12/24/2024にLinux Kernelの脆弱性(CVE-2024-53145, CVE-2024-53146, CVE-2024-53147, CVE-2024-53148, CVE-2024-53149, CVE-2024-53150, CVE-2024-53151, CVE-2024-53152, CVE-2024-53153, CVE-2024-53154, CVE-2024-53155, CVE-2024-53156, CVE-2024-53157, CVE-2024-53158, CVE-2024-53159, CVE-2024-53160, CVE-2024-53161, CVE-2024-53162)が公開されました。今回はこちらの脆弱性の概要と、各ディストリビューションの対応について纏めます。
[過去関連リンク(最新5件)]
CVSS/プライオリティ
- CVE-2024-53145
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53146
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53147
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53148
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53149
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53150
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53151
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53152
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53153
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53154
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53155
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53156
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 7.1
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H
- 影響するバージョン
- CVE-2024-53157
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53158
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 4.4
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53159
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53160
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53161
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53162
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- https://www.cve.org/CVERecord?id=CVE-2024-53145
- Linux kernelのumで、physmemセットアップ時に実際のmapサイズがLONG_MAXを超えた場合に整数オーバーフローが発生する可能性がある脆弱性が修正されました。
- https://www.cve.org/CVERecord?id=CVE-2024-53146
- Linux kernelのNFSDで、tagの長さがU32_MAX-3を超えた際に”length + 4″としている処理に整数オーバーフローの可能性があるため修正されました。
- https://www.cve.org/CVERecord?id=CVE-2024-53147
- Linux kernelのexfatで、ディレクトリの境界外アクセスが発生する可能性がある脆弱性が修正されました。
- https://www.cve.org/CVERecord?id=CVE-2024-53148
- Linux kernelで、comediでエラーが発生した際に不全なマッピングをフラッシュするように修正されました。
- https://www.cve.org/CVERecord?id=CVE-2024-53149
- Linux kernelのusb: typec: ucsi: glink:でconnector_status中のoff-by-oneエラーを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-53150
- Linux kernelのALSA: usb-audio: でclockソースを見つける際の境界外読み込みを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-53151
- Linux kernelのsvcrdma: での整数オーバーフローを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-53152
- Linux kernelのPCI: tegra194: でコントローラーのクリーンアップをpex_ep_event_pex_rst_deassert()に移動しました。
- https://www.cve.org/CVERecord?id=CVE-2024-53153
- Linux kernelのPCI: qcom-ep:でコントローラーのクリーンアップをqcom_pcie_perst_deassert()に移動しました。
- https://www.cve.org/CVERecord?id=CVE-2024-53154
- Linux kernelのclk: clk-apple-nco: でapplnco_probeにNULLチェックを追加しました。
- https://www.cve.org/CVERecord?id=CVE-2024-53155
- Linux kernelのocfs2:でocfs2_file_read_iter()中の値が初期化されていない問題を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-53156
- Linux kernelのwifi: ath9k:でhtc_connect_service()中にconn_rsp_epidの範囲チェックを追加しました。
- https://www.cve.org/CVERecord?id=CVE-2024-53157
- Linux kernelのfirmware: arm_scpi: でファームウェアにより返されたDVFS OPPをチェックするように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-53158
- Linux kernelのsoc: qcom: geni-se:でgeni_se_clk_tbl_get()中のarrayアンダーフローを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-53159
- Linux kernelのhwmon: (nct6775-core)でlimit属性を書き込んで切る際のオーバーフローを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-53160
- Linux kernelのrcu/kvfree:で__mod_timer と kvfree_call_rcu のデータ競合を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-53161
- Linux kernelのEDAC/bluefield: 整数オーバーフローの問題を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-53162
- Linux kernelのcrypto: qat/qat_4xxx でuof_get_name()中のoff-by-one問題を修正しました。
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
- https://security-tracker.debian.org/tracker/CVE-2024-53145
- https://security-tracker.debian.org/tracker/CVE-2024-53146
- https://security-tracker.debian.org/tracker/CVE-2024-53147
- https://security-tracker.debian.org/tracker/CVE-2024-53148
- https://security-tracker.debian.org/tracker/CVE-2024-53149
- https://security-tracker.debian.org/tracker/CVE-2024-53150
- https://security-tracker.debian.org/tracker/CVE-2024-53151
- https://security-tracker.debian.org/tracker/CVE-2024-53152
- https://security-tracker.debian.org/tracker/CVE-2024-53153
- https://security-tracker.debian.org/tracker/CVE-2024-53154
- https://security-tracker.debian.org/tracker/CVE-2024-53155
- https://security-tracker.debian.org/tracker/CVE-2024-53156
- https://security-tracker.debian.org/tracker/CVE-2024-53157
- https://security-tracker.debian.org/tracker/CVE-2024-53158
- https://security-tracker.debian.org/tracker/CVE-2024-53159
- https://security-tracker.debian.org/tracker/CVE-2024-53160
- https://security-tracker.debian.org/tracker/CVE-2024-53161
- https://security-tracker.debian.org/tracker/CVE-2024-53162
- Red Hat Enterprise Linux/CentOS/Rocky Linux/Alma Linux
- https://access.redhat.com/security/cve/CVE-2024-53145
- https://access.redhat.com/security/cve/CVE-2024-53146
- https://access.redhat.com/security/cve/CVE-2024-53147
- https://access.redhat.com/security/cve/CVE-2024-53148
- https://access.redhat.com/security/cve/CVE-2024-53149
- https://access.redhat.com/security/cve/CVE-2024-53150
- https://access.redhat.com/security/cve/CVE-2024-53151
- https://access.redhat.com/security/cve/CVE-2024-53152
- https://access.redhat.com/security/cve/CVE-2024-53153
- https://access.redhat.com/security/cve/CVE-2024-53154
- https://access.redhat.com/security/cve/CVE-2024-53155
- https://access.redhat.com/security/cve/CVE-2024-53156
- https://access.redhat.com/security/cve/CVE-2024-53157
- https://access.redhat.com/security/cve/CVE-2024-53158
- https://access.redhat.com/security/cve/CVE-2024-53159
- https://access.redhat.com/security/cve/CVE-2024-53160
- https://access.redhat.com/security/cve/CVE-2024-53161
- https://access.redhat.com/security/cve/CVE-2024-53162
- Ubuntu
- https://ubuntu.com/security/CVE-2024-53145
- https://ubuntu.com/security/CVE-2024-53146
- https://ubuntu.com/security/CVE-2024-53147
- https://ubuntu.com/security/CVE-2024-53148
- https://ubuntu.com/security/CVE-2024-53149
- https://ubuntu.com/security/CVE-2024-53150
- https://ubuntu.com/security/CVE-2024-53151
- https://ubuntu.com/security/CVE-2024-53152
- https://ubuntu.com/security/CVE-2024-53153
- https://ubuntu.com/security/CVE-2024-53154
- https://ubuntu.com/security/CVE-2024-53155
- https://ubuntu.com/security/CVE-2024-53156
- https://ubuntu.com/security/CVE-2024-53157
- https://ubuntu.com/security/CVE-2024-53158
- https://ubuntu.com/security/CVE-2024-53159
- https://ubuntu.com/security/CVE-2024-53160
- https://ubuntu.com/security/CVE-2024-53161
- https://ubuntu.com/security/CVE-2024-53162
- SUSE/openSUSE
- https://www.suse.com/security/cve/CVE-2024-53145.html
- https://www.suse.com/security/cve/CVE-2024-53146.html
- https://www.suse.com/security/cve/CVE-2024-53147.html
- https://www.suse.com/security/cve/CVE-2024-53148.html
- https://www.suse.com/security/cve/CVE-2024-53149.html
- https://www.suse.com/security/cve/CVE-2024-53150.html
- https://www.suse.com/security/cve/CVE-2024-53151.html
- https://www.suse.com/security/cve/CVE-2024-53152.html
- https://www.suse.com/security/cve/CVE-2024-53153.html
- https://www.suse.com/security/cve/CVE-2024-53154.html
- https://www.suse.com/security/cve/CVE-2024-53155.html
- https://www.suse.com/security/cve/CVE-2024-53156.html
- https://www.suse.com/security/cve/CVE-2024-53157.html
- https://www.suse.com/security/cve/CVE-2024-53158.html
- https://www.suse.com/security/cve/CVE-2024-53159.html
- https://www.suse.com/security/cve/CVE-2024-53160.html
- https://www.suse.com/security/cve/CVE-2024-53161.html
- https://www.suse.com/security/cve/CVE-2024-53162.html
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。