보안 권고문

Linux Kernel 보안 업데이트 권고

개요

 

Linux Kernel에서 발생하는 취약점을 해결하는 업데이트를 발표하였습니다. 해당하는 버전 사용자는 최신 버전으로 업데이트하시기 바랍니다.

 

대상 제품

 

CVE-2022-48658, CVE-2022-48662

  • Linux Kernel 버전 : 5.15(제외) ~ 5.15.71(제외)
  • Linux Kernel 버전 : 5.16(제외) ~ 5.19.12(제외)

 

CVE-2023-52455

  • Linux Kernel 버전 : 6.3.0(포함) ~ 6.6.14(제외)
  • Linux Kernel 버전 : 6.7.0(포함) ~ 6.7.2(제외)

 

CVE-2023-52457

  • Linux Kernel 버전 : ~ 5.4.268(제외)
  • Linux Kernel 버전 : 5.5.0(포함) ~ 5.10.209(제외)
  • Linux Kernel 버전 : 5.11.0(포함) ~ 5.15.148(제외)
  • Linux Kernel 버전 : 5.16(포함) ~ 6.1.75(제외)
  • Linux Kernel 버전 : 6.2.0(포함) ~ 6.6.14(제외)
  • Linux Kernel 버전 : 6.7.0(포함) ~ 6.7.2(제외)

 

CVE-2022-48655

  • Linux Kernel 버전 : ~ 5.15.71(제외)
  • Linux Kernel 버전 : 5.16(제외) ~ 5.19.12(제외)

 

CVE-2024-26882

  • Linux Kernel 버전 : 3.10(포함) ~ 5.4.273(제외)
  • Linux Kernel 버전 : 5.5(포함) ~ 5.10.214(제외)
  • Linux Kernel 버전 : 5.11(포함) ~ 5.15.153(제외)
  • Linux Kernel 버전 : 5.16 (포함) ~ 6.1.83(제외)
  • Linux Kernel 버전 : 6.2(포함) ~ 6.6.23(제외)
  • Linux Kernel 버전 : 6.7(포함) ~ 6.7.11(제외)
  • Linux Kernel 버전 : 6.8(포함) ~ 6.8.2(제외)

 

해결된 취약점

 

CVE-2022-48658 : Linux Kernel의 task context에서 flush 작업이 호출될 때 의존성 문제가 발생하여 커널 경고가 나타나는 취약점 (7.8 High, CVSS V3.1 등록일자 : 2024.04.30)

CVE-2023-52455 : 0 길이의 IOVA 영역 예약으로 인해 IOVA 트리가 손상되어 디스플레이 IOMMU 매핑이 실패하는 취약점 (7.8 High, CVSS V3.1 등록일자 : 2024.04.30)

CVE-2022-48662 : Linux Kernel의 i915_perf에서 context_close() 중에 컨텍스트를 목록에서 제거할 때 마지막 참조를 삭제하고 구조체를 해제하지 않아 발생하는 GPF(General Protection Fault) 취약점 (7.8 High, CVSS V3.1 등록일자 : 2024.04.30)

CVE-2023-52457 : Linux Kernel의 8250 omap 드라이버에서 pm_runtime_resume_and_get() 호출이 실패한 경우 발생하는 use-after-free 취약점 (7.8 High, CVSS V3.1 등록일자 : 2024.04.30)

CVE-2022-48655 : arm_scmi 펌웨어에서 SCMI 드라이버의 요청을 통해 리셋 도메인 디스크립터에 인덱스를 통해 접근할 때, SCMI 드라이버가 잘못 동작하는 경우에 경계를 벗어나는 취약점 (7.8 High, CVSS V3.1 등록일자 : 2024.04.30)

CVE-2024-26882 : Linux Kernel의 ip_tunnel_rcv() 함수에서 내부 헤더를 올바르게 처리하지 않아 발생하는 임의의 초기화되지 않은 메모리를 참조할 수 있는 취약점 (7.8 High, CVSS V3.1 등록일자 : 2024.04.30)

 

취약점 패치

 

최신 업데이트를 통해 취약점 패치가 제공되었습니다. 참고 사이트의 안내에 따라 최신 취약점 패치 버전으로 업데이트 하시기 바랍니다.

 

최신 업데이트를 통해 취약점 패치가 제공되었습니다. 참고 사이트의 안내에 따라 최신 취약점 패치 버전으로 업데이트 하시기 바랍니다.

 

CVE-2022-48658, CVE-2022-48655

  • Linux Kernel 버전 : 5.15.71
  • Linux Kernel 버전 : 5.19.12
  • Linux Kernel 버전 : 6.0

 

CVE-2023-52455

  • Linux Kernel 버전 : 6.6.14
  • Linux Kernel 버전 : 6.7.2
  • Linux Kernel 버전 : 6.8-rc1

 

CVE-2022-48662

  • Linux Kernel 버전 : 5.15.72
  • Linux Kernel 버전 : 5.19.12
  • Linux Kernel 버전 : 6.0

 

CVE-2023-52457

  • Linux Kernel 버전 : 5.4.268
  • Linux Kernel 버전 : 5.10.209
  • Linux Kernel 버전 : 5.15.148
  • Linux Kernel 버전 : 6.1.75
  • Linux Kernel 버전 : 6.6.14
  • Linux Kernel 버전 : 6.7.2
  • Linux Kernel 버전 : 6.8-rc1

 

CVE-2024-26882

  • Linux Kernel 버전 : 5.4.273
  • Linux Kernel 버전 : 5.10.214
  • Linux Kernel 버전 : 5.15.153
  • Linux Kernel 버전 : 6.1.83
  • Linux Kernel 버전 : 6.6.23
  • Linux Kernel 버전 : 6.7.11
  • Linux Kernel 버전 : 6.8.2
  • Linux Kernel 버전 : 6.9-rc1

 

참고 사이트

 

[1] CVE-2022-48658 Detail

https://nvd.nist.gov/vuln/detail/CVE-2022-48658

[2] CVE-2022-48658: mm: slub: fix flush_cpu_slab()/__free_slab() invocations in task context.

https://lore.kernel.org/linux-cve-announce/2024042800-CVE-2022-48658-4c9c@gregkh/

[3] CVE-2023-52455 Detail

https://nvd.nist.gov/vuln/detail/CVE-2023-52455

[4] CVE-2023-52455: iommu: Don’t reserve 0-length IOVA region

https://lore.kernel.org/linux-cve-announce/2024022331-CVE-2023-52455-a28f@gregkh/

[5] CVE-2022-48662 Detail

https://nvd.nist.gov/vuln/detail/CVE-2022-48662

[6] CVE-2022-48662: drm/i915/gem: Really move i915_gem_context.link under ref protection

https://lore.kernel.org/linux-cve-announce/2024042801-CVE-2022-48662-3a84@gregkh/

[7] CVE-2023-52457 Detail

https://nvd.nist.gov/vuln/detail/CVE-2023-52457

[8] CVE-2023-52457: serial: 8250: omap: Don’t skip resource freeing if pm_runtime_resume_and_get() failed

https://lore.kernel.org/linux-cve-announce/2024022332-CVE-2023-52457-c7b9@gregkh/

[9] CVE-2022-48655 Detail

https://nvd.nist.gov/vuln/detail/CVE-2022-48655

[10] CVE-2022-48655: firmware: arm_scmi: Harden accesses to the reset domains

https://lore.kernel.org/linux-cve-announce/2024042859-CVE-2022-48655-5feb@gregkh/

[11] CVE-2024-26882 Detail

https://nvd.nist.gov/vuln/detail/CVE-2024-26882

[12] CVE-2024-26882: net: ip_tunnel: make sure to pull inner header in ip_tunnel_rcv()

https://lore.kernel.org/linux-cve-announce/2024041741-CVE-2024-26882-be35@gregkh/