개요
Linux Kernel에서 발생하는 취약점을 해결하는 업데이트를 발표하였습니다. 해당하는 버전 사용자는 최신 버전으로 업데이트하시기 바랍니다.
대상 제품
CVE-2024-26952
- Linux Kernel 버전 : ~ 6.7.12(제외)
- Linux Kernel 버전 : 6.8(제외) ~ 6.8.3(제외)
CVE-2024-26929
- Linux Kernel 버전 : ~ 5.15.154(제외)
- Linux Kernel 버전 : 5.16(포함) ~ 6.1.84(제외)
- Linux Kernel 버전 : 6.2(포함) ~ 6.6.24(제외)
- Linux Kernel 버전 : 6.7(포함) ~ 6.7.12(제외)
- Linux Kernel 버전 : 6.8(제외) ~ 6.8.3(제외)
- Linux Kernel 버전 : 6.9-rc1
CVE-2022-48686
- Linux Kernel 버전 : 5.0(포함) ~ 5.4.213(제외)
- Linux Kernel 버전 : 5.5(포함) ~ 5.10.143(제외)
- Linux Kernel 버전 : 5.11(포함) ~ 5.15.68(제외)
- Linux Kernel 버전 : 5.16(포함) ~ 5.19.9(제외)
CVE-2023-52772
- Linux Kernel 버전 : 5.15(포함) ~ 5.15.140(제외)
- Linux Kernel 버전 : 5.16(포함) ~ 6.1.64(제외)
- Linux Kernel 버전 : 6.2(포함) ~ 6.5.13(제외)
- Linux Kernel 버전 : 6.6(포함) ~ 6.6.3(제외)
CVE-2022-48672
- Linux Kernel 버전 : 4.7(포함) ~ 4.14.295(제외)
- Linux Kernel 버전 : 4.15(포함) ~ 4.19.260(제외)
- Linux Kernel 버전 : 4.20(포함) ~ 5.4.215(제외)
- Linux Kernel 버전 : 5.5(포함) ~ 5.10.145(제외)
- Linux Kernel 버전 : 5.11(포함) ~ 5.15.70(제외)
- Linux Kernel 버전 : 5.16(포함) ~ 5.19.11(제외)
CVE-2024-26933
- Linux Kernel 버전 : ~ 6.1.84(제외)
- Linux Kernel 버전 : 6.2.0(포함) ~ 6.6.24(제외)
- Linux Kernel 버전 : 6.7.0(포함) ~ 6.7.12(제외)
- Linux Kernel 버전 : 6.8.0(포함) ~ 6.8.3(제외)
- Linux Kernel 버전 : 6.9-rc1
CVE-2022-48694
- Linux Kernel 버전 : 5.19(포함) ~ 5.19.9(제외)
CVE-2024-26930
- Linux Kernel 버전 : ~ 6.6.24(제외)
- Linux Kernel 버전 : 6.7(제외) ~ 6.7.12(제외)
- Linux Kernel 버전 : 6.8(제외) ~ 6.8.3(제외)
- Linux Kernel 버전 : 6.9-rc1
CVE-2022-48674
- Linux Kernel 버전 : 5.0(포함) ~ 5.15.68(제외)
- Linux Kernel 버전 : 5.16(포함) ~ 5.19.9(제외)
CVE-2024-27020
- Linux Kernel 버전 : 3.13(포함) ~ 4.19.313(제외)
- Linux Kernel 버전 : 4.20(포함) ~ 5.4.275(제외)
- Linux Kernel 버전 : 5.5(포함) ~ 5.10.206(제외)
- Linux Kernel 버전 : 5.11(포함) ~ 5.15.157(제외)
- Linux Kernel 버전 : 5.16(포함) ~ 6.1.88(제외)
- Linux Kernel 버전 : 6.2(포함) ~ 6.6.29(제외)
- Linux Kernel 버전 : 6.7(포함) ~ 6.8.8(제외)
- Linux Kernel 버전 : 6.9-rc1, 6.9-rc2, 6.9-rc3, 6.9-rc4
CVE-2022-48670
- Linux Kernel 버전 : ~ 5.19(제외)
CVE-2024-26934
- Linux Kernel 버전 : 4.4(포함) ~ 4.19.312(제외)
- Linux Kernel 버전 : 4.20(포함) ~ 5.4.274(제외)
- Linux Kernel 버전 : 5.5(포함) ~ 5.10.215(제외)
- Linux Kernel 버전 : 5.11(포함) ~ 5.15.154(제외)
- Linux Kernel 버전 : 5.16(포함) ~ 6.1.84(제외)
- Linux Kernel 버전 : 6.2(포함) ~ 6.6.24(제외)
- Linux Kernel 버전 : 6.7(포함) ~ 6.7.12(제외)
- Linux Kernel 버전 : 6.8(포함) ~ 6.8.3(제외)
- Linux Kernel 버전 : 6.9-rc1
CVE-2023-52827
- Linux Kernel 버전 : ~ 6.5.13(제외)
- Linux Kernel 버전 : 6.6(포함) ~ 6.6.3(제외)
CVE-2023-52769
- Linux Kernel 버전 : 6.3(포함) ~ 6.5.13(제외)
- Linux Kernel 버전 : 6.6(포함) ~ 6.6.3(제외)
CVE-2024-27022
- Linux Kernel 버전 : 6.1(포함) ~ 6.1.90(제외)
- Linux Kernel 버전 : 6.2(포함) ~ 6.6.30(제외)
- Linux Kernel 버전 : 6.7(포함) ~ 6.8.8(제외)
- Linux Kernel 버전 : 6.9-rc1, 6.9-rc2, 6.9-rc3, 6.9-rc4
CVE-2024-26932
- Linux Kernel 버전 : 6.8(제외) ~ 6.8.3(제외)
- Linux Kernel 버전 : 6.9-rc1
CVE-2022-48657
- Linux Kernel 버전 : 5.7(포함) ~ 5.10.150(제외)
- Linux Kernel 버전 : 5.11(포함) ~ 5.15.71(제외)
- Linux Kernel 버전 : 5.16(포함) ~ 5.19.12(제외)
CVE-2024-27021
- Linux Kernel 버전 : 6.8(포함) ~ 6.8.8(제외)
- Linux Kernel 버전 : 6.9-rc1, 6.9-rc2, 6.9-rc3
CVE-2022-48689
- Linux Kernel 버전 : 5.14(포함) ~ 5.15.68(제외)
- Linux Kernel 버전 : 5.16(포함) ~ 5.19.9(제외)
CVE-2023-52760
- Linux Kernel 버전 : ~ 6.6.3(제외)
CVE-2023-52752
- Linux Kernel 버전 : ~ 6.1.64(제외)
- Linux Kernel 버전 : 6.2(포함) ~ 6.5.13(제외)
- Linux Kernel 버전 : 6.6(포함) ~ 6.6.3(제외)
해결된 취약점
CVE-2024-26952 : Linux 커널의 ksmbd 모듈에서 발생하는 버퍼 오프셋 필드의 부적절한 유효성 검사로 인한 범위를 벗어난 메모리 액세스 허용 취약점 (7.8 High, CVSS V3.1 등록일자 : 2024.05.23)
CVE-2024-26929 : Linux 커널의 SCSI qla2xxx 드라이버에서 LOGO 이후 fcport를 두번 해제하여 발생하는 서버 충돌 취약점 (7.8 High, CVSS V3.1 등록일자 : 2024.05.23)
CVE-2022-48686 : Linux 커널의 nvme TCP 드라이버에서 발생하는 다이제스트 오휴를 감지할 때의 use after free 취약점 (7.8 High, CVSS V3.1 등록일자 : 2024.05.23)
CVE-2023-52772 : Linux 커널의 af_unix 모듈 unix_stream_read_actor 함수에서 발생하는 use after free 취약점 (7.8 High, CVSS V3.1 등록일자 : 2024.05.23)
CVE-2022-48672 : Linux 커널의 장치 트리 처리 unplatten_dt_nodes() 함수에서 발생하는 버퍼 오버플로우 취약점 (7.8 High, CVSS V3.1 등록일자 : 2024.05.23)
CVE-2024-26933 : Linux 커널의 USB 코어에서 부적절한 잠금으로 인해 포트 “비활성화” sysfs 속성에서 교착 상태가 발생하여 시스템이 응답하지 않는 취약점 (7.8 High, CVSS V3.1 등록일자 : 2024.05.23)
CVE-2022-48694 : Linux 커널의 RDMA/irdma 모듈에서 발생하는 잘못된 완료 대상 지정으로 인해 드레인 SQ 작업이 중단되어 시스템이 응답하지 않는 취약점 (7.8 High, CVSS V3.1 등록일자 : 2024.05.23)
CVE-2024-26930 : Linux 커널의 qla2xxx 드라이버에서 ha -> vp_map 포인터의 이중 해제를 유발하여 시스템이 불안정해지거나 충돌이 발생하는 취약점 (7.8 High, CVSS V3.1 등록일자 : 2024.05.23)
CVE-2022-48674 : Linux 커널의 erofs 파일 시스템에서 발생하는 use after free 취약점 (7.8 High, CVSS V3.1 등록일자 : 2024.05.23)
CVE-2024-27020 : Linux 커널 netfilter nf_tables의 nf_tables_expressions 목록에 대한 동시 액세스로 인해 발생하는 race condition 취약점 (7.0 High, CVSS V3.1 등록일자 : 2024.05.23)
CVE-2024-27018 : Linux 커널 네트필터(netfilter)의 br_netfilter 모듈에서 브릿지 장치가 프로미스큐어스 모드일 때 패킷들이 잘못된 연결 추적을 확인하기 위해 br_netfilter의 입력 훅으로 전달되어 경고 메시지를 발생시키는 취약점 (7.8 High, CVSS V3.1 등록일자 : 2024.05.23)
CVE-2022-48670 : Linux 커널 peci의 cpu 모듈에서 auxiliary_device_add()가 오류를 반환할 때 auxiliary_device_uninit()이 호출되어 장치의 refcount가 감소하고 .release 콜백이 트리거되어 발생하는 use-after-free 취약점 (7.8 High, CVSS V3.1 등록일자 : 2024.05.23)
CVE-2024-26934 : Linux 커널 USB 코어 모듈에서 interface_authorized_store() 함수가 USB 장치의 부모에 대한 장치 잠금을 획득하고 usb_deauthorize_interface()를 호출하여 발생하는 데드락 취약점 (7.8 High, CVSS V3.1 등록일자 : 2024.05.23)
CVE-2023-52827 : Linux 커널 ath12k 드라이버의 ath12k_htt_pull_ppdu_stats() 함수에서 발생하는 범위를 벗어난 읽기 취약점 (7.1 High, CVSS V3.1 등록일자 : 2024.05.23)
CVE-2023-52769 : Linux 커널 ath12k 드라이버의 htt mlo-offset 이벤트 처리 코드가 RCU를 사용하여 보호되지 않아 발생하는 잠재적인 use-after-free 취약점 (7.8 High, CVSS V3.1 등록일자 : 2024.05.23)
CVE-2024-27022 : Linux 커널에서 fork 작업 중에 발생하는 race condition 취약점 (7.8 High, CVSS V3.1 등록일자 : 2024.05.23)
CVE-2024-26932 : Linux 커널에서 tcpm_port_unregister_pd()에서 발생하는 이중 해제(double-free) 취약점 (7.8 High, CVSS V3.1 등록일자 : 2024.05.23)
CVE-2022-48657 : Linux 커널 arm64 아키텍처에서 cpufreq_get_hw_max_freq()로부터 반환된 최대 주파수를 처리할 때 발생하는 정수 오버플로우 취약점 (7.8 High, CVSS V3.1 등록일자 : 2024.05.16)
CVE-2024-27021 : Linux 커널 r8169 네트워크 드라이버에서 모듈 제거 시 발생하는 LED 관련 데드락 취약점 (7.8 High, CVSS V3.1 등록일자 : 2024.05.23)
CVE-2022-48689 : Linux 커널 TCP의 zerocopy 경로에서 pfmemalloc 페이지 상태를 잘못 사용하여 발생하는 data race 취약점 (7.0 High, CVSS V3.1 등록일자 : 2024.05.23)
CVE-2023-52760 : Linux 커널의 GFS2 파일 시스템에서 gfs2_put_super() 함수가 호출될 때, 모든 gfs2_quota_data 객체의 gfs2_qd_dealloc RCU 콜백이 실행되기 전에 struct gfs2_sbd가 해제되어 발생하는 슬랩 use after free 취약점 (7.8 High, CVSS V3.1 등록일자 : 2024.05.23)
CVE-2023-52752 : Linux 커널의 SMB 클라이언트에서 cifs_debug_data_proc_show() 함수에서 세션(tear down 중인 세션인 경우)을 건너뛰어 발생하는 use after free 취약점 (7.8 High, CVSS V3.1 등록일자 : 2024.05.23)
취약점 패치
최신 업데이트를 통해 취약점 패치가 제공되었습니다. 참고 사이트의 안내에 따라 최신 취약점 패치 버전으로 업데이트 하시기 바랍니다.
CVE-2024-26952
- Linux Kernel 버전 : 6.7.12
- Linux Kernel 버전 : 6.8.3
- Linux Kernel 버전 : 6.9-rc1
CVE-2024-26929
- Linux Kernel 버전 : 5.15.154
- Linux Kernel 버전 : 6.1.84
- Linux Kernel 버전 : 6.6.24
- Linux Kernel 버전 : 6.7.12
- Linux Kernel 버전 : 6.8.3
- Linux Kernel 버전 : 6.9-rc2
CVE-2022-48686
- Linux Kernel 버전 : 5.4.213
- Linux Kernel 버전 : 5.10.143
- Linux Kernel 버전 : 5.15.68
- Linux Kernel 버전 : 5.19.9
- Linux Kernel 버전 : 6.0
CVE-2023-52772
- Linux Kernel 버전 : 5.15.140
- Linux Kernel 버전 : 6.1.64
- Linux Kernel 버전 : 6.5.13
- Linux Kernel 버전 : 6.6.3
- Linux Kernel 버전 : 6.7
CVE-2022-48672
- Linux Kernel 버전 : 4.14.295
- Linux Kernel 버전 : 4.19.260
- Linux Kernel 버전 : 5.4.215
- Linux Kernel 버전 : 5.10.145
- Linux Kernel 버전 : 5.15.70
- Linux Kernel 버전 : 5.19.11
- Linux Kernel 버전 : 6.0
CVE-2024-26933
- Linux Kernel 버전 : 6.1.84
- Linux Kernel 버전 : 6.6.24
- Linux Kernel 버전 : 6.7.12
- Linux Kernel 버전 : 6.8.3
- Linux Kernel 버전 : 6.9-rc2
CVE-2022-48694
- Linux Kernel 버전 : 5.19.9
- Linux Kernel 버전 : 6.0
CVE-2024-26930
- Linux Kernel 버전 : 6.6.24
- Linux Kernel 버전 : 6.7.12
- Linux Kernel 버전 : 6.8.3
- Linux Kernel 버전 : 6.9-rc2
CVE-2022-48674
- Linux Kernel 버전 : 5.15.68
- Linux Kernel 버전 : 5.19.9
- Linux Kernel 버전 : 6.0
CVE-2024-27020, CVE-2024-27018
- Linux Kernel 버전 : 5.15.157
- Linux Kernel 버전 : 6.1.88
- Linux Kernel 버전 : 6.6.29
- Linux Kernel 버전 : 6.8.8
- Linux Kernel 버전 : 6.9-rc5
CVE-2022-48670
- Linux Kernel 버전 : 5.19
- Linux Kernel 버전 : 6.0
CVE-2024-26934
- Linux Kernel 버전 : 4.19.312
- Linux Kernel 버전 : 5.4.274
- Linux Kernel 버전 : 5.10.215
- Linux Kernel 버전 : 5.15.154
- Linux Kernel 버전 : 6.1.84
- Linux Kernel 버전 : 6.6.24
- Linux Kernel 버전 : 6.7.12
- Linux Kernel 버전 : 6.8.3
- Linux Kernel 버전 : 6.9-rc2
CVE-2023-52827, CVE-2023-52769
- Linux Kernel 버전 : 6.5.13
- Linux Kernel 버전 : 6.6.3
- Linux Kernel 버전 : 6.7
CVE-2024-27022
- Linux Kernel 버전 : 6.8.8
- Linux Kernel 버전 : 6.9-rc5
CVE-2024-26932
- Linux Kernel 버전 : 6.8.3
- Linux Kernel 버전 : 6.9-rc2
CVE-2022-48657
- Linux Kernel 버전 : 5.10.150
- Linux Kernel 버전 : 5.15.71
- Linux Kernel 버전 : 5.19.12
- Linux Kernel 버전 : 6.0
CVE-2024-27021
- Linux Kernel 버전 : 6.8.8
- Linux Kernel 버전 : 6.9-rc4
CVE-2022-48689
- Linux Kernel 버전 : 5.15.68
- Linux Kernel 버전 : 5.19.9
- inux Kernel 버전 : 6.0
CVE-2023-52760
- Linux Kernel 버전 : 6.6.3
- Linux Kernel 버전 : 6.7
CVE-2023-52752
- Linux Kernel 버전 : 6.1.64
- Linux Kernel 버전 : 6.5.13
- Linux Kernel 버전 : 6.6.3
- Linux Kernel 버전 : 6.7
참고 사이트
[1] CVE-2024-26952 Detail
https://nvd.nist.gov/vuln/detail/CVE-2024-26952#range-10475203
[2] CVE-2024-26952: ksmbd: fix potencial out-of-bounds when buffer offset is invalid
https://lore.kernel.org/linux-cve-announce/2024050127-CVE-2024-26952-7f65@gregkh/
[3] CVE-2024-26929 Detail
https://nvd.nist.gov/vuln/detail/CVE-2024-26929#VulnChangeHistorySection
[4] CVE-2024-26929: scsi: qla2xxx: Fix double free of fcport
https://lore.kernel.org/linux-cve-announce/2024050122-CVE-2024-26929-07f0@gregkh/
[5] CVE-2022-48686 Detail
https://nvd.nist.gov/vuln/detail/CVE-2022-48686
[6] CVE-2022-48686: nvme-tcp: fix UAF when detecting digest errors
https://lore.kernel.org/linux-cve-announce/2024050342-CVE-2022-48686-5e8e@gregkh/
[7] CVE-2023-52772 Detail
https://nvd.nist.gov/vuln/detail/CVE-2023-52772
[8] CVE-2023-52772: af_unix: fix use-after-free in unix_stream_read_actor()
https://lore.kernel.org/linux-cve-announce/2024052150-CVE-2023-52772-4875@gregkh/
[9] CVE-2022-48672 Detail
https://nvd.nist.gov/vuln/detail/CVE-2022-48672
[10] CVE-2022-48672: of: fdt: fix off-by-one error in unflatten_dt_nodes()
https://lore.kernel.org/linux-cve-announce/2024050318-CVE-2022-48672-b6d9@gregkh/
[11] CVE-2024-26933 Detail
https://nvd.nist.gov/vuln/detail/CVE-2024-26933
[12] CVE-2024-26933: USB: core: Fix deadlock in port “disable” sysfs attribute
https://lore.kernel.org/linux-cve-announce/2024050123-CVE-2024-26933-c18d@gregkh/
[13] CVE-2022-48694 Detail
https://nvd.nist.gov/vuln/detail/cve-2022-48694
[14] CVE-2022-48694: RDMA/irdma: Fix drain SQ hang with no completion
https://lore.kernel.org/linux-cve-announce/2024050347-CVE-2022-48694-f0e8@gregkh/
[15] CVE-2024-26930 Detail
https://nvd.nist.gov/vuln/detail/CVE-2024-26930
[16] CVE-2024-26930: scsi: qla2xxx: Fix double free of the ha->vp_map pointer
https://lore.kernel.org/linux-cve-announce/2024050122-CVE-2024-26930-4f3e@gregkh/
[17] CVE-2022-48674 Detail
https://nvd.nist.gov/vuln/detail/CVE-2022-48674
[18] CVE-2022-48674: erofs: fix pcluster use-after-free on UP platforms
https://lore.kernel.org/linux-cve-announce/2024050318-CVE-2022-48674-b876@gregkh/
[19] CVE-2024-27020 Detail
https://nvd.nist.gov/vuln/detail/CVE-2024-27020
[20] CVE-2024-27020: netfilter: nf_tables: Fix potential data-race in __nft_expr_type_get()
https://lore.kernel.org/linux-cve-announce/2024050150-CVE-2024-27020-5158@gregkh/
[21] CVE-2024-27018 Detail
https://nvd.nist.gov/vuln/detail/CVE-2024-27018
[22] CVE-2024-27018: netfilter: br_netfilter: skip conntrack input hook for promisc packets
https://lore.kernel.org/linux-cve-announce/2024050150-CVE-2024-27018-d8a7@gregkh/
[23] CVE-2022-48670 Detail
https://nvd.nist.gov/vuln/detail/CVE-2022-48670
[24] CVE-2022-48670: peci: cpu: Fix use-after-free in adev_release()
https://lore.kernel.org/linux-cve-announce/2024050314-CVE-2022-48670-f9f1@gregkh/
[25] CVE-2024-26934 Detail
https://nvd.nist.gov/vuln/detail/CVE-2024-26934
[26] CVE-2024-26934: USB: core: Fix deadlock in usb_deauthorize_interface()
https://lore.kernel.org/linux-cve-announce/2024050123-CVE-2024-26934-e2fc@gregkh/
[27] CVE-2023-52827 Detail
https://nvd.nist.gov/vuln/detail/CVE-2023-52827
[28] CVE-2023-52827: wifi: ath12k: fix possible out-of-bound read in ath12k_htt_pull_ppdu_stats()
https://lore.kernel.org/linux-cve-announce/2024052107-CVE-2023-52827-c62f@gregkh/
[29] CVE-2023-52769 Detail
https://nvd.nist.gov/vuln/detail/CVE-2023-52769
[30] CVE-2023-52769: wifi: ath12k: fix htt mlo-offset event locking
https://lore.kernel.org/linux-cve-announce/2024052150-CVE-2023-52769-8bac@gregkh/
[31] CVE-2024-27022 Detail
https://nvd.nist.gov/vuln/detail/CVE-2024-27022
[32] CVE-2024-27022: fork: defer linking file vma until vma is fully initialized
https://lore.kernel.org/linux-cve-announce/2024050143-CVE-2024-27022-4325@gregkh/
[33] CVE-2024-26932 Detail
https://nvd.nist.gov/vuln/detail/CVE-2024-26932#VulnChangeHistorySection
[34] CVE-2024-26932: usb: typec: tcpm: fix double-free issue in tcpm_port_unregister_pd()
https://lore.kernel.org/linux-cve-announce/2024050123-CVE-2024-26932-587d@gregkh/
[35] CVE-2022-48657 Detail
https://nvd.nist.gov/vuln/detail/CVE-2022-48657
[36] CVE-2022-48657: arm64: topology: fix possible overflow in amu_fie_setup()
https://lore.kernel.org/linux-cve-announce/2024042859-CVE-2022-48657-d23e@gregkh/
[37] CVE-2024-27021 Detail
https://nvd.nist.gov/vuln/detail/CVE-2024-27021
[38] CVE-2024-27021: r8169: fix LED-related deadlock on module removal
https://lore.kernel.org/linux-cve-announce/2024050151-CVE-2024-27021-6a83@gregkh/
[39] CVE-2022-48689 Detail
https://nvd.nist.gov/vuln/detail/CVE-2022-48689
[40] CVE-2022-48689: tcp: TX zerocopy should not sense pfmemalloc status
https://lore.kernel.org/linux-cve-announce/2024050345-CVE-2022-48689-5ee7@gregkh/
[41] CVE-2023-52760 Detail
https://nvd.nist.gov/vuln/detail/CVE-2023-52760
[42] CVE-2023-52760: gfs2: Fix slab-use-after-free in gfs2_qd_dealloc
https://lore.kernel.org/linux-cve-announce/2024052147-CVE-2023-52760-5ac4@gregkh/
[43] CVE-2023-52752 Detail
https://nvd.nist.gov/vuln/detail/CVE-2023-52752
[44] CVE-2023-52752: smb: client: fix use-after-free bug in cifs_debug_data_proc_show()
https://lore.kernel.org/linux-cve-announce/2024052144-CVE-2023-52752-2342@gregkh/