12/28/2024にLinux Kernelの脆弱性(CVE-2024-53164, CVE-2024-53165, CVE-2024-53166, CVE-2024-53167, CVE-2024-53168, CVE-2024-53169, CVE-2024-53170, CVE-2024-53171, CVE-2024-53172, CVE-2024-53173, CVE-2024-53174, CVE-2024-53175, CVE-2024-53176, CVE-2024-53177, CVE-2024-53178, CVE-2024-53179, CVE-2024-53180, CVE-2024-53181, CVE-2024-53182, CVE-2024-53183, CVE-2024-53184, CVE-2024-53185, CVE-2024-53186, CVE-2024-53187, CVE-2024-53188, CVE-2024-53189, CVE-2024-53190, CVE-2024-53191, CVE-2024-53192, CVE-2024-53193, CVE-2024-53194, CVE-2024-53195, CVE-2024-53196, CVE-2024-53197, CVE-2024-53198, CVE-2024-53199, CVE-2024-53200, CVE-2024-53201, CVE-2024-53202, CVE-2024-53203, CVE-2024-53204, CVE-2024-53205, CVE-2024-53206, CVE-2024-53207, CVE-2024-53208, CVE-2024-53209, CVE-2024-53210, CVE-2024-53211, CVE-2024-53212, CVE-2024-53213, CVE-2024-53214, CVE-2024-53215, CVE-2024-53216, CVE-2024-53217, CVE-2024-53218, CVE-2024-53219, CVE-2024-53220, CVE-2024-53221, CVE-2024-53222, CVE-2024-53223, CVE-2024-53224, CVE-2024-53225, CVE-2024-53226, CVE-2024-53227, CVE-2024-53228, CVE-2024-53229, CVE-2024-53230, CVE-2024-53231, CVE-2024-53232, CVE-2024-53233, CVE-2024-53234, CVE-2024-53235, CVE-2024-53236, CVE-2024-53237, CVE-2024-53238)が公開されました。今回はこちらの脆弱性の概要と、各ディストリビューションの対応について纏めます。
[過去関連リンク(最新5件)]
CVSS/プライオリティ
- CVE-2024-53164
- 影響するバージョン
- Priority
- NVD:
- Red Hat:
- CVSS Score
- NVD:
- Red Hat:
- CVE-2024-53165
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-53166
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53167
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53168
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53169
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53170
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53171
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53172
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53173
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53174
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53175
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53176
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53177
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53178
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53179
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53180
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53181
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53182
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-53183
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53184
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-53185
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-53186
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53187
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53188
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53189
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53190
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53191
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53192
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53193
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53194
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53195
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53196
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53197
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53198
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53199
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53200
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53201
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53202
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53203
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53204
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53205
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53206
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 7.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53207
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53208
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53209
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53210
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53211
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53212
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53213
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53214
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53215
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53216
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-53217
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53218
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53219
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-53220
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53221
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53222
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53223
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53224
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53225
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53226
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53227
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53228
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53229
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 7.0
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
- 影響するバージョン
- CVE-2024-53230
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53231
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53232
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53233
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53234
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53235
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53236
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53237
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-53238
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- https://www.cve.org/CVERecord?id=CVE-2024-53164
- Linux kernelのnet:schedでqlen調整の順番からくる問題を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-53165
- Linux kernelのsh: intc:でregister_intc_controller()中のuse-after-freeの問題を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-53166
- Linux kernelのblock, bfqでbfq_limit_depth()中のbfqqにおけるuse-after-freeを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-53167
- Linux kernelのnfs/blocklayoutで不正なブロックデバイスのun-registerを試みないように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-53168
- Linux kernelのsunrpc: でsunrpc kernel tcpソケットによるUse-After-Freeの問題を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-53169
- Linux kernelのnvme-fabrics: でコントローラーのシャットダウン中にKernelがクラッシュする問題を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-53170
- Linux kernelのblock: でタグを反復して使う際のrqのフラッシュ処理でUse-After-Freeが発生する問題を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-53171
- Linux kernelのubifs: authentication: でubifs_tnc_end_commit()中のUse-After-Freeの問題を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-53172
- Linux kernelのubi: fastmap: でアタッチ処理の際のslabキャッシュ名の重複を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-53173
- Linux kernelのNFSv4.0: で非同期のopen()処理中のUse-After-Freeの問題を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-53174
- Linux kernelのSUNRPC: でcache_show処理を行う前にキャッシュエントリーがアクティブかどうかを確認するように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-53175
- Linux kernelのipc: で、create_ipc_ns()中でmsg_init_ns()が失敗した際のメモリリーク問題を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-53176
- Linux kernelの smb: で、unmount処理中にキャッシュされた全てのdirインスタンスからdentryをdropするように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-53177
- Linux kernelのsmb: で、open_cached_dirエラーパスの際のUse-After-Free問題を防止するように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-53178
- Linux kernelのsmb: で、open_cached_dir()が再接続の競合処理状態になった際にcfidを漏洩しないように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-53179
- Linux kernelのsmb: client: でKeyにサイン処理をする際のUse-After-Free問題を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-53180
- Linux kernelの ALSA: pcm: でデフォルトのmmap失敗処理にNULLチェックを追加しました。
- https://www.cve.org/CVERecord?id=CVE-2024-53181
- Linux kernelの um: vector: でリリースの際にdrvdataを使用しないように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-53182
- Linux kernelの”block, bfq: bfq_put_cooperator()へのbfq_release_process_ref()処理のマージ”を元に戻しました。
- https://www.cve.org/CVERecord?id=CVE-2024-53183
- Linux kernelの um: net: で、リリースの際にdrvdataを使用しないように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-53184
- Linux kernelのum: ubd: でリリースの際にdrvdataを使用しないように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-53185
- Linux kernelの smb: client: でcrypto_aead_setkey()中のNULLポインタ被参照を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-53186
- Linux kernelの ksmbd: でSMBリクエスト処理中のUse-After-Free問題を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-53187
- Linux kernelのio_uring: でio_pin_pages中のオーバーフローをチェックするように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-53188
- Linux kernelの wifi: ath12k: でUnbinding処理の際のクラッシュを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-53189
- Linux kernelの wifi: nl80211: で、nl80211_parse_sched_scan()中の境界チェックエラーを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-53190
- Linux kernelのwifi: rtlwifi: で失敗処理の際のefuse読み込みを劇的に減らしました。
- https://www.cve.org/CVERecord?id=CVE-2024-53191
- Linux kernelの wifi: ath12k: でUnbinding処理の際のワーニングを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-53192
- Linux kernelのclk: clk-loongson2: でフレキシブル配列メンバーアクセスの際のバッファーオーバーフロー問題を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-53193
- Linux kernelの clk: clk-loongson2: で、loongson2_clk_provider()構造体中のメモリ破壊バグを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-53194
- Linux kernelの PCI: で、Hotリムーブの際のslot->bus中でのUse-After-Free問題を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-53195
- Linux kernelの KVM: arm64: でuserspace_irqchip_in_useを取り除きました。
- https://www.cve.org/CVERecord?id=CVE-2024-53196
- Linux kernelの KVM: arm64: で中止されたMMO命令をリタイアしないようになっている問題を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-53197
- Linux kernelの ALSA: usb-audio: でExtigyとMboxデバイスでの境界外アクセス問題を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-53198
- Linux kernelの xen: で、xenbus_dev_probe()でリソースが完全にリリースされない問題を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-53199
- Linux kernelの ASoC: imx-audmix: で、imx_audmix_probe()中にNULLチェック処理を追加しました。
- https://www.cve.org/CVERecord?id=CVE-2024-53200
- Linux kernelの drm/amd/display: でhwss_setup_dpp中のpipe_ctx->plane_stateのNULLチェック処理を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-53201
- Linux kernelの drm/amd/display: で、dcn20_program_pipe中のpipe_ctx->plane_stateでのNULLチェック処理を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-53202
- Linux kernelの firmware_loader: で、fw_log_firmware_info()中のリソースリーク問題を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-53203
- Linux kernelの usb: typec: で、ucsi_ccg_sync_control()中の配列アンダーフロー問題を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-53204
- Linux kernelの phy: realtek: usb: で、rtk_usb3phy_probe()中のNULLポインタ被参照問題を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-53205
- Linux kernelの phy: realtek: usb: で、rtk_usb2phy_probe()中のNULLポインタ被参照問題を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-53206
- Linux kernelの tcp: で、reqsk_timer_handler()中のnreqのUse-After-Free問題を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-53207
- Linux kernelの Bluetooth: MGMT: で、デッドロックの問題を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-53208
- Linux kernelの Bluetooth: MGMT: で、set_powered_sync()中のREAD処理でのslab-use-after-free問題を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-53209
- Linux kernelの bnxt_en: で、XDPがアクティブな際のringスペースパラメーターの受信処理を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-53210
- Linux kernelの s390/iucv: で、iucv_sock_destruct()中のMSG_PEEKがメモリリークを発生させる問題を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-53211
- Linux kernelの net/l2tp: でsyzbotにより見つかったl2tp_exit_netのワーニングを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-53212
- Linux kernelの netlink: でダンプ処理を行っている際のextackでのフォルスポジティブワーニングを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-53213
- Linux kernelの net: usb: lan78xx: で、バッファ割当処理割り込みの際の二重フリー問題を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-53214
- Linux kernelの vfio/pci: で、リストの先頭の PCIe 拡張機能を適切に非表示にするように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-53215
- Linux kernelのsvcrdma:で、svc_rdma_proc_init()中のpercpu_counter破壊処理失敗の問題を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-53216
- Linux kernelの nfsd: で、rcu_work処理の際にsvc_expkey/svc_export をリリースするように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-53217
- Linux kernelの NFSD: で、nfsd4_process_cb_update()中のNULLポインタ被参照を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-53218
- Linux kernelのf2fs:で、f2fs_stop_gc_thread()中の競合問題を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-53219
- Linux kernelのvirtiofs: で、kernel direct IOに対してポインタを用いずにページを用いるように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-53220
- Linux kernelのf2fs: で、__get_secs_required()中のアカウントダーティデーターを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-53221
- Linux kernelの f2fs: でf2fs_submit_page_bio()中のNULLポインタ被参照問題を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-53222
- Linux kernelの際のzram: で、comp_algorithm_show()中のNULLポインタ被参照問題を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-53223
- Linux kernelの clk: ralink: mtmips: で、Clock検索の順番を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-53224
- Linux kernelの RDMA/mlx5: で、デバイスが登録されたあとにregistrationイベント通知(notifier)を移動しました。
- https://www.cve.org/CVERecord?id=CVE-2024-53225
- Linux kernelの iommu/tegra241-cmdqv: で、max_n_shiftにおけるアライメント失敗の問題を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-53226
- Linux kernelの RDMA/hns: で、hns_roce_map_mr_sg()中のNULLポインタ被参照問題を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-53227
- Linux kernelのscsi: bfa:で、bfad_im_module_exit()中のUse-After-Free問題を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-53228
- Linux kernelの riscv: kvm: で、境界外配列アクセスの問題を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-53229
- Linux kernelの RDMA/rxe: 中でreqのqpフラッシュwarning問題を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-53230
- Linux kernelの cpufreq: CPPC: で、cppc_get_cpu_cost()のNULLポインタ被参照問題を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-53231
- Linux kernelの cpufreq: CPPC: で、cpufreq_cpu_get_raw()にNULLポインタ被参照問題を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-53232
- Linux kernelの iommu/s390: で、ドメインのブロックを実装しました。
- https://www.cve.org/CVERecord?id=CVE-2024-53233
- Linux kernelの unicode: で、utf8_load()のエラーパスを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-53234
- Linux kernelの erofs: で、NONHEAD !delta[1] lclusters gracefullyのエラー処理を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-53235
- Linux kernelの erofs: で、FUSEによるfile-backedマウントのNULLポインタ被参照を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-53236
- Linux kernelの xsk: で、TXメタデータオプションが不正だった場合にskbをFree処理するように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-53237
- Linux kernelの Bluetooth: で、()中のUse-After-Free問題を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-53238
- Linux kernelの Bluetooth: btmtk:で、isoデータアンカーの初期化ポジションを調整しました。
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
- https://security-tracker.debian.org/tracker/CVE-2024-53164
- https://security-tracker.debian.org/tracker/CVE-2024-53165
- https://security-tracker.debian.org/tracker/CVE-2024-53166
- https://security-tracker.debian.org/tracker/CVE-2024-53167
- https://security-tracker.debian.org/tracker/CVE-2024-53168
- https://security-tracker.debian.org/tracker/CVE-2024-53169
- https://security-tracker.debian.org/tracker/CVE-2024-53170
- https://security-tracker.debian.org/tracker/CVE-2024-53171
- https://security-tracker.debian.org/tracker/CVE-2024-53172
- https://security-tracker.debian.org/tracker/CVE-2024-53173
- https://security-tracker.debian.org/tracker/CVE-2024-53174
- https://security-tracker.debian.org/tracker/CVE-2024-53175
- https://security-tracker.debian.org/tracker/CVE-2024-53176
- https://security-tracker.debian.org/tracker/CVE-2024-53177
- https://security-tracker.debian.org/tracker/CVE-2024-53178
- https://security-tracker.debian.org/tracker/CVE-2024-53179
- https://security-tracker.debian.org/tracker/CVE-2024-53180
- https://security-tracker.debian.org/tracker/CVE-2024-53181
- https://security-tracker.debian.org/tracker/CVE-2024-53182
- https://security-tracker.debian.org/tracker/CVE-2024-53183
- https://security-tracker.debian.org/tracker/CVE-2024-53184
- https://security-tracker.debian.org/tracker/CVE-2024-53185
- https://security-tracker.debian.org/tracker/CVE-2024-53186
- https://security-tracker.debian.org/tracker/CVE-2024-53187
- https://security-tracker.debian.org/tracker/CVE-2024-53188
- https://security-tracker.debian.org/tracker/CVE-2024-53189
- https://security-tracker.debian.org/tracker/CVE-2024-53190
- https://security-tracker.debian.org/tracker/CVE-2024-53191
- https://security-tracker.debian.org/tracker/CVE-2024-53192
- https://security-tracker.debian.org/tracker/CVE-2024-53193
- https://security-tracker.debian.org/tracker/CVE-2024-53194
- https://security-tracker.debian.org/tracker/CVE-2024-53195
- https://security-tracker.debian.org/tracker/CVE-2024-53196
- https://security-tracker.debian.org/tracker/CVE-2024-53197
- https://security-tracker.debian.org/tracker/CVE-2024-53198
- https://security-tracker.debian.org/tracker/CVE-2024-53199
- https://security-tracker.debian.org/tracker/CVE-2024-53200
- https://security-tracker.debian.org/tracker/CVE-2024-53201
- https://security-tracker.debian.org/tracker/CVE-2024-53202
- https://security-tracker.debian.org/tracker/CVE-2024-53203
- https://security-tracker.debian.org/tracker/CVE-2024-53204
- https://security-tracker.debian.org/tracker/CVE-2024-53205
- https://security-tracker.debian.org/tracker/CVE-2024-53206
- https://security-tracker.debian.org/tracker/CVE-2024-53207
- https://security-tracker.debian.org/tracker/CVE-2024-53208
- https://security-tracker.debian.org/tracker/CVE-2024-53209
- https://security-tracker.debian.org/tracker/CVE-2024-53210
- https://security-tracker.debian.org/tracker/CVE-2024-53211
- https://security-tracker.debian.org/tracker/CVE-2024-53212
- https://security-tracker.debian.org/tracker/CVE-2024-53213
- https://security-tracker.debian.org/tracker/CVE-2024-53214
- https://security-tracker.debian.org/tracker/CVE-2024-53215
- https://security-tracker.debian.org/tracker/CVE-2024-53216
- https://security-tracker.debian.org/tracker/CVE-2024-53217
- https://security-tracker.debian.org/tracker/CVE-2024-53218
- https://security-tracker.debian.org/tracker/CVE-2024-53219
- https://security-tracker.debian.org/tracker/CVE-2024-53220
- https://security-tracker.debian.org/tracker/CVE-2024-53221
- https://security-tracker.debian.org/tracker/CVE-2024-53222
- https://security-tracker.debian.org/tracker/CVE-2024-53223
- https://security-tracker.debian.org/tracker/CVE-2024-53224
- https://security-tracker.debian.org/tracker/CVE-2024-53225
- https://security-tracker.debian.org/tracker/CVE-2024-53226
- https://security-tracker.debian.org/tracker/CVE-2024-53227
- https://security-tracker.debian.org/tracker/CVE-2024-53228
- https://security-tracker.debian.org/tracker/CVE-2024-53229
- https://security-tracker.debian.org/tracker/CVE-2024-53230
- https://security-tracker.debian.org/tracker/CVE-2024-53231
- https://security-tracker.debian.org/tracker/CVE-2024-53232
- https://security-tracker.debian.org/tracker/CVE-2024-53233
- https://security-tracker.debian.org/tracker/CVE-2024-53234
- https://security-tracker.debian.org/tracker/CVE-2024-53235
- https://security-tracker.debian.org/tracker/CVE-2024-53236
- https://security-tracker.debian.org/tracker/CVE-2024-53237
- https://security-tracker.debian.org/tracker/CVE-2024-53238
- Red Hat Enterprise Linux/CentOS/Rocky Linux/Alma Linux
- https://access.redhat.com/security/cve/CVE-2024-53164
- https://access.redhat.com/security/cve/CVE-2024-53165
- https://access.redhat.com/security/cve/CVE-2024-53166
- https://access.redhat.com/security/cve/CVE-2024-53167
- https://access.redhat.com/security/cve/CVE-2024-53168
- https://access.redhat.com/security/cve/CVE-2024-53169
- https://access.redhat.com/security/cve/CVE-2024-53170
- https://access.redhat.com/security/cve/CVE-2024-53171
- https://access.redhat.com/security/cve/CVE-2024-53172
- https://access.redhat.com/security/cve/CVE-2024-53173
- https://access.redhat.com/security/cve/CVE-2024-53174
- https://access.redhat.com/security/cve/CVE-2024-53175
- https://access.redhat.com/security/cve/CVE-2024-53176
- https://access.redhat.com/security/cve/CVE-2024-53177
- https://access.redhat.com/security/cve/CVE-2024-53178
- https://access.redhat.com/security/cve/CVE-2024-53179
- https://access.redhat.com/security/cve/CVE-2024-53180
- https://access.redhat.com/security/cve/CVE-2024-53181
- https://access.redhat.com/security/cve/CVE-2024-53182
- https://access.redhat.com/security/cve/CVE-2024-53183
- https://access.redhat.com/security/cve/CVE-2024-53184
- https://access.redhat.com/security/cve/CVE-2024-53185
- https://access.redhat.com/security/cve/CVE-2024-53186
- https://access.redhat.com/security/cve/CVE-2024-53187
- https://access.redhat.com/security/cve/CVE-2024-53188
- https://access.redhat.com/security/cve/CVE-2024-53189
- https://access.redhat.com/security/cve/CVE-2024-53190
- https://access.redhat.com/security/cve/CVE-2024-53191
- https://access.redhat.com/security/cve/CVE-2024-53192
- https://access.redhat.com/security/cve/CVE-2024-53193
- https://access.redhat.com/security/cve/CVE-2024-53194
- https://access.redhat.com/security/cve/CVE-2024-53195
- https://access.redhat.com/security/cve/CVE-2024-53196
- https://access.redhat.com/security/cve/CVE-2024-53197
- https://access.redhat.com/security/cve/CVE-2024-53198
- https://access.redhat.com/security/cve/CVE-2024-53199
- https://access.redhat.com/security/cve/CVE-2024-53200
- https://access.redhat.com/security/cve/CVE-2024-53201
- https://access.redhat.com/security/cve/CVE-2024-53202
- https://access.redhat.com/security/cve/CVE-2024-53203
- https://access.redhat.com/security/cve/CVE-2024-53204
- https://access.redhat.com/security/cve/CVE-2024-53205
- https://access.redhat.com/security/cve/CVE-2024-53206
- https://access.redhat.com/security/cve/CVE-2024-53207
- https://access.redhat.com/security/cve/CVE-2024-53208
- https://access.redhat.com/security/cve/CVE-2024-53209
- https://access.redhat.com/security/cve/CVE-2024-53210
- https://access.redhat.com/security/cve/CVE-2024-53211
- https://access.redhat.com/security/cve/CVE-2024-53212
- https://access.redhat.com/security/cve/CVE-2024-53213
- https://access.redhat.com/security/cve/CVE-2024-53214
- https://access.redhat.com/security/cve/CVE-2024-53215
- https://access.redhat.com/security/cve/CVE-2024-53216
- https://access.redhat.com/security/cve/CVE-2024-53217
- https://access.redhat.com/security/cve/CVE-2024-53218
- https://access.redhat.com/security/cve/CVE-2024-53219
- https://access.redhat.com/security/cve/CVE-2024-53220
- https://access.redhat.com/security/cve/CVE-2024-53221
- https://access.redhat.com/security/cve/CVE-2024-53222
- https://access.redhat.com/security/cve/CVE-2024-53223
- https://access.redhat.com/security/cve/CVE-2024-53224
- https://access.redhat.com/security/cve/CVE-2024-53225
- https://access.redhat.com/security/cve/CVE-2024-53226
- https://access.redhat.com/security/cve/CVE-2024-53227
- https://access.redhat.com/security/cve/CVE-2024-53228
- https://access.redhat.com/security/cve/CVE-2024-53229
- https://access.redhat.com/security/cve/CVE-2024-53230
- https://access.redhat.com/security/cve/CVE-2024-53231
- https://access.redhat.com/security/cve/CVE-2024-53232
- https://access.redhat.com/security/cve/CVE-2024-53233
- https://access.redhat.com/security/cve/CVE-2024-53234
- https://access.redhat.com/security/cve/CVE-2024-53235
- https://access.redhat.com/security/cve/CVE-2024-53236
- https://access.redhat.com/security/cve/CVE-2024-53237
- https://access.redhat.com/security/cve/CVE-2024-53238
- Ubuntu
- https://ubuntu.com/security/CVE-2024-53164
- https://ubuntu.com/security/CVE-2024-53165
- https://ubuntu.com/security/CVE-2024-53166
- https://ubuntu.com/security/CVE-2024-53167
- https://ubuntu.com/security/CVE-2024-53168
- https://ubuntu.com/security/CVE-2024-53169
- https://ubuntu.com/security/CVE-2024-53170
- https://ubuntu.com/security/CVE-2024-53171
- https://ubuntu.com/security/CVE-2024-53172
- https://ubuntu.com/security/CVE-2024-53173
- https://ubuntu.com/security/CVE-2024-53174
- https://ubuntu.com/security/CVE-2024-53175
- https://ubuntu.com/security/CVE-2024-53176
- https://ubuntu.com/security/CVE-2024-53177
- https://ubuntu.com/security/CVE-2024-53178
- https://ubuntu.com/security/CVE-2024-53179
- https://ubuntu.com/security/CVE-2024-53180
- https://ubuntu.com/security/CVE-2024-53181
- https://ubuntu.com/security/CVE-2024-53182
- https://ubuntu.com/security/CVE-2024-53183
- https://ubuntu.com/security/CVE-2024-53184
- https://ubuntu.com/security/CVE-2024-53185
- https://ubuntu.com/security/CVE-2024-53186
- https://ubuntu.com/security/CVE-2024-53187
- https://ubuntu.com/security/CVE-2024-53188
- https://ubuntu.com/security/CVE-2024-53189
- https://ubuntu.com/security/CVE-2024-53190
- https://ubuntu.com/security/CVE-2024-53191
- https://ubuntu.com/security/CVE-2024-53192
- https://ubuntu.com/security/CVE-2024-53193
- https://ubuntu.com/security/CVE-2024-53194
- https://ubuntu.com/security/CVE-2024-53195
- https://ubuntu.com/security/CVE-2024-53196
- https://ubuntu.com/security/CVE-2024-53197
- https://ubuntu.com/security/CVE-2024-53198
- https://ubuntu.com/security/CVE-2024-53199
- https://ubuntu.com/security/CVE-2024-53200
- https://ubuntu.com/security/CVE-2024-53201
- https://ubuntu.com/security/CVE-2024-53202
- https://ubuntu.com/security/CVE-2024-53203
- https://ubuntu.com/security/CVE-2024-53204
- https://ubuntu.com/security/CVE-2024-53205
- https://ubuntu.com/security/CVE-2024-53206
- https://ubuntu.com/security/CVE-2024-53207
- https://ubuntu.com/security/CVE-2024-53208
- https://ubuntu.com/security/CVE-2024-53209
- https://ubuntu.com/security/CVE-2024-53210
- https://ubuntu.com/security/CVE-2024-53211
- https://ubuntu.com/security/CVE-2024-53212
- https://ubuntu.com/security/CVE-2024-53213
- https://ubuntu.com/security/CVE-2024-53214
- https://ubuntu.com/security/CVE-2024-53215
- https://ubuntu.com/security/CVE-2024-53216
- https://ubuntu.com/security/CVE-2024-53217
- https://ubuntu.com/security/CVE-2024-53218
- https://ubuntu.com/security/CVE-2024-53219
- https://ubuntu.com/security/CVE-2024-53220
- https://ubuntu.com/security/CVE-2024-53221
- https://ubuntu.com/security/CVE-2024-53222
- https://ubuntu.com/security/CVE-2024-53223
- https://ubuntu.com/security/CVE-2024-53224
- https://ubuntu.com/security/CVE-2024-53225
- https://ubuntu.com/security/CVE-2024-53226
- https://ubuntu.com/security/CVE-2024-53227
- https://ubuntu.com/security/CVE-2024-53228
- https://ubuntu.com/security/CVE-2024-53229
- https://ubuntu.com/security/CVE-2024-53230
- https://ubuntu.com/security/CVE-2024-53231
- https://ubuntu.com/security/CVE-2024-53232
- https://ubuntu.com/security/CVE-2024-53233
- https://ubuntu.com/security/CVE-2024-53234
- https://ubuntu.com/security/CVE-2024-53235
- https://ubuntu.com/security/CVE-2024-53236
- https://ubuntu.com/security/CVE-2024-53237
- https://ubuntu.com/security/CVE-2024-53238
- SUSE/openSUSE
- https://www.suse.com/security/cve/CVE-2024-53164.html
- https://www.suse.com/security/cve/CVE-2024-53165.html
- https://www.suse.com/security/cve/CVE-2024-53166.html
- https://www.suse.com/security/cve/CVE-2024-53167.html
- https://www.suse.com/security/cve/CVE-2024-53168.html
- https://www.suse.com/security/cve/CVE-2024-53169.html
- https://www.suse.com/security/cve/CVE-2024-53170.html
- https://www.suse.com/security/cve/CVE-2024-53171.html
- https://www.suse.com/security/cve/CVE-2024-53172.html
- https://www.suse.com/security/cve/CVE-2024-53173.html
- https://www.suse.com/security/cve/CVE-2024-53174.html
- https://www.suse.com/security/cve/CVE-2024-53175.html
- https://www.suse.com/security/cve/CVE-2024-53176.html
- https://www.suse.com/security/cve/CVE-2024-53177.html
- https://www.suse.com/security/cve/CVE-2024-53178.html
- https://www.suse.com/security/cve/CVE-2024-53179.html
- https://www.suse.com/security/cve/CVE-2024-53180.html
- https://www.suse.com/security/cve/CVE-2024-53181.html
- https://www.suse.com/security/cve/CVE-2024-53182.html
- https://www.suse.com/security/cve/CVE-2024-53183.html
- https://www.suse.com/security/cve/CVE-2024-53184.html
- https://www.suse.com/security/cve/CVE-2024-53185.html
- https://www.suse.com/security/cve/CVE-2024-53186.html
- https://www.suse.com/security/cve/CVE-2024-53187.html
- https://www.suse.com/security/cve/CVE-2024-53188.html
- https://www.suse.com/security/cve/CVE-2024-53189.html
- https://www.suse.com/security/cve/CVE-2024-53190.html
- https://www.suse.com/security/cve/CVE-2024-53191.html
- https://www.suse.com/security/cve/CVE-2024-53192.html
- https://www.suse.com/security/cve/CVE-2024-53193.html
- https://www.suse.com/security/cve/CVE-2024-53194.html
- https://www.suse.com/security/cve/CVE-2024-53195.html
- https://www.suse.com/security/cve/CVE-2024-53196.html
- https://www.suse.com/security/cve/CVE-2024-53197.html
- https://www.suse.com/security/cve/CVE-2024-53198.html
- https://www.suse.com/security/cve/CVE-2024-53199.html
- https://www.suse.com/security/cve/CVE-2024-53200.html
- https://www.suse.com/security/cve/CVE-2024-53201.html
- https://www.suse.com/security/cve/CVE-2024-53202.html
- https://www.suse.com/security/cve/CVE-2024-53203.html
- https://www.suse.com/security/cve/CVE-2024-53204.html
- https://www.suse.com/security/cve/CVE-2024-53205.html
- https://www.suse.com/security/cve/CVE-2024-53206.html
- https://www.suse.com/security/cve/CVE-2024-53207.html
- https://www.suse.com/security/cve/CVE-2024-53208.html
- https://www.suse.com/security/cve/CVE-2024-53209.html
- https://www.suse.com/security/cve/CVE-2024-53210.html
- https://www.suse.com/security/cve/CVE-2024-53211.html
- https://www.suse.com/security/cve/CVE-2024-53212.html
- https://www.suse.com/security/cve/CVE-2024-53213.html
- https://www.suse.com/security/cve/CVE-2024-53214.html
- https://www.suse.com/security/cve/CVE-2024-53215.html
- https://www.suse.com/security/cve/CVE-2024-53216.html
- https://www.suse.com/security/cve/CVE-2024-53217.html
- https://www.suse.com/security/cve/CVE-2024-53218.html
- https://www.suse.com/security/cve/CVE-2024-53219.html
- https://www.suse.com/security/cve/CVE-2024-53220.html
- https://www.suse.com/security/cve/CVE-2024-53221.html
- https://www.suse.com/security/cve/CVE-2024-53222.html
- https://www.suse.com/security/cve/CVE-2024-53223.html
- https://www.suse.com/security/cve/CVE-2024-53224.html
- https://www.suse.com/security/cve/CVE-2024-53225.html
- https://www.suse.com/security/cve/CVE-2024-53226.html
- https://www.suse.com/security/cve/CVE-2024-53227.html
- https://www.suse.com/security/cve/CVE-2024-53228.html
- https://www.suse.com/security/cve/CVE-2024-53229.html
- https://www.suse.com/security/cve/CVE-2024-53230.html
- https://www.suse.com/security/cve/CVE-2024-53231.html
- https://www.suse.com/security/cve/CVE-2024-53232.html
- https://www.suse.com/security/cve/CVE-2024-53233.html
- https://www.suse.com/security/cve/CVE-2024-53234.html
- https://www.suse.com/security/cve/CVE-2024-53235.html
- https://www.suse.com/security/cve/CVE-2024-53236.html
- https://www.suse.com/security/cve/CVE-2024-53237.html
- https://www.suse.com/security/cve/CVE-2024-53238.html
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。