개요
Linux Kernel에서 발생하는 취약점을 해결하는 업데이트를 발표하였습니다. 해당하는 버전 사용자는 최신 버전으로 업데이트하시기 바랍니다.
대상 제품
CVE-2024-39291
- Linux Kernel 버전 : ~ 6.5(제외)
- Linux Kernel 버전 : ~ 6.6(포함) ~ 6.6.33(제외)
- Linux Kernel 버전 : ~ 6.9(포함) ~ 6.9.4(제외)
- Linux Kernel 버전 : 6.10.0-rc1
CVE-2024-38664
- Linux Kernel 버전 : ~ 6.2(제외)
- Linux Kernel 버전 : ~ 6.6(포함) ~ 6.6.33(제외)
- Linux Kernel 버전 : ~ 6.9(포함) ~ 6.9.4(제외)
- Linux Kernel 버전 : 6.10.0-rc1
CVE-2024-38667
- Linux Kernel 버전 : ~ 5.7(제외)
- Linux Kernel 버전 : ~ 6.1(포함) ~ 6.1.93(제외)
- Linux Kernel 버전 : ~ 6.6(포함) ~ 6.6.33(제외)
- Linux Kernel 버전 : ~ 6.9(포함) ~ 6.9.4(제외)
- Linux Kernel 버전 : 6.10.0-rc1
해결된 취약점
CVE-2024-39291: Linux Kernel amdgpu 드라이버에서 snprintf 함수 사용 시 버퍼 오버플로우로 인한 잠재적인 출력 데이터가 잘릴 수 있는 취약점(7.8 High, CVSS V3.1 등록일자: 2024.06.26)
CVE-2024-38664: Linux Kernel zynqmp_dpsub 드라이버에서 DRM 브리지 등록 문제로 인한 잠재적 잠금 경고 및 동기화 취약점(7.8 High, CVSS V3.1 등록일자: 2024.06.26)
CVE-2024-38667: Linux Kernel RISC-V Architecture 에서 보조 부트 하트의 유휴 thread가 pt_regs와 스택이 겹쳐져 손상될 수 있는 취약점(7.8 High, CVSS V3.1 등록일자: 2024.06.26)
취약점 조치
최신 업데이트를 통해 취약점 패치가 제공되었습니다. 참고 사이트의 안내에 따라 최신 취약점 패치 버전으로 업데이트 하시기 바랍니다.
CVE-2024-39291, CVE-2024-38664
- Linux Kernel 버전 : 6.6.33, 6.9.4, 6.10-rc1
CVE-2024-38667
- Linux Kernel 버전 : 6.1.93, 6.6.33, 6.9.4, 6.10-rc2
참고 사이트
[1] CVE-2024-39291 Detail
https://nvd.nist.gov/vuln/detail/CVE-2024-39291#VulnChangeHistorySection
[2] CVE-2024-39291: Fix buffer size in gfx_v9_4_3_init_ cp_compute_microcode() and rlc_microcode()
https://lore.kernel.org/linux-cve-announce/2024062432-CVE-2024-39291-be2c@gregkh/
[3] CVE-2024-38664 Detail
https://nvd.nist.gov/vuln/detail/CVE-2024-38664#VulnChangeHistorySection
[4] CVE-2024-38664: Always register bridge
https://lore.kernel.org/linux-cve-announce/2024062457-CVE-2024-38664-a9e3@gregkh/
[5] CVE-2024-38667 Detail
https://nvd.nist.gov/vuln/detail/CVE-2024-38667#VulnChangeHistorySection
[6] CVE-2024-38667: prevent pt_regs corruption for secondary idle threads
https://lore.kernel.org/linux-cve-announce/2024062431-CVE-2024-38667-83a6@gregkh/