| Summary | In the Linux kernel, the following vulnerability has been resolved: secretmem: disable memfd_secret() if arch cannot set direct map Return -ENOSYS from memfd_secret() syscall if !can_set_direct_map(). This More precisely, on arm64 systems with !can_set_direct_map(), Note that with this patch, memfd_secret() will start erroring on systems From going through the iterations of the original memfd_secret patch [1]: https://lore.kernel.org/lkml/20201124164930.GK8537@kernel.org/ |
|---|---|
| Publication Date | Nov. 8, 2024, 3:15 p.m. |
| Registration Date | Nov. 9, 2024, 5 a.m. |
| Last Update | Nov. 8, 2024, 3:15 p.m. |
| Title | Linux の Linux Kernel における脆弱性 |
|---|---|
| Summary | Linux の Linux Kernel には、不特定の脆弱性が存在します。 |
| Possible impacts | サービス運用妨害 (DoS) 状態にされる可能性があります。 |
| Solution | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | Oct. 9, 2024, midnight |
| Registration Date | Dec. 3, 2024, 3:39 p.m. |
| Last Update | Dec. 3, 2024, 3:39 p.m. |
| Linux |
| Linux Kernel 5.14 以上 5.15.169 未満 |
| Linux Kernel 5.16 以上 6.1.113 未満 |
| Linux Kernel 6.12 |
| Linux Kernel 6.2 以上 6.6.57 未満 |
| Linux Kernel 6.7 以上 6.11.4 未満 |
| No | Changed Details | Date of change |
|---|---|---|
| 1 | [2024年12月02日] 掲載 | Dec. 2, 2024, 1:57 p.m. |