06/26/2024にLinux Kernelの脆弱性(CVE-2024-37078, CVE-2024-37354, CVE-2024-38306, CVE-2024-38385, CVE-2024-38661, CVE-2024-39276, CVE-2024-39293, CVE-2024-39296, CVE-2024-39298, CVE-2024-39301, CVE-2024-39362, CVE-2024-39371, CVE-2024-39461, CVE-2024-39462, CVE-2024-39463, CVE-2024-39464, CVE-2024-39465, CVE-2024-39466, CVE-2024-39467, CVE-2024-39468, CVE-2024-39469, CVE-2024-39470, CVE-2024-39471)が公開されました。今回はこちらの脆弱性の概要と、各ディストリビューションの対応について纏めます。
[過去関連リンク(最新5件)]
- Linux Kernelの脆弱性 (CVE-2024-32936, CVE-2024-33847, CVE-2024-34027, CVE-2024-34030, CVE-2024-35247, CVE-2024-36479, CVE-2024-37021, CVE-2024-37026, CVE-2024-38384, CVE-2024-38663, CVE-2024-38664, CVE-2024-38667, CVE-2024-39291, CVE-2024-39292)
- Linux Kernelの脆弱性(CVE-2024-31076 〜 CVE-2024-38780)
- Linux Kernelの脆弱性(CVE-2024-38538〜CVE-2024-38618)
- Linux Kernelの複数の脆弱性(CVE-2024-35784〜CVE-2024-36033)
- Linux Kernelの脆弱性(CVE-2024-26653, CVE-2024-26654, CVE-2024-26655, CVE-2024-26656, CVE-2024-26657, CVE-2024-26658, CVE-2024-26659, CVE-2024-26660, CVE-2024-26661, CVE-2024-26662, CVE-2024-26663, CVE-2024-26664, CVE-2024-26665, CVE-2024-26666, CVE-2024-26667, CVE-2024-26668, CVE-2024-26669, CVE-2024-26670, CVE-2024-26671, CVE-2024-26672, CVE-2024-26673, CVE-2024-26674, CVE-2024-26675, CVE-2024-26676, CVE-2024-26677, CVE-2024-26678, CVE-2024-26679, CVE-2024-26680, CVE-2024-26681, CVE-2024-26682, CVE-2024-26683, CVE-2024-26684, CVE-2024-26685, CVE-2024-26686, CVE-2024-26687, CVE-2024-26688, CVE-2024-26689, CVE-2024-26690, CVE-2024-26691, CVE-2024-26692, CVE-2024-26693, CVE-2024-26694, CVE-2024-26695, CVE-2024-26696, CVE-2024-26697, CVE-2024-26698, CVE-2024-26699, CVE-2024-26700, CVE-2024-26701, CVE-2024-26702, CVE-2024-26703, CVE-2024-26704, CVE-2024-26705, CVE-2024-26706, CVE-2024-26707, CVE-2024-26708, CVE-2024-26709, CVE-2024-26710, CVE-2024-26711, CVE-2024-26712, CVE-2024-26713, CVE-2024-26714, CVE-2024-26715, CVE-2024-26716, CVE-2024-26717, CVE-2024-26718, CVE-2024-26719, CVE-2024-26720, CVE-2024-26721, CVE-2024-26722, CVE-2024-26723, CVE-2024-26724, CVE-2024-26725, CVE-2024-26726)
CVSS/プライオリティ
- CVE-2024-37078
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-37354
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38306
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38385
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-38661
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-39276
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-39293
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-39296
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-39298
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-39301
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-39362
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-39371
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-39461
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-39462
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-39463
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-39464
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-39465
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-39466
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-39467
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-39468
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-39469
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-39470
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-39471
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- https://www.cve.org/CVERecord?id=CVE-2024-37078
- nilfs2: writebackフラグを待つ行為が欠けていたkernelのバグを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-37354
- btrfs: fsyncとサイズ拡張書き込みの競合によるクラッシュを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38306
- btrfs: folio バッファーを拡張する際にfolio::privateを保護するように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38385
- genirq/irqdesc: irq_find_at_or_after()でのUse-After-Freeを防止するように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-38661
- s390/ap: AP内部関数のmodify_bitmap()でのクラッシュを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-39276
- ext4: ext4_xattr_block_cache_find()中でのmb_cache_entryのe_refcnt漏洩を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-39293
- “xsk: Support redirect to any socket bound to the same umem”を切り戻しました。
- https://www.cve.org/CVERecord?id=CVE-2024-39296
- bonding: rmmod中のoopsを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-39298
- mm/memory-failure: 解決できない際のbuddyページからの離脱処理を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-39301
- net/9p: p9_client_rpc()の未初期化値を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-39362
- i2c: acpi: muxアダプタを削除する前に切り離すように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-39371
- io_uring: io_file_can_poll()でのファイルポインタがNULLではないかチェックする様に修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-39461
- clk: bcm: rpi: hwsにアクセスする前にnumをアサインするように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-39462
- clk: bcm: dvp: hwsにアクセスする前にnumをアサインするように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-39463
- 9p: dentry fidリスト周りのロックが不足していた問題を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-39464
- edia: v4l: async: notifier list entity init構造体を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-39465
- media: mgb4: defugfsの二重削除を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-39466
- thermal/drivers/qcom/lmh: SCMが使用可能かどうかを確認するように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-39467
- f2fs: i_xattr_nidでサニティチェックを行うように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-39468
- smb: client: smb2_find_smb_tcon()でのデッドロックを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-39469
- nilfs2: nilfs_empty_dir()の判断ミスとI/Oエラー時の長いループを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-39470
- eventfs: eventfs_find_events()でのNULLポインタ被参照を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-39471
- drm/amdgpu: 境界外アクセスを回避するようにエラー処理を加えました。
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
- https://security-tracker.debian.org/tracker/CVE-2024-37078
- https://security-tracker.debian.org/tracker/CVE-2024-37354
- https://security-tracker.debian.org/tracker/CVE-2024-38306
- https://security-tracker.debian.org/tracker/CVE-2024-38385
- https://security-tracker.debian.org/tracker/CVE-2024-38661
- https://security-tracker.debian.org/tracker/CVE-2024-39276
- https://security-tracker.debian.org/tracker/CVE-2024-39293
- https://security-tracker.debian.org/tracker/CVE-2024-39296
- https://security-tracker.debian.org/tracker/CVE-2024-39298
- https://security-tracker.debian.org/tracker/CVE-2024-39301
- https://security-tracker.debian.org/tracker/CVE-2024-39362
- https://security-tracker.debian.org/tracker/CVE-2024-39371
- https://security-tracker.debian.org/tracker/CVE-2024-39461
- https://security-tracker.debian.org/tracker/CVE-2024-39462
- https://security-tracker.debian.org/tracker/CVE-2024-39463
- https://security-tracker.debian.org/tracker/CVE-2024-39464
- https://security-tracker.debian.org/tracker/CVE-2024-39465
- https://security-tracker.debian.org/tracker/CVE-2024-39466
- https://security-tracker.debian.org/tracker/CVE-2024-39467
- https://security-tracker.debian.org/tracker/CVE-2024-39468
- https://security-tracker.debian.org/tracker/CVE-2024-39469
- https://security-tracker.debian.org/tracker/CVE-2024-39470
- https://security-tracker.debian.org/tracker/CVE-2024-39471
- Red Hat Enterprise Linux/CentOS/Rocky Linux/Alma Linux
- https://access.redhat.com/security/cve/CVE-2024-37078
- https://access.redhat.com/security/cve/CVE-2024-37354
- https://access.redhat.com/security/cve/CVE-2024-38306
- https://access.redhat.com/security/cve/CVE-2024-38385
- https://access.redhat.com/security/cve/CVE-2024-38661
- https://access.redhat.com/security/cve/CVE-2024-39276
- https://access.redhat.com/security/cve/CVE-2024-39293
- https://access.redhat.com/security/cve/CVE-2024-39296
- https://access.redhat.com/security/cve/CVE-2024-39298
- https://access.redhat.com/security/cve/CVE-2024-39301
- https://access.redhat.com/security/cve/CVE-2024-39362
- https://access.redhat.com/security/cve/CVE-2024-39371
- https://access.redhat.com/security/cve/CVE-2024-39461
- https://access.redhat.com/security/cve/CVE-2024-39462
- https://access.redhat.com/security/cve/CVE-2024-39463
- https://access.redhat.com/security/cve/CVE-2024-39464
- https://access.redhat.com/security/cve/CVE-2024-39465
- https://access.redhat.com/security/cve/CVE-2024-39466
- https://access.redhat.com/security/cve/CVE-2024-39467
- https://access.redhat.com/security/cve/CVE-2024-39468
- https://access.redhat.com/security/cve/CVE-2024-39469
- https://access.redhat.com/security/cve/CVE-2024-39470
- https://access.redhat.com/security/cve/CVE-2024-39471
- Ubuntu
- https://ubuntu.com/security/CVE-2024-37078
- https://ubuntu.com/security/CVE-2024-37354
- https://ubuntu.com/security/CVE-2024-38306
- https://ubuntu.com/security/CVE-2024-38385
- https://ubuntu.com/security/CVE-2024-38661
- https://ubuntu.com/security/CVE-2024-39276
- https://ubuntu.com/security/CVE-2024-39293
- https://ubuntu.com/security/CVE-2024-39296
- https://ubuntu.com/security/CVE-2024-39298
- https://ubuntu.com/security/CVE-2024-39301
- https://ubuntu.com/security/CVE-2024-39362
- https://ubuntu.com/security/CVE-2024-39371
- https://ubuntu.com/security/CVE-2024-39461
- https://ubuntu.com/security/CVE-2024-39462
- https://ubuntu.com/security/CVE-2024-39463
- https://ubuntu.com/security/CVE-2024-39464
- https://ubuntu.com/security/CVE-2024-39465
- https://ubuntu.com/security/CVE-2024-39466
- https://ubuntu.com/security/CVE-2024-39467
- https://ubuntu.com/security/CVE-2024-39468
- https://ubuntu.com/security/CVE-2024-39469
- https://ubuntu.com/security/CVE-2024-39470
- https://ubuntu.com/security/CVE-2024-39471
- SUSE/openSUSE
- https://www.suse.com/security/cve/CVE-2024-37078.html
- https://www.suse.com/security/cve/CVE-2024-37354.html
- https://www.suse.com/security/cve/CVE-2024-38306.html
- https://www.suse.com/security/cve/CVE-2024-38385.html
- https://www.suse.com/security/cve/CVE-2024-38661.html
- https://www.suse.com/security/cve/CVE-2024-39276.html
- https://www.suse.com/security/cve/CVE-2024-39293.html
- https://www.suse.com/security/cve/CVE-2024-39296.html
- https://www.suse.com/security/cve/CVE-2024-39298.html
- https://www.suse.com/security/cve/CVE-2024-39301.html
- https://www.suse.com/security/cve/CVE-2024-39362.html
- https://www.suse.com/security/cve/CVE-2024-39371.html
- https://www.suse.com/security/cve/CVE-2024-39461.html
- https://www.suse.com/security/cve/CVE-2024-39462.html
- https://www.suse.com/security/cve/CVE-2024-39463.html
- https://www.suse.com/security/cve/CVE-2024-39464.html
- https://www.suse.com/security/cve/CVE-2024-39465.html
- https://www.suse.com/security/cve/CVE-2024-39466.html
- https://www.suse.com/security/cve/CVE-2024-39467.html
- https://www.suse.com/security/cve/CVE-2024-39468.html
- https://www.suse.com/security/cve/CVE-2024-39469.html
- https://www.suse.com/security/cve/CVE-2024-39470.html
- https://www.suse.com/security/cve/CVE-2024-39471.html
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。