| Summary | In the Linux kernel, the following vulnerability has been resolved: net: sched: fix use-after-free in taprio_change() In 'taprio_change()', 'admin' pointer may become dangling due to sched |
|---|---|
| Publication Date | Nov. 6, 2024, 3:15 a.m. |
| Registration Date | Nov. 6, 2024, 5 a.m. |
| Last Update | Nov. 9, 2024, 1:15 a.m. |
| Title | Linux の Linux Kernel における解放済みメモリの使用に関する脆弱性 |
|---|---|
| Summary | Linux の Linux Kernel には、解放済みメモリの使用に関する脆弱性が存在します。 |
| Possible impacts | 情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 |
| Solution | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | Oct. 23, 2024, midnight |
| Registration Date | Nov. 11, 2024, 6:18 p.m. |
| Last Update | Nov. 11, 2024, 6:18 p.m. |
| Linux |
| Linux Kernel 5.16 以上 6.1.115 未満 |
| Linux Kernel 5.2 以上 5.15.170 未満 |
| Linux Kernel 6.12 |
| Linux Kernel 6.2 以上 6.6.59 未満 |
| Linux Kernel 6.7 以上 6.11.6 未満 |
| No | Changed Details | Date of change |
|---|---|---|
| 1 | [2024年11月11日] 掲載 |
Nov. 11, 2024, 6:18 p.m. |