보안 권고문

Linux Kernel 보안 업데이트 권고

개요

 

Linux Kernel 제품에서 발생하는 취약점 해결하는 보안 업데이트를 발표하였습니다. 해당하는 제품 사용자는 최신 버전으로 업데이트하시기 바랍니다.

 

대상 제품

 

CVE-2023-52468

  • Linux Kernel 버전: 6.4(포함) ~ 6.6.14(제외)
  • Linux Kernel 버전: 6.7.0(포함) ~ 6.7.2(제외)

 

CVE-2023-52469

  • Linux Kernel 버전: 4.2.0(포함) ~ 4.19.306(제외)
  • Linux Kernel 버전: 4.20.0(포함) ~ 5.4.268(제외)
  • Linux Kernel 버전: 5.5.0(포함) ~ 5.10.209(제외)
  • Linux Kernel 버전: 5.11.0(포함) ~ 5.15.148(제외)
  • Linux Kernel 버전: 5.16.0(포함) ~ 6.1.75(제외)
  • Linux Kernel 버전: 6.2.0(포함) ~ 6.6.14(제외)
  • Linux Kernel 버전: 6.7.0(포함) ~ 6.7.2(제외)

 

CVE-2023-52464

  • Linux Kernel 버전: 4.12.0(포함) ~ 4.19.306(제외)
  • Linux Kernel 버전: 4.20.0(포함) ~ 5.4.268(제외)
  • Linux Kernel 버전: 5.5.0(포함) ~ 5.10.209(제외)
  • Linux Kernel 버전: 5.11.0(포함) ~ 5.15.148(제외)
  • Linux Kernel 버전: 5.16.0(포함) ~ 6.1.75(제외)
  • Linux Kernel 버전: 6.2.0(포함) ~ 6.6.14(제외)
  • Linux Kernel 버전: 6.7.0(포함) ~ 6.7.2(제외)

 

CVE-2024-26599

  • Linux Kernel 버전: 5.17(포함) ~ 6.1.75(제외)
  • Linux Kernel 버전: 6.2.0(포함) ~ 6.6.14(제외)
  • Linux Kernel 버전: 6.7.0(포함) ~ 6.7.2(제외)

 

CVE-2023-52474

  • Linux Kernel 버전: 4.3.0(포함) ~ 5.10.180(제외)
  • Linux Kernel 버전: 5.11.0(포함) ~ 5.15.111(제외)
  • Linux Kernel 버전: 5.16.0(포함) ~ 6.1.28(제외)
  • Linux Kernel 버전: 6.2.0(포함) ~ 6.2.15(제외)
  • Linux Kernel 버전: 6.3.0(포함) ~ 6.3.2(제외)

 

CVE-2024-26597

  • Linux Kernel 버전: 4.17.0(포함) ~ 4.19.306(제외)
  • Linux Kernel 버전: 4.20.0(포함) ~ 5.4.268(제외)
  • Linux Kernel 버전: 5.5.0(포함) ~ 5.10.209(제외)
  • Linux Kernel 버전: 5.11.0(포함) ~ 5.15.148(제외)
  • Linux Kernel 버전: 5.16.0(포함) ~ 6.1.75(제외)
  • Linux Kernel 버전: 6.2.0(포함) ~ 6.6.14(제외)
  • Linux Kernel 버전: 6.7.0(포함) ~ 6.7.2(제외)

 

CVE-2024-26598

  • Linux Kernel < 5.4.269(제외)
  • Linux Kernel 버전: 5.5.0(포함) ~ 5.10.209(제외)
  • Linux Kernel 버전: 5.11.0(포함) ~ 5.15.148(제외)
  • Linux Kernel 버전: 5.16.0(포함) ~ 6.1.75(제외)
  • Linux Kernel 버전: 6.2.0(포함) ~ 6.6.14(제외)
  • Linux Kernel 버전: 6.7.0(포함) ~ 6.7.2(제외)

 

해결된 취약점

 

CVE-2023-52468  : Linux Kernel의 class: class_register()에서 발생하는 use-after-free 취약점 (7.8 High, CVSS V3.1 등록일자: 2024.04.17)

CVE-2023-52464  : Linux Kernel의 EDAC/thunderx에서 발생하는 범위를 벗어난 문자열 액세스 수정 취약점 (7.8 High, CVSS V3.1 등록일자: 2024.04.17)

CVE-2024-26599 : Linux Kernel의 pwm: of_pwm_single_xlate()에서 발생하는 범위를 벗어난 액세스 수정 취약점 (7.8 High, CVSS V3.1 등록일자: 2024.04.17)

CVE-2023-52474 : Linux Kernel의 IB/hfi1에서 사용자 SDMA 요청 처리 중 발생하며, 잘못된 데이터 전송과 메모리 오버런을 허용하여 시스템에 데이터 손상을 초래하는 취약점 (7.8 High, CVSS V3.1 등록일자: 2024.04.17)

CVE-2024-26597 : Linux Kernel의 Qualcomm rmnet 드라이버에서 발생하는 전역 범위를 벗어나는 읽기 허용 취약점 (7.1 High, CVSS V3.1 등록일자: 2024.04.17)

CVE-2024-26598 : Linux 커널의 KVM arm64에서 cache hit racing을 통한 use-after-free 취약점 (7.8 High, CVSS V3.1 등록일자: 2024.04.17)

CVE-2023-52469 : Linux Kernel의 drivers/amd/pm에서 발견된 kv_parse_power_table 함수에서 kzalloc으로 할당된 메모리가 NUll과 같은 경우 발생하는 use-after-free 취약점 (7.8 High, CVSS V3.1 등록일자: 2024.04.17)

취약점 패치

 

최신 업데이트를 통해 취약점 패치가 제공되었습니다. 참고 사이트의 안내에 따라 최신 취약점 패치 버전으로 업데이트 하시기 바랍니다.

 

CVE-2023-52468

  • Linux Kernel 6.6.14 버전
  • Linux Kernel 6.7.2 버전
  • Linux Kernel 6.8-rc1 버전

 

CVE-2023-52464

  • Linux Kernel  4.19.306 버전
  • Linux Kernel  5.4.268 버전
  • Linux Kernel  5.10.209 버전
  • Linux Kernel  5.15.148 버전
  • Linux Kernel  6.1.75 버전
  • Linux Kernel  6.6.14 버전
  • Linux Kernel  6.7.2 버전
  • Linux Kernel  6.8-rc1 버전

 

CVE-2024-26599

  • Linux Kernel 6.1.75 버전
  • Linux Kernel 6.6.14 버전
  • Linux Kernel 6.7.2 버전
  • Linux Kernel 6.8-rc1 버전

 

CVE-2023-52474

  • Linux Kernel 5.10.180 버전
  • Linux Kernel 5.15.111 버전
  • Linux Kernel 6.1.28 버전
  • Linux Kernel 6.2.15 버전
  • Linux Kernel 6.3.2 버전
  • Linux Kernel 6.4 버전

 

CVE-2024-26597

  • Linux Kernel 4.19.306 버전
  • Linux Kernel 5.4.268 버전
  • Linux Kernel 5.10.209 버전
  • Linux Kernel 5.15.148 버전
  • Linux Kernel 6.1.75 버전
  • Linux Kernel 6.6.14 버전
  • Linux Kernel 6.7.2 버전
  • Linux Kernel 6.8-rc1 버전

 

CVE-2024-26598

  • Linux Kernel 5.4.269 버전
  • Linux Kernel 5.10.209 버전
  • Linux Kernel 5.15.148 버전
  • Linux Kernel 6.1.75 버전
  • Linux Kernel 6.6.14 버전
  • Linux Kernel 6.7.2 버전
  • Linux Kernel 6.8-rc1 버전

 

CVE-2023-52469

  • Linux Kernel 4.19.306 버전
  • Linux Kernel 5.4.268 버전
  • Linux Kernel 5.4.268 버전
  • Linux Kernel 5.15.148 버전
  • Linux Kernel 6.1.75 버전
  • Linux Kernel 6.6.14 버전
  • Linux Kernel 6.7.2 버전

 

참고 사이트

 

[1] CVE-2023-52468 Detail

https://nvd.nist.gov/vuln/detail/CVE-2023-52468

[2] CVE-2023-52468: class: fix use-after-free in class_register()

https://lore.kernel.org/linux-cve-announce/2024022545-CVE-2023-52468-59a2@gregkh/

[3] CVE-2023-52464 Detail

https://nvd.nist.gov/vuln/detail/CVE-2023-52464#VulnChangeHistorySection

[4] CVE-2023-52464: EDAC/thunderx: Fix possible out-of-bounds string access

https://lore.kernel.org/linux-cve-announce/2024022336-CVE-2023-52464-b17c@gregkh/

[5] CVE-2024-26599 Detail

https://nvd.nist.gov/vuln/detail/CVE-2024-26599

[6] CVE-2024-26599: pwm: Fix out-of-bounds access in of_pwm_single_xlate()

https://lore.kernel.org/linux-cve-announce/2024022338-CVE-2024-26599-cd65@gregkh/

[7] CVE-2023-52474 Detail

https://nvd.nist.gov/vuln/detail/CVE-2023-52474

[8] CVE-2023-52474: IB/hfi1: Fix bugs with non-PAGE_SIZE-end multi-iovec user SDMA requests

https://lore.kernel.org/linux-cve-announce/2024022603-CVE-2023-52474-6691@gregkh/

[9] CVE-2024-26597 Detail

https://nvd.nist.gov/vuln/detail/CVE-2024-26597

[10] CVE-2024-26597: net: qualcomm: rmnet: fix global oob in rmnet_policy

https://lore.kernel.org/linux-cve-announce/2024022337-CVE-2024-26597-be75@gregkh/

[11] CVE-2024-26598 Detail

https://nvd.nist.gov/vuln/detail/CVE-2024-26598

[12] CVE-2024-26598: KVM: arm64: vgic-its: Avoid potential UAF in LPI translation cache

https://lore.kernel.org/linux-cve-announce/2024022338-CVE-2024-26598-24f4@gregkh/