개요
Linux Kernel에서 발생하는 취약점을 해결하는 업데이트를 발표하였습니다. 해당하는 버전 사용자는 최신 버전으로 업데이트하시기 바랍니다.
대상 제품
CVE-2021-47541
- Linux Kernel 버전 : 4.7(포함) ~ 4.14.257(제외)
- Linux Kernel 버전 : 4.15(포함) ~ 4.19.220(제외)
- Linux Kernel 버전 : 4.20(포함) ~ 5.4.164(제외)
- Linux Kernel 버전 : 5.5(포함) ~ 5.10.84(제외)
- Linux Kernel 버전 : 5.11(포함) ~ 5.15.7(제외)
CVE-2021-47571
- Linux Kernel 버전 : 3.2(포함) ~ 4.4.294(제외)
- Linux Kernel 버전 : 4.5(포함) ~ 4.9.292(제외)
- Linux Kernel 버전 : 4.10(포함) ~ 4.14.257(제외)
- Linux Kernel 버전 : 4.15(포함) ~ 4.19.219(제외)
- Linux Kernel 버전 : 4.20(포함) ~ 5.4.163(제외)
- Linux Kernel 버전 : 5.5(포함) ~ 5.10.83(제외)
- Linux Kernel 버전 : 5.11(포함) ~ 5.15.6(제외)
CVE-2021-47521
- Linux Kernel 버전 : 3.2(포함) ~ 4.4.295(제외)
- Linux Kernel 버전 : 4.5(포함) ~ 4.9.293(제외)
- Linux Kernel 버전 : 4.10(포함) ~ 4.14.258(제외)
- Linux Kernel 버전 : 4.15(포함) ~ 4.19.221(제외)
- Linux Kernel 버전 : 4.20(포함) ~ 5.4.165(제외)
- Linux Kernel 버전 : 5.5(포함) ~ 5.10.85(제외)
- Linux Kernel 버전 : 5.11(포함) ~ 5.15.8(제외)
CVE-2021-47525
- Linux Kernel 버전 : 5.11(포함) ~ 5.15.7(제외)
CVE-2021-47520
- Linux Kernel 버전 : 2.6.37(포함) ~ 4.4.295(제외)
- Linux Kernel 버전 : 4.5(포함) ~ 4.9.293(제외)
- Linux Kernel 버전 : 4.10(포함) ~ 4.14.258(제외)
- Linux Kernel 버전 : 4.15(포함) ~ 4.19.221(제외)
- Linux Kernel 버전 : 4.20(포함) ~ 5.4.165(제외)
- Linux Kernel 버전 : 5.5(포함) ~ 5.10.85(제외)
- Linux Kernel 버전 : 5.11(포함) ~ 5.15.8(제외)
CVE-2024-36971
- Linux Kernel 버전 : 4.6(포함) ~ 6.9.4(제외)
- Linux Kernel 버전 : 6.10.0 rc1
CVE-2024-26594
- Linux Kernel 버전 : ~ 5.15.149(제외)
- Linux Kernel 버전 : 5.16.0(포함) ~ 6.1.75(제외)
- Linux Kernel 버전 : 6.2.0(포함) ~ 6.6.14(제외)
- Linux Kernel 버전 : 6.7.0(포함) ~ 6.7.2(제외)
CVE-2024-36477
- Linux Kernel 버전 : ~ 6.6.0(제외)
- Linux Kernel 버전 : 6.6.1(포함) ~ 6.6.33(제외)
- Linux Kernel 버전 : 6.9(포함) ~ 6.9.4(제외)
- Linux Kernel 버전 : 6.10.0-rc1
CVE-2024-39277
- Linux Kernel 버전 : ~5.11(제외)
- Linux Kernel 버전 : 5.15(포함) ~ 5.15.161(제외)
- Linux Kernel 버전 : 6.1(포함) ~ 6.1.93(제외)
- Linux Kernel 버전 : 6.6(포함) ~ 6.6.33(제외)
- Linux Kernel 버전 : 6.9(포함) ~ 6.9.4(제외)
- Linux Kernel 버전 : 6.10.0-rc1
해결된 취약점
CVE-2021-47541 : mlx4_en_try_alloc_resources() 함수에서 mlx4_en_copy_priv() 실패 시에 발생하는 use after free 취약점 (7.8 High, CVSS V3.1 등록일자 : 2024.06.10)
CVE-2021-47571 : free_rtllib() 함수가 dev 포인터를 해제한 후, 다음 줄에서 해당 포인터를 사용하여 발생하는 use after free 취약점 (7.8 High, CVSS V3.1 등록일자 : 2024.06.10)
CVE-2021-47521 : ems_pcmcia_add_card() 함수에서 마지막 채널이 사용 불가능한 경우 dev가 해제된 후 다시 사용되어 발생하는 use after free 취약점 (7.8 High, CVSS V3.1 등록일자 : 2024.06.10)
CVE-2021-47525 : 드라이버를 unbind할 때 포트를 등록 해제하지 않아, 해제된 드라이버 데이터를 사용하게 되어 발생하는 use after free 취약점 (7.8 High, CVSS V3.1 등록일자 : 2024.06.10)
CVE-2021-47520 : netif_receive_skb(skb) 호출 후 skb를 참조하여 발생하는 use-after-free 취약점 (7.8 High, CVSS V3.1 등록일자 : 2024.06.10)
CVE-2024-36971 : __dst_negative_advice() 함수가 올바른 RCU 규칙을 적용하지 않아 sk->dst_cache를 제대로 초기화하지 않고 dst_release(old_dst)를 호출할 수 있어, 사용 후 메모리 액세스가 발생할 수 있는 use after free 취약점 (7.8 High, CVSS V3.1 등록일자 : 2024.06.12)
CVE-2024-26594 : ksmbd에서 클라이언트의 세션 설정 요청에서 유효하지 않은 메커니즘 토큰을 받았을 때, 이를 검증하고 유효하지 않으면 오류를 발생시키는 처리 과정에서 발생할 수 있는 취약점 (7.1 High, CVSS V3.1 등록일자 : 2024.04.19)
CVE-2024-36477 : Linux Kernel의 tpm_tis_spi에서 SPI 헤더의 크기를 고려하지 않고 TPM SPI 전송 버퍼를 할당하여, 최대 전송 길이와 버퍼 크기를 계산할 때 헤더를 포함하지 않아 발생하는 버퍼 오버플로우 취약점 (7.8 High, CVSS V3.1 등록일자 : 2024.06.24)
CVE-2024-39277 : Linux Kernel에서 NUMA_NO_NODE 값을 제대로 처리하지 않아 cpumask_of_node() 호출 시 범위를 벗어난 인덱스로 인하여 발생하는 배열 인덱스를 초과하는 취약점 (7.8 High, CVSS V3.1 등록일자 : 2024.06.24)
취약점 패치
최신 업데이트를 통해 취약점 패치가 제공되었습니다. 참고 사이트의 안내에 따라 최신 취약점 패치 버전으로 업데이트 하시기 바랍니다.
CVE-2021-47541
- Linux Kernel 버전 : 4.14.257
- Linux Kernel 버전 : 4.19.220
- Linux Kernel 버전 : 5.4.164
- Linux Kernel 버전 : 5.10.84
- Linux Kernel 버전 : 5.15.7
- Linux Kernel 버전 : 5.16
CVE-2021-47571
- Linux Kernel 버전 : 4.4.294
- Linux Kernel 버전 : 4.9.292
- Linux Kernel 버전 : 4.14.257
- Linux Kernel 버전 : 4.19.219
- Linux Kernel 버전 : 5.4.163
- Linux Kernel 버전 : 5.10.83
- Linux Kernel 버전 : 5.15.6
- Linux Kernel 버전 : 5.16
CVE-2021-47521
- Linux Kernel 버전 : 4.4.295
- Linux Kernel 버전 : 4.9.293
- Linux Kernel 버전 : 4.14.258
- Linux Kernel 버전 : 4.19.221
- Linux Kernel 버전 : 5.4.165
- Linux Kernel 버전 : 5.10.85
- Linux Kernel 버전 : 5.15.8
- Linux Kernel 버전 : 5.16
CVE-2021-47525
- Linux Kernel 버전 : 5.15.7
- Linux Kernel 버전 : 5.16
CVE-2021-47520
- Linux Kernel 버전 : 4.4.295
- Linux Kernel 버전 : 4.9.293
- Linux Kernel 버전 : 4.14.258
- Linux Kernel 버전 : 4.19.221
- Linux Kernel 버전 : 5.4.165
- Linux Kernel 버전 : 5.10.85
- Linux Kernel 버전 : 5.15.8
- Linux Kernel 버전 : 5.16
CVE-2024-36971
- Linux Kernel 버전 : 6.10.0 rc2
CVE-2024-26594
- Linux Kernel 버전 : 5.15.149
- Linux Kernel 버전 : 6.1.75
- Linux Kernel 버전 : 6.6.14
- Linux Kernel 버전 : 6.7.2
- Linux Kernel 버전 : 6.8-rc1
CVE-2024-36477
- Linux Kernel 버전 : 6.6.33
- Linux Kernel 버전 : 6.9.4
- Linux Kernel 버전 : 6.10.0-rc2
CVE-2024-39277
- Linux Kernel 버전 : 5.15.161
- Linux Kernel 버전 : 6.1.93
- Linux Kernel 버전 : 6.6.33
- Linux Kernel 버전 : 6.9.4
- Linux Kernel 버전 : 6.10.0-rc2
참고 사이트
[1] CVE-2021-47541 Detail
https://nvd.nist.gov/vuln/detail/CVE-2021-47541
[2] CVE-2021-47541: net/mlx4_en: Fix an use-after-free bug in mlx4_en_try_alloc_resources()
https://lore.kernel.org/linux-cve-announce/2024052439-CVE-2021-47541-c3da@gregkh/
[3] CVE-2021-47571 Detail
https://nvd.nist.gov/vuln/detail/CVE-2021-47571
[4] CVE-2021-47571: staging: rtl8192e: Fix use after free in _rtl92e_pci_disconnect()
https://lore.kernel.org/linux-cve-announce/2024052454-CVE-2021-47571-05b5@gregkh/
[5] CVE-2021-47571 Detail
https://nvd.nist.gov/vuln/detail/CVE-2021-47571#VulnChangeHistorySection
[6] CVE-2021-47521: can: sja1000: fix use after free in ems_pcmcia_add_card()
https://lore.kernel.org/linux-cve-announce/2024052433-CVE-2021-47521-8637@gregkh/
[7] CVE-2021-47525 Detail
https://nvd.nist.gov/vuln/detail/CVE-2021-47525
[8] CVE-2021-47525: serial: liteuart: fix use-after-free and memleak on unbind
https://lore.kernel.org/linux-cve-announce/2024052434-CVE-2021-47525-2b58@gregkh/
[9] CVE-2021-47520 Detail
https://nvd.nist.gov/vuln/detail/CVE-2021-47520
[10] CVE-2021-47520: can: pch_can: pch_can_rx_normal: fix use after free
https://lore.kernel.org/linux-cve-announce/2024052433-CVE-2021-47520-af45@gregkh/
[11] CVE-2024-36971 Detail
https://nvd.nist.gov/vuln/detail/CVE-2024-36971#match-13067107
[12] CVE-2024-36971: net: fix __dst_negative_advice() race
https://lore.kernel.org/linux-cve-announce/20240610090330.1347021-2-lee@kernel.org/
[13] CVE-2024-26594 Detail
https://nvd.nist.gov/vuln/detail/CVE-2024-26594
[14] CVE-2024-26594: ksmbd: validate mech token in session setup
https://lore.kernel.org/linux-cve-announce/2024022325-CVE-2024-26594-1cbc@gregkh/
[15] CVE-2024-36477 Detail
https://nvd.nist.gov/vuln/detail/CVE-2024-36477
[16] CVE-2024-36477: tpm_tis_spi: Account for SPI header when allocating TPM SPI xfer buffer
https://lore.kernel.org/linux-cve-announce/2024062150-CVE-2024-36477-7063@gregkh/
[17] CVE-2024-39277 Detail
https://nvd.nist.gov/vuln/detail/CVE-2024-39277#VulnChangeHistorySection
[18] CVE-2024-39277: dma-mapping: benchmark: handle NUMA_NO_NODE correctly
https://lore.kernel.org/linux-cve-announce/2024062119-CVE-2024-39277-11f7@gregkh/