07/06/2024にLinux Kernelの脆弱性(CVE-2024-39472, CVE-2024-39473, CVE-2024-39474, CVE-2024-39475, CVE-2024-39476, CVE-2024-39477, CVE-2024-39478, CVE-2024-39479, CVE-2024-39480, CVE-2024-39481, CVE-2024-39482, CVE-2024-39483, CVE-2024-39484, CVE-2024-39485, CVE-2024-39486)が公開されました。今回はこちらの脆弱性の概要と、各ディストリビューションの対応について纏めます。
[過去関連リンク(最新5件)]
- Linux Kernelの脆弱性(CVE-2024-37078, CVE-2024-37354, CVE-2024-38306, CVE-2024-38385, CVE-2024-38661, CVE-2024-39276, CVE-2024-39293, CVE-2024-39296, CVE-2024-39298, CVE-2024-39301, CVE-2024-39362, CVE-2024-39371, CVE-2024-39461, CVE-2024-39462, CVE-2024-39463, CVE-2024-39464, CVE-2024-39465, CVE-2024-39466, CVE-2024-39467, CVE-2024-39468, CVE-2024-39469, CVE-2024-39470, CVE-2024-39471)
- Linux Kernelの脆弱性 (CVE-2024-32936, CVE-2024-33847, CVE-2024-34027, CVE-2024-34030, CVE-2024-35247, CVE-2024-36479, CVE-2024-37021, CVE-2024-37026, CVE-2024-38384, CVE-2024-38663, CVE-2024-38664, CVE-2024-38667, CVE-2024-39291, CVE-2024-39292)
- Linux Kernelの脆弱性(CVE-2024-31076 〜 CVE-2024-38780)
- Linux Kernelの脆弱性(CVE-2024-38538〜CVE-2024-38618)
- Linux Kernelの複数の脆弱性(CVE-2024-35784〜CVE-2024-36033)
- Linux Kernelの脆弱性(CVE-2024-26653, CVE-2024-26654, CVE-2024-26655, CVE-2024-26656, CVE-2024-26657, CVE-2024-26658, CVE-2024-26659, CVE-2024-26660, CVE-2024-26661, CVE-2024-26662, CVE-2024-26663, CVE-2024-26664, CVE-2024-26665, CVE-2024-26666, CVE-2024-26667, CVE-2024-26668, CVE-2024-26669, CVE-2024-26670, CVE-2024-26671, CVE-2024-26672, CVE-2024-26673, CVE-2024-26674, CVE-2024-26675, CVE-2024-26676, CVE-2024-26677, CVE-2024-26678, CVE-2024-26679, CVE-2024-26680, CVE-2024-26681, CVE-2024-26682, CVE-2024-26683, CVE-2024-26684, CVE-2024-26685, CVE-2024-26686, CVE-2024-26687, CVE-2024-26688, CVE-2024-26689, CVE-2024-26690, CVE-2024-26691, CVE-2024-26692, CVE-2024-26693, CVE-2024-26694, CVE-2024-26695, CVE-2024-26696, CVE-2024-26697, CVE-2024-26698, CVE-2024-26699, CVE-2024-26700, CVE-2024-26701, CVE-2024-26702, CVE-2024-26703, CVE-2024-26704, CVE-2024-26705, CVE-2024-26706, CVE-2024-26707, CVE-2024-26708, CVE-2024-26709, CVE-2024-26710, CVE-2024-26711, CVE-2024-26712, CVE-2024-26713, CVE-2024-26714, CVE-2024-26715, CVE-2024-26716, CVE-2024-26717, CVE-2024-26718, CVE-2024-26719, CVE-2024-26720, CVE-2024-26721, CVE-2024-26722, CVE-2024-26723, CVE-2024-26724, CVE-2024-26725, CVE-2024-26726)
CVSS/プライオリティ
- CVE-2024-39472
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-39473
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-39474
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-39475
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-39476
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-39477
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-39478
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-39479
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-39480
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-39481
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-39482
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-39483
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-39484
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-39485
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-39486
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- https://www.cve.org/CVERecord?id=CVE-2024-39472
- XFS: レガシーのH_size修復のためのログリカバリーバッファ確保を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-39473
- ASoC: SOF: ipc4-topology: ベース拡張の無いプロセスモジュールのクエリ入力フォーマットを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-39474
- mm/vmalloc: Vmallocで__FGP_NOFSAILで呼び出した際に返り値としてNULLが戻ってくる可能性を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-39475
- fbdev: savage: savagefb_check_varが失敗した際のerr返り値処理を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-39476
- Md/Raid5: Raid5d()がMD_SB_CHANGE_PENDINGをクリアするために自身をWaitしてデッドロックになる問題を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-39477
- mm/hugetlb: ENOMEMでvma_add_reservation()を呼び出さないように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-39478
- crypto: starfive スタックバッファを開放しないように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-39479
- drm/i915/hwmon: devmを削除するように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-39480
- kdb: tab-complete中のバッファーオーバーフローを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-39481
- media: mc: media_pipeline_startでのグラフウォークを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-39482
- bcache: btree_iter中の可変長配列の乱用を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-39483
- KVM: SVM: NMIが完全にマスクされている場合、VMNI+NMI Windowで警告するように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-39484
- mmc: davinci: ドライバがビルトインされている場合、削除機能を除外しないように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-39485
- media: v4l: async: unregisterでnotifierエントリを完全に最初期化する様に修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-39486
- drm/drm_file: pid の回数参照での競合を修正しました。
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
- https://security-tracker.debian.org/tracker/CVE-2024-39472
- https://security-tracker.debian.org/tracker/CVE-2024-39473
- https://security-tracker.debian.org/tracker/CVE-2024-39474
- https://security-tracker.debian.org/tracker/CVE-2024-39475
- https://security-tracker.debian.org/tracker/CVE-2024-39476
- https://security-tracker.debian.org/tracker/CVE-2024-39477
- https://security-tracker.debian.org/tracker/CVE-2024-39478
- https://security-tracker.debian.org/tracker/CVE-2024-39479
- https://security-tracker.debian.org/tracker/CVE-2024-39480
- https://security-tracker.debian.org/tracker/CVE-2024-39481
- https://security-tracker.debian.org/tracker/CVE-2024-39482
- https://security-tracker.debian.org/tracker/CVE-2024-39483
- https://security-tracker.debian.org/tracker/CVE-2024-39484
- https://security-tracker.debian.org/tracker/CVE-2024-39485
- https://security-tracker.debian.org/tracker/CVE-2024-39486
- Red Hat Enterprise Linux/CentOS/Rocky Linux/Alma Linux
- https://access.redhat.com/security/cve/CVE-2024-39472
- https://access.redhat.com/security/cve/CVE-2024-39473
- https://access.redhat.com/security/cve/CVE-2024-39474
- https://access.redhat.com/security/cve/CVE-2024-39475
- https://access.redhat.com/security/cve/CVE-2024-39476
- https://access.redhat.com/security/cve/CVE-2024-39477
- https://access.redhat.com/security/cve/CVE-2024-39478
- https://access.redhat.com/security/cve/CVE-2024-39479
- https://access.redhat.com/security/cve/CVE-2024-39480
- https://access.redhat.com/security/cve/CVE-2024-39481
- https://access.redhat.com/security/cve/CVE-2024-39482
- https://access.redhat.com/security/cve/CVE-2024-39483
- https://access.redhat.com/security/cve/CVE-2024-39484
- https://access.redhat.com/security/cve/CVE-2024-39485
- https://access.redhat.com/security/cve/CVE-2024-39486
- Ubuntu
- https://ubuntu.com/security/CVE-2024-39472
- https://ubuntu.com/security/CVE-2024-39473
- https://ubuntu.com/security/CVE-2024-39474
- https://ubuntu.com/security/CVE-2024-39475
- https://ubuntu.com/security/CVE-2024-39476
- https://ubuntu.com/security/CVE-2024-39477
- https://ubuntu.com/security/CVE-2024-39478
- https://ubuntu.com/security/CVE-2024-39479
- https://ubuntu.com/security/CVE-2024-39480
- https://ubuntu.com/security/CVE-2024-39481
- https://ubuntu.com/security/CVE-2024-39482
- https://ubuntu.com/security/CVE-2024-39483
- https://ubuntu.com/security/CVE-2024-39484
- https://ubuntu.com/security/CVE-2024-39485
- https://ubuntu.com/security/CVE-2024-39486
- SUSE/openSUSE
- https://www.suse.com/security/cve/CVE-2024-39472.html
- https://www.suse.com/security/cve/CVE-2024-39473.html
- https://www.suse.com/security/cve/CVE-2024-39474.html
- https://www.suse.com/security/cve/CVE-2024-39475.html
- https://www.suse.com/security/cve/CVE-2024-39476.html
- https://www.suse.com/security/cve/CVE-2024-39477.html
- https://www.suse.com/security/cve/CVE-2024-39478.html
- https://www.suse.com/security/cve/CVE-2024-39479.html
- https://www.suse.com/security/cve/CVE-2024-39480.html
- https://www.suse.com/security/cve/CVE-2024-39481.html
- https://www.suse.com/security/cve/CVE-2024-39482.html
- https://www.suse.com/security/cve/CVE-2024-39483.html
- https://www.suse.com/security/cve/CVE-2024-39484.html
- https://www.suse.com/security/cve/CVE-2024-39485.html
- https://www.suse.com/security/cve/CVE-2024-39486.html
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。