cgroup: io状態のリセットによるリストの破壊を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38664
- drm: zynqmp_dpsub: Bridgeを常に登録するように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38667
- riscv: 2つ目のidleスレッドによるpt_regsの破壊から保護するように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-39291
- drm/amdgpu: gfx_v9_4_3_init_()中のバッファーサイズを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-39292
- um: 登録する前にwinch_handlersにwinchを加えるように修正しました。
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
- https://security-tracker.debian.org/tracker/CVE-2024-32936
- https://security-tracker.debian.org/tracker/CVE-2024-33847
- https://security-tracker.debian.org/tracker/CVE-2024-34027
- https://security-tracker.debian.org/tracker/CVE-2024-34030
- https://security-tracker.debian.org/tracker/CVE-2024-35247
- https://security-tracker.debian.org/tracker/CVE-2024-36479
- https://security-tracker.debian.org/tracker/CVE-2024-37021
- https://security-tracker.debian.org/tracker/CVE-2024-37026
- https://security-tracker.debian.org/tracker/CVE-2024-38384
- https://security-tracker.debian.org/tracker/CVE-2024-38663
- https://security-tracker.debian.org/tracker/CVE-2024-38664
- https://security-tracker.debian.org/tracker/CVE-2024-38667
- https://security-tracker.debian.org/tracker/CVE-2024-39291
- https://security-tracker.debian.org/tracker/CVE-2024-39292
- Red Hat Enterprise Linux/CentOS/Rocky Linux/Alma Linux
- https://access.redhat.com/security/cve/CVE-2024-32936
- https://access.redhat.com/security/cve/CVE-2024-33847
- https://access.redhat.com/security/cve/CVE-2024-34027
- https://access.redhat.com/security/cve/CVE-2024-34030
- https://access.redhat.com/security/cve/CVE-2024-35247
- https://access.redhat.com/security/cve/CVE-2024-36479
- https://access.redhat.com/security/cve/CVE-2024-37021
- https://access.redhat.com/security/cve/CVE-2024-37026
- https://access.redhat.com/security/cve/CVE-2024-38384
- https://access.redhat.com/security/cve/CVE-2024-38663
- https://access.redhat.com/security/cve/CVE-2024-38664
- https://access.redhat.com/security/cve/CVE-2024-38667
- https://access.redhat.com/security/cve/CVE-2024-39291
- https://access.redhat.com/security/cve/CVE-2024-39292
- Ubuntu
- https://ubuntu.com/security/CVE-2024-32936
- https://ubuntu.com/security/CVE-2024-33847
- https://ubuntu.com/security/CVE-2024-34027
- https://ubuntu.com/security/CVE-2024-34030
- https://ubuntu.com/security/CVE-2024-35247
- https://ubuntu.com/security/CVE-2024-36479
- https://ubuntu.com/security/CVE-2024-37021
- https://ubuntu.com/security/CVE-2024-37026
- https://ubuntu.com/security/CVE-2024-38384
- https://ubuntu.com/security/CVE-2024-38663
- https://ubuntu.com/security/CVE-2024-38664
- https://ubuntu.com/security/CVE-2024-38667
- https://ubuntu.com/security/CVE-2024-39291
- https://ubuntu.com/security/CVE-2024-39292
- SUSE/openSUSE
- https://www.suse.com/security/cve/CVE-2024-32936.html
- https://www.suse.com/security/cve/CVE-2024-33847.html
- https://www.suse.com/security/cve/CVE-2024-34027.html
- https://www.suse.com/security/cve/CVE-2024-34030.html
- https://www.suse.com/security/cve/CVE-2024-35247.html
- https://www.suse.com/security/cve/CVE-2024-36479.html
- https://www.suse.com/security/cve/CVE-2024-37021.html
- https://www.suse.com/security/cve/CVE-2024-37026.html
- https://www.suse.com/security/cve/CVE-2024-38384.html
- https://www.suse.com/security/cve/CVE-2024-38663.html
- https://www.suse.com/security/cve/CVE-2024-38664.html
- https://www.suse.com/security/cve/CVE-2024-38667.html
- https://www.suse.com/security/cve/CVE-2024-39291.html
- https://www.suse.com/security/cve/CVE-2024-39292.html
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。