Action not permitted
Modal body text goes here.
cve-2024-36894
Vulnerability from cvelistv5
Published
2024-05-30 15:28
Modified
2024-11-05 09:27
Severity ?
EPSS score ?
Summary
usb: gadget: f_fs: Fix race between aio_cancel() and AIO request complete
References
Impacted products
{ "containers": { "adp": [ { "affected": [ { "cpes": [ "cpe:2.3:o:linux:linux_kernel:-:*:*:*:*:*:*:*" ], "defaultStatus": "unknown", "product": "linux_kernel", "vendor": "linux", "versions": [ { "lessThan": "73c05ad46bb4", "status": "affected", "version": "2e4c7553cd6f", "versionType": "custom" } ] }, { "cpes": [ "cpe:2.3:o:linux:linux_kernel:-:*:*:*:*:*:*:*" ], "defaultStatus": "unknown", "product": "linux_kernel", "vendor": "linux", "versions": [ { "lessThan": "d74618308232", "status": "affected", "version": "2e4c7553cd6f", "versionType": "custom" } ] }, { "cpes": [ "cpe:2.3:o:linux:linux_kernel:-:*:*:*:*:*:*:*" ], "defaultStatus": "unknown", "product": "linux_kernel", "vendor": "linux", "versions": [ { "lessThan": "24729b307eef", "status": "affected", "version": "2e4c7553cd6f", "versionType": "custom" }, { "lessThan": "f71a53148ce3", "status": "affected", "version": "2e4c7553cd6f", "versionType": "custom" }, { "lessThan": "9e72ef59cbe6", "status": "affected", "version": "2e4c7553cd6f", "versionType": "custom" }, { "lessThan": "e500b1c4e29a", "status": "affected", "version": "2e4c7553cd6f", "versionType": "custom" }, { "lessThan": "3613e5023f09", "status": "affected", "version": "2e4c7553cd6f", "versionType": "custom" }, { "lessThan": "a0fdccb1c9e0", "status": "affected", "version": "2e4c7553cd6f", "versionType": "custom" }, { "status": "affected", "version": "3.15" }, { "lessThan": "3.15", "status": "unaffected", "version": "0", "versionType": "custom" }, { "lessThanOrEqual": "4.20", "status": "unaffected", "version": "4.19.317", "versionType": "custom" }, { "lessThanOrEqual": "5.5", "status": "unaffected", "version": "5.4.279", "versionType": "custom" }, { "lessThanOrEqual": "5.11", "status": "unaffected", "version": "5.10.221", "versionType": "custom" }, { "lessThanOrEqual": "5.16", "status": "unaffected", "version": "5.15.162", "versionType": "custom" }, { "lessThanOrEqual": "6.2", "status": "unaffected", "version": "6.1.95", "versionType": "custom" }, { "lessThanOrEqual": "6.7", "status": "unaffected", "version": "6.6.31", "versionType": "custom" }, { "lessThanOrEqual": "6.9", "status": "unaffected", "version": "6.8.10", "versionType": "custom" }, { "lessThanOrEqual": "*", "status": "unaffected", "version": "6.9", "versionType": "custom" } ] } ], "metrics": [ { "cvssV3_1": { "attackComplexity": "HIGH", "attackVector": "PHYSICAL", "availabilityImpact": "HIGH", "baseScore": 5.6, "baseSeverity": "MEDIUM", "confidentialityImpact": "HIGH", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:P/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:H", "version": "3.1" } }, { "other": { "content": { "id": "CVE-2024-36894", "options": [ { "Exploitation": "none" }, { "Automatable": "no" }, { "Technical Impact": "partial" } ], "role": "CISA Coordinator", "timestamp": "2024-06-03T15:53:00.949597Z", "version": "2.0.3" }, "type": "ssvc" } } ], "problemTypes": [ { "descriptions": [ { "cweId": "CWE-362", "description": "CWE-362 Concurrent Execution using Shared Resource with Improper Synchronization (\u0027Race Condition\u0027)", "lang": "en", "type": "CWE" } ] } ], "providerMetadata": { "dateUpdated": "2024-08-21T16:17:27.715Z", "orgId": "134c704f-9b21-4f2e-91b3-4a467353bcc0", "shortName": "CISA-ADP" }, "title": "CISA ADP Vulnrichment" }, { "providerMetadata": { "dateUpdated": "2024-08-02T03:43:49.884Z", "orgId": "af854a3a-2127-422b-91ae-364da2661108", "shortName": "CVE" }, "references": [ { "tags": [ "x_transferred" ], "url": "https://git.kernel.org/stable/c/f71a53148ce34898fef099b75386a3a9f4449311" }, { "tags": [ "x_transferred" ], "url": "https://git.kernel.org/stable/c/9e72ef59cbe61cd1243857a6418ca92104275867" }, { "tags": [ "x_transferred" ], "url": "https://git.kernel.org/stable/c/e500b1c4e29ad0bd1c1332a1eaea2913627a92dd" }, { "tags": [ "x_transferred" ], "url": "https://git.kernel.org/stable/c/3613e5023f09b3308545e9d1acda86017ebd418a" }, { "tags": [ "x_transferred" ], "url": "https://git.kernel.org/stable/c/a0fdccb1c9e027e3195f947f61aa87d6d0d2ea14" }, { "tags": [ "x_transferred" ], "url": "https://git.kernel.org/stable/c/73c05ad46bb4fbbdb346004651576d1c8dbcffbb" }, { "tags": [ "x_transferred" ], "url": "https://git.kernel.org/stable/c/d7461830823242702f5d84084bcccb25159003f4" }, { "tags": [ "x_transferred" ], "url": "https://git.kernel.org/stable/c/24729b307eefcd7c476065cd7351c1a018082c19" } ], "title": "CVE Program Container" } ], "cna": { "affected": [ { "defaultStatus": "unaffected", "product": "Linux", "programFiles": [ "drivers/usb/gadget/function/f_fs.c" ], "repo": "https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git", "vendor": "Linux", "versions": [ { "lessThan": "f71a53148ce3", "status": "affected", "version": "2e4c7553cd6f", "versionType": "git" }, { "lessThan": "9e72ef59cbe6", "status": "affected", "version": "2e4c7553cd6f", "versionType": "git" }, { "lessThan": "e500b1c4e29a", "status": "affected", "version": "2e4c7553cd6f", "versionType": "git" }, { "lessThan": "3613e5023f09", "status": "affected", "version": "2e4c7553cd6f", "versionType": "git" }, { "lessThan": "a0fdccb1c9e0", "status": "affected", "version": "2e4c7553cd6f", "versionType": "git" }, { "lessThan": "73c05ad46bb4", "status": "affected", "version": "2e4c7553cd6f", "versionType": "git" }, { "lessThan": "d74618308232", "status": "affected", "version": "2e4c7553cd6f", "versionType": "git" }, { "lessThan": "24729b307eef", "status": "affected", "version": "2e4c7553cd6f", "versionType": "git" } ] }, { "defaultStatus": "affected", "product": "Linux", "programFiles": [ "drivers/usb/gadget/function/f_fs.c" ], "repo": "https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git", "vendor": "Linux", "versions": [ { "status": "affected", "version": "3.15" }, { "lessThan": "3.15", "status": "unaffected", "version": "0", "versionType": "semver" }, { "lessThanOrEqual": "4.19.*", "status": "unaffected", "version": "4.19.317", "versionType": "semver" }, { "lessThanOrEqual": "5.4.*", "status": "unaffected", "version": "5.4.279", "versionType": "semver" }, { "lessThanOrEqual": "5.10.*", "status": "unaffected", "version": "5.10.221", "versionType": "semver" }, { "lessThanOrEqual": "5.15.*", "status": "unaffected", "version": "5.15.162", "versionType": "semver" }, { "lessThanOrEqual": "6.1.*", "status": "unaffected", "version": "6.1.95", "versionType": "semver" }, { "lessThanOrEqual": "6.6.*", "status": "unaffected", "version": "6.6.31", "versionType": "semver" }, { "lessThanOrEqual": "6.8.*", "status": "unaffected", "version": "6.8.10", "versionType": "semver" }, { "lessThanOrEqual": "*", "status": "unaffected", "version": "6.9", "versionType": "original_commit_for_fix" } ] } ], "descriptions": [ { "lang": "en", "value": "In the Linux kernel, the following vulnerability has been resolved:\n\nusb: gadget: f_fs: Fix race between aio_cancel() and AIO request complete\n\nFFS based applications can utilize the aio_cancel() callback to dequeue\npending USB requests submitted to the UDC. There is a scenario where the\nFFS application issues an AIO cancel call, while the UDC is handling a\nsoft disconnect. For a DWC3 based implementation, the callstack looks\nlike the following:\n\n DWC3 Gadget FFS Application\ndwc3_gadget_soft_disconnect() ...\n --\u003e dwc3_stop_active_transfers()\n --\u003e dwc3_gadget_giveback(-ESHUTDOWN)\n --\u003e ffs_epfile_async_io_complete() ffs_aio_cancel()\n --\u003e usb_ep_free_request() --\u003e usb_ep_dequeue()\n\nThere is currently no locking implemented between the AIO completion\nhandler and AIO cancel, so the issue occurs if the completion routine is\nrunning in parallel to an AIO cancel call coming from the FFS application.\nAs the completion call frees the USB request (io_data-\u003ereq) the FFS\napplication is also referencing it for the usb_ep_dequeue() call. This can\nlead to accessing a stale/hanging pointer.\n\ncommit b566d38857fc (\"usb: gadget: f_fs: use io_data-\u003estatus consistently\")\nrelocated the usb_ep_free_request() into ffs_epfile_async_io_complete().\nHowever, in order to properly implement locking to mitigate this issue, the\nspinlock can\u0027t be added to ffs_epfile_async_io_complete(), as\nusb_ep_dequeue() (if successfully dequeuing a USB request) will call the\nfunction driver\u0027s completion handler in the same context. Hence, leading\ninto a deadlock.\n\nFix this issue by moving the usb_ep_free_request() back to\nffs_user_copy_worker(), and ensuring that it explicitly sets io_data-\u003ereq\nto NULL after freeing it within the ffs-\u003eeps_lock. This resolves the race\ncondition above, as the ffs_aio_cancel() routine will not continue\nattempting to dequeue a request that has already been freed, or the\nffs_user_copy_work() not freeing the USB request until the AIO cancel is\ndone referencing it.\n\nThis fix depends on\n commit b566d38857fc (\"usb: gadget: f_fs: use io_data-\u003estatus\n consistently\")" } ], "providerMetadata": { "dateUpdated": "2024-11-05T09:27:38.310Z", "orgId": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "shortName": "Linux" }, "references": [ { "url": "https://git.kernel.org/stable/c/f71a53148ce34898fef099b75386a3a9f4449311" }, { "url": "https://git.kernel.org/stable/c/9e72ef59cbe61cd1243857a6418ca92104275867" }, { "url": "https://git.kernel.org/stable/c/e500b1c4e29ad0bd1c1332a1eaea2913627a92dd" }, { "url": "https://git.kernel.org/stable/c/3613e5023f09b3308545e9d1acda86017ebd418a" }, { "url": "https://git.kernel.org/stable/c/a0fdccb1c9e027e3195f947f61aa87d6d0d2ea14" }, { "url": "https://git.kernel.org/stable/c/73c05ad46bb4fbbdb346004651576d1c8dbcffbb" }, { "url": "https://git.kernel.org/stable/c/d7461830823242702f5d84084bcccb25159003f4" }, { "url": "https://git.kernel.org/stable/c/24729b307eefcd7c476065cd7351c1a018082c19" } ], "title": "usb: gadget: f_fs: Fix race between aio_cancel() and AIO request complete", "x_generator": { "engine": "bippy-9e1c9544281a" } } }, "cveMetadata": { "assignerOrgId": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "assignerShortName": "Linux", "cveId": "CVE-2024-36894", "datePublished": "2024-05-30T15:28:59.689Z", "dateReserved": "2024-05-30T15:25:07.066Z", "dateUpdated": "2024-11-05T09:27:38.310Z", "state": "PUBLISHED" }, "dataType": "CVE_RECORD", "dataVersion": "5.1", "meta": { "nvd": "{\"cve\":{\"id\":\"CVE-2024-36894\",\"sourceIdentifier\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"published\":\"2024-05-30T16:15:12.857\",\"lastModified\":\"2024-11-21T09:22:45.220\",\"vulnStatus\":\"Awaiting Analysis\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"In the Linux kernel, the following vulnerability has been resolved:\\n\\nusb: gadget: f_fs: Fix race between aio_cancel() and AIO request complete\\n\\nFFS based applications can utilize the aio_cancel() callback to dequeue\\npending USB requests submitted to the UDC. There is a scenario where the\\nFFS application issues an AIO cancel call, while the UDC is handling a\\nsoft disconnect. For a DWC3 based implementation, the callstack looks\\nlike the following:\\n\\n DWC3 Gadget FFS Application\\ndwc3_gadget_soft_disconnect() ...\\n --\u003e dwc3_stop_active_transfers()\\n --\u003e dwc3_gadget_giveback(-ESHUTDOWN)\\n --\u003e ffs_epfile_async_io_complete() ffs_aio_cancel()\\n --\u003e usb_ep_free_request() --\u003e usb_ep_dequeue()\\n\\nThere is currently no locking implemented between the AIO completion\\nhandler and AIO cancel, so the issue occurs if the completion routine is\\nrunning in parallel to an AIO cancel call coming from the FFS application.\\nAs the completion call frees the USB request (io_data-\u003ereq) the FFS\\napplication is also referencing it for the usb_ep_dequeue() call. This can\\nlead to accessing a stale/hanging pointer.\\n\\ncommit b566d38857fc (\\\"usb: gadget: f_fs: use io_data-\u003estatus consistently\\\")\\nrelocated the usb_ep_free_request() into ffs_epfile_async_io_complete().\\nHowever, in order to properly implement locking to mitigate this issue, the\\nspinlock can\u0027t be added to ffs_epfile_async_io_complete(), as\\nusb_ep_dequeue() (if successfully dequeuing a USB request) will call the\\nfunction driver\u0027s completion handler in the same context. Hence, leading\\ninto a deadlock.\\n\\nFix this issue by moving the usb_ep_free_request() back to\\nffs_user_copy_worker(), and ensuring that it explicitly sets io_data-\u003ereq\\nto NULL after freeing it within the ffs-\u003eeps_lock. This resolves the race\\ncondition above, as the ffs_aio_cancel() routine will not continue\\nattempting to dequeue a request that has already been freed, or the\\nffs_user_copy_work() not freeing the USB request until the AIO cancel is\\ndone referencing it.\\n\\nThis fix depends on\\n commit b566d38857fc (\\\"usb: gadget: f_fs: use io_data-\u003estatus\\n consistently\\\")\"},{\"lang\":\"es\",\"value\":\"En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: usb: gadget: f_fs: corrige la ejecuci\u00f3n entre aio_cancel() y la solicitud AIO. Las aplicaciones basadas en FFS completas pueden utilizar la devoluci\u00f3n de llamada aio_cancel() para quitar de la cola las solicitudes USB pendientes enviadas al UDC. Existe un escenario en el que la aplicaci\u00f3n FFS emite una llamada de cancelaci\u00f3n de AIO, mientras el UDC maneja una desconexi\u00f3n suave. Para una implementaci\u00f3n basada en DWC3, la pila de llamadas se parece a la siguiente: Aplicaci\u00f3n DWC3 Gadget FFS dwc3_gadget_soft_disconnect() ... --\u0026gt; dwc3_stop_active_transfers() --\u0026gt; dwc3_gadget_giveback(-ESHUTDOWN) --\u0026gt; ffs_epfile_async_io_complete() ffs_aio_cancel() --\u0026gt; usb_ep_free_request () --\u0026gt; usb_ep_dequeue() Actualmente no hay ning\u00fan bloqueo implementado entre el controlador de finalizaci\u00f3n de AIO y la cancelaci\u00f3n de AIO, por lo que el problema ocurre si la rutina de finalizaci\u00f3n se ejecuta en paralelo a una llamada de cancelaci\u00f3n de AIO proveniente de la aplicaci\u00f3n FFS. A medida que la llamada de finalizaci\u00f3n libera la solicitud USB (io_data-\u0026gt;req), la aplicaci\u00f3n FFS tambi\u00e9n hace referencia a ella para la llamada usb_ep_dequeue(). Esto puede llevar a acceder a un puntero obsoleto/colgado. commit b566d38857fc (\\\"usb: gadget: f_fs: use io_data-\u0026gt;status consistentemente\\\") reubic\u00f3 usb_ep_free_request() en ffs_epfile_async_io_complete(). Sin embargo, para implementar correctamente el bloqueo para mitigar este problema, el spinlock no se puede agregar a ffs_epfile_async_io_complete(), ya que usb_ep_dequeue() (si se elimina con \u00e9xito una solicitud USB) llamar\u00e1 al controlador de finalizaci\u00f3n del controlador de funci\u00f3n en el mismo contexto. De ah\u00ed que se llegue a un punto muerto. Solucione este problema moviendo usb_ep_free_request() de nuevo a ffs_user_copy_worker() y asegur\u00e1ndose de que establezca expl\u00edcitamente io_data-\u0026gt;req en NULL despu\u00e9s de liberarlo dentro de ffs-\u0026gt;eps_lock. Esto resuelve la condici\u00f3n de ejecuci\u00f3n anterior, ya que la rutina ffs_aio_cancel() no continuar\u00e1 intentando sacar de la cola una solicitud que ya ha sido liberada, o ffs_user_copy_work() no liberar\u00e1 la solicitud USB hasta que la cancelaci\u00f3n de AIO termine de hacer referencia a ella. Esta soluci\u00f3n depende de el commit b566d38857fc (\\\"usb: gadget: f_fs: use io_data-\u0026gt;status consistentemente\\\")\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"134c704f-9b21-4f2e-91b3-4a467353bcc0\",\"type\":\"Secondary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:P/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:H\",\"baseScore\":5.6,\"baseSeverity\":\"MEDIUM\",\"attackVector\":\"PHYSICAL\",\"attackComplexity\":\"HIGH\",\"privilegesRequired\":\"LOW\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":0.4,\"impactScore\":5.2}]},\"weaknesses\":[{\"source\":\"134c704f-9b21-4f2e-91b3-4a467353bcc0\",\"type\":\"Secondary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-362\"}]}],\"references\":[{\"url\":\"https://git.kernel.org/stable/c/24729b307eefcd7c476065cd7351c1a018082c19\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\"},{\"url\":\"https://git.kernel.org/stable/c/3613e5023f09b3308545e9d1acda86017ebd418a\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\"},{\"url\":\"https://git.kernel.org/stable/c/73c05ad46bb4fbbdb346004651576d1c8dbcffbb\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\"},{\"url\":\"https://git.kernel.org/stable/c/9e72ef59cbe61cd1243857a6418ca92104275867\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\"},{\"url\":\"https://git.kernel.org/stable/c/a0fdccb1c9e027e3195f947f61aa87d6d0d2ea14\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\"},{\"url\":\"https://git.kernel.org/stable/c/d7461830823242702f5d84084bcccb25159003f4\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\"},{\"url\":\"https://git.kernel.org/stable/c/e500b1c4e29ad0bd1c1332a1eaea2913627a92dd\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\"},{\"url\":\"https://git.kernel.org/stable/c/f71a53148ce34898fef099b75386a3a9f4449311\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\"},{\"url\":\"https://git.kernel.org/stable/c/24729b307eefcd7c476065cd7351c1a018082c19\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://git.kernel.org/stable/c/3613e5023f09b3308545e9d1acda86017ebd418a\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://git.kernel.org/stable/c/73c05ad46bb4fbbdb346004651576d1c8dbcffbb\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://git.kernel.org/stable/c/9e72ef59cbe61cd1243857a6418ca92104275867\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://git.kernel.org/stable/c/a0fdccb1c9e027e3195f947f61aa87d6d0d2ea14\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://git.kernel.org/stable/c/d7461830823242702f5d84084bcccb25159003f4\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://git.kernel.org/stable/c/e500b1c4e29ad0bd1c1332a1eaea2913627a92dd\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://git.kernel.org/stable/c/f71a53148ce34898fef099b75386a3a9f4449311\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"}]}}" } }
wid-sec-w-2024-1259
Vulnerability from csaf_certbund
Published
2024-05-30 22:00
Modified
2024-12-04 23:00
Summary
Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service und unspezifischen Angriff
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Der Kernel stellt den Kern des Linux Betriebssystems dar.
Angriff
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.
Betroffene Betriebssysteme
- Linux
{ "document": { "aggregate_severity": { "text": "mittel" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Der Kernel stellt den Kern des Linux Betriebssystems dar.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- Linux", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-1259 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-1259.json" }, { "category": "self", "summary": "WID-SEC-2024-1259 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-1259" }, { "category": "external", "summary": "https://lore.kernel.org/linux-cve-announce/ vom 2024-05-30", "url": "https://lore.kernel.org/" }, { "category": "external", "summary": "Debian Security Advisory DSA-5703 vom 2024-06-02", "url": "https://lists.debian.org/debian-security-announce/2024/msg00113.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:1979-1 vom 2024-06-11", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018685.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:1983-1 vom 2024-06-11", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018700.html" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALASKERNEL-5.15-2024-044 vom 2024-06-12", "url": "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.15-2024-044.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2011-1 vom 2024-06-12", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018710.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2008-1 vom 2024-06-12", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018706.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2135-1 vom 2024-06-21", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018783.html" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALASKERNEL-5.10-2024-060 vom 2024-06-25", "url": "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2024-060.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2184-1 vom 2024-06-24", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018807.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2189-1 vom 2024-06-25", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018811.html" }, { "category": "external", "summary": "Debian Security Advisory DLA-3842 vom 2024-06-25", "url": "https://lists.debian.org/debian-lts-announce/2024/06/msg00017.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:4108 vom 2024-06-26", "url": "https://access.redhat.com/errata/RHSA-2024:4108" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2190-1 vom 2024-06-25", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018819.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:4106 vom 2024-06-26", "url": "https://access.redhat.com/errata/RHSA-2024:4106" }, { "category": "external", "summary": "Debian Security Advisory DLA-3843 vom 2024-06-27", "url": "https://lists.debian.org/debian-lts-announce/2024/06/msg00019.html" }, { "category": "external", "summary": "Debian Security Advisory DLA-3840 vom 2024-06-27", "url": "https://lists.debian.org/debian-lts-announce/2024/06/msg00020.html" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALAS-2024-643 vom 2024-07-02", "url": "https://alas.aws.amazon.com/AL2023/ALAS-2024-643.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:4211 vom 2024-07-02", "url": "https://access.redhat.com/errata/RHSA-2024:4211" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:4151 vom 2024-07-03", "url": "https://access.redhat.com/errata/RHSA-2024:4151" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2365-1 vom 2024-07-09", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018897.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2360-1 vom 2024-07-09", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018907.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2372-1 vom 2024-07-09", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018901.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2362-1 vom 2024-07-09", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018905.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:4447 vom 2024-07-10", "url": "https://access.redhat.com/errata/RHSA-2024:4447" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2381-1 vom 2024-07-10", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018916.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2394-1 vom 2024-07-10", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018922.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2385-1 vom 2024-07-10", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018920.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:4321 vom 2024-07-10", "url": "https://access.redhat.com/errata/RHSA-2024:4321" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2384-1 vom 2024-07-10", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018921.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6893-1 vom 2024-07-11", "url": "https://ubuntu.com/security/notices/USN-6893-1" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:4533 vom 2024-07-15", "url": "https://access.redhat.com/errata/RHSA-2024:4533" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6896-1 vom 2024-07-12", "url": "https://ubuntu.com/security/notices/USN-6896-1" }, { "category": "external", "summary": "Debian Security Advisory DSA-5730 vom 2024-07-16", "url": "https://lists.debian.org/debian-security-announce/2024/msg00141.html" }, { "category": "external", "summary": "Rocky Linux Security Advisory RLSA-2024:4211 vom 2024-07-15", "url": "https://errata.build.resf.org/RLSA-2024:4211" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6898-1 vom 2024-07-15", "url": "https://ubuntu.com/security/notices/USN-6898-1" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:4548 vom 2024-07-15", "url": "https://access.redhat.com/errata/RHSA-2024:4548" }, { "category": "external", "summary": "Rocky Linux Security Advisory RLSA-2024:4352 vom 2024-07-15", "url": "https://errata.build.resf.org/RLSA-2024:4352" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:4554 vom 2024-07-16", "url": "https://access.redhat.com/errata/RHSA-2024:4554" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:4547 vom 2024-07-15", "url": "https://access.redhat.com/errata/RHSA-2024:4547" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6893-2 vom 2024-07-16", "url": "https://ubuntu.com/security/notices/USN-6893-2" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2495-1 vom 2024-07-16", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018982.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2493-1 vom 2024-07-16", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018984.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6896-2 vom 2024-07-16", "url": "https://ubuntu.com/security/notices/USN-6896-2" }, { "category": "external", "summary": "Debian Security Advisory DSA-5731 vom 2024-07-17", "url": "https://lists.debian.org/debian-security-announce/2024/msg00142.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:4583 vom 2024-07-17", "url": "https://access.redhat.com/errata/RHSA-2024:4583" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6896-3 vom 2024-07-17", "url": "https://ubuntu.com/security/notices/USN-6896-3" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6898-2 vom 2024-07-17", "url": "https://ubuntu.com/security/notices/USN-6898-2" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-4583 vom 2024-07-19", "url": "https://linux.oracle.com/errata/ELSA-2024-4583.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:4631 vom 2024-07-18", "url": "https://access.redhat.com/errata/RHSA-2024:4631" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2561-1 vom 2024-07-18", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-July/019001.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6898-3 vom 2024-07-19", "url": "https://ubuntu.com/security/notices/USN-6898-3" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6896-4 vom 2024-07-19", "url": "https://ubuntu.com/security/notices/USN-6896-4" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2571-1 vom 2024-07-22", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-July/019019.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:4713 vom 2024-07-23", "url": "https://access.redhat.com/errata/RHSA-2024:4713" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6896-5 vom 2024-07-23", "url": "https://ubuntu.com/security/notices/USN-6896-5" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6893-3 vom 2024-07-23", "url": "https://ubuntu.com/security/notices/USN-6893-3" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6898-4 vom 2024-07-23", "url": "https://ubuntu.com/security/notices/USN-6898-4" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:4823 vom 2024-07-24", "url": "https://access.redhat.com/errata/RHSA-2024:4823" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:4831 vom 2024-07-24", "url": "https://access.redhat.com/errata/RHSA-2024:4831" }, { "category": "external", "summary": "Rocky Linux Security Advisory RLSA-2024:4583 vom 2024-07-26", "url": "https://errata.build.resf.org/RLSA-2024:4583" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6919-1 vom 2024-07-26", "url": "https://ubuntu.com/security/notices/USN-6919-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6917-1 vom 2024-07-26", "url": "https://ubuntu.com/security/notices/USN-6917-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6918-1 vom 2024-07-26", "url": "https://ubuntu.com/security/notices/USN-6918-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6923-1 vom 2024-07-29", "url": "https://ubuntu.com/security/notices/USN-6923-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6924-1 vom 2024-07-29", "url": "https://ubuntu.com/security/notices/USN-6924-1" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:4902 vom 2024-07-29", "url": "https://access.redhat.com/errata/RHSA-2024:4902" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6921-1 vom 2024-07-29", "url": "https://ubuntu.com/security/notices/USN-6921-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6926-1 vom 2024-07-29", "url": "https://ubuntu.com/security/notices/USN-6926-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6921-2 vom 2024-07-30", "url": "https://ubuntu.com/security/notices/USN-6921-2" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6923-2 vom 2024-07-30", "url": "https://ubuntu.com/security/notices/USN-6923-2" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6924-2 vom 2024-07-30", "url": "https://ubuntu.com/security/notices/USN-6924-2" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6927-1 vom 2024-07-30", "url": "https://ubuntu.com/security/notices/USN-6927-1" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:4928 vom 2024-07-31", "url": "https://access.redhat.com/errata/RHSA-2024:4928" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6938-1 vom 2024-07-31", "url": "https://ubuntu.com/security/notices/USN-6938-1" }, { "category": "external", "summary": "Rocky Linux Security Advisory RLSA-2024:4928 vom 2024-08-01", "url": "https://errata.build.resf.org/RLSA-2024:4928" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-4928 vom 2024-08-01", "url": "https://linux.oracle.com/errata/ELSA-2024-4928.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6926-2 vom 2024-08-01", "url": "https://ubuntu.com/security/notices/USN-6926-2" }, { "category": "external", "summary": "Dell Security Advisory DSA-2024-348 vom 2024-08-06", "url": "https://www.dell.com/support/kbdoc/de-de/000227573/dsa-2024-348-security-update-for-dell-avamar-dell-networker-virtual-edition-nve-and-dell-powerprotect-dp-series-appliance-dell-integrated-data-protection-appliance-idpa-security-update-for-multiple-vulnerabilities" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-12571 vom 2024-08-06", "url": "https://linux.oracle.com/errata/ELSA-2024-12571.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-12570 vom 2024-08-06", "url": "https://linux.oracle.com/errata/ELSA-2024-12570.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:5066 vom 2024-08-07", "url": "https://access.redhat.com/errata/RHSA-2024:5066" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:5067 vom 2024-08-07", "url": "https://access.redhat.com/errata/RHSA-2024:5067" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2802-1 vom 2024-08-07", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019133.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:5101 vom 2024-08-08", "url": "https://access.redhat.com/errata/RHSA-2024:5101" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:5102 vom 2024-08-08", "url": "https://access.redhat.com/errata/RHSA-2024:5102" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6950-1 vom 2024-08-09", "url": "https://ubuntu.com/security/notices/USN-6950-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6951-1 vom 2024-08-09", "url": "https://ubuntu.com/security/notices/USN-6951-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6949-1 vom 2024-08-09", "url": "https://ubuntu.com/security/notices/USN-6949-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6953-1 vom 2024-08-09", "url": "https://ubuntu.com/security/notices/USN-6953-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6952-1 vom 2024-08-09", "url": "https://ubuntu.com/security/notices/USN-6952-1" }, { "category": "external", "summary": "ORACLE OVMSA-2024-0010 vom 2024-08-08", "url": "https://oss.oracle.com/pipermail/oraclevm-errata/2024-August/001098.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-5101 vom 2024-08-09", "url": "https://linux.oracle.com/errata/ELSA-2024-5101.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6926-3 vom 2024-08-09", "url": "https://ubuntu.com/security/notices/USN-6926-3" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6957-1 vom 2024-08-13", "url": "https://ubuntu.com/security/notices/USN-6957-1" }, { "category": "external", "summary": "Debian Security Advisory DSA-5747 vom 2024-08-12", "url": "https://security-tracker.debian.org/tracker/DSA-5747-1" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:5255 vom 2024-08-13", "url": "https://access.redhat.com/errata/RHSA-2024:5255" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6956-1 vom 2024-08-13", "url": "https://ubuntu.com/security/notices/USN-6956-1" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:5256 vom 2024-08-13", "url": "https://access.redhat.com/errata/RHSA-2024:5256" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6955-1 vom 2024-08-12", "url": "https://ubuntu.com/security/notices/USN-6955-1" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:5257 vom 2024-08-13", "url": "https://access.redhat.com/errata/RHSA-2024:5257" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6950-2 vom 2024-08-13", "url": "https://ubuntu.com/security/notices/USN-6950-2" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-12584 vom 2024-08-13", "url": "https://linux.oracle.com/errata/ELSA-2024-12584.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-12581 vom 2024-08-13", "url": "https://linux.oracle.com/errata/ELSA-2024-12581.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-12585 vom 2024-08-13", "url": "https://linux.oracle.com/errata/ELSA-2024-12585.html" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALASKERNEL-5.10-2024-066 vom 2024-08-13", "url": "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2024-066.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6949-2 vom 2024-08-13", "url": "https://ubuntu.com/security/notices/USN-6949-2" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2896-1 vom 2024-08-13", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019185.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:5281 vom 2024-08-13", "url": "https://access.redhat.com/errata/RHSA-2024:5281" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2895-1 vom 2024-08-13", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019186.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6950-3 vom 2024-08-13", "url": "https://ubuntu.com/security/notices/USN-6950-3" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2894-1 vom 2024-08-13", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019182.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2892-1 vom 2024-08-13", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019188.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:5363 vom 2024-08-14", "url": "https://access.redhat.com/errata/RHSA-2024:5363" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:5365 vom 2024-08-14", "url": "https://access.redhat.com/errata/RHSA-2024:5365" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:5364 vom 2024-08-14", "url": "https://access.redhat.com/errata/RHSA-2024:5364" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6952-2 vom 2024-08-13", "url": "https://ubuntu.com/security/notices/USN-6952-2" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2901-1 vom 2024-08-14", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019194.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6951-2 vom 2024-08-14", "url": "https://ubuntu.com/security/notices/USN-6951-2" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-5363 vom 2024-08-15", "url": "https://linux.oracle.com/errata/ELSA-2024-5363.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2929-1 vom 2024-08-15", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019209.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2939-1 vom 2024-08-16", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019211.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:5520 vom 2024-08-19", "url": "https://access.redhat.com/errata/RHSA-2024:5520" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2947-1 vom 2024-08-16", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019220.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2940-1 vom 2024-08-16", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019212.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:5522 vom 2024-08-19", "url": "https://access.redhat.com/errata/RHSA-2024:5522" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6951-3 vom 2024-08-19", "url": "https://ubuntu.com/security/notices/USN-6951-3" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2203-1 vom 2024-08-19", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019244.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2973-1 vom 2024-08-20", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019280.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:5673 vom 2024-08-21", "url": "https://access.redhat.com/errata/RHSA-2024:5673" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:5672 vom 2024-08-21", "url": "https://access.redhat.com/errata/RHSA-2024:5672" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6951-4 vom 2024-08-21", "url": "https://ubuntu.com/security/notices/USN-6951-4" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6950-4 vom 2024-08-21", "url": "https://ubuntu.com/security/notices/USN-6950-4" }, { "category": "external", "summary": "Rocky Linux Security Advisory RLSA-2024:5101 vom 2024-08-21", "url": "https://errata.build.resf.org/RLSA-2024:5101" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6973-1 vom 2024-08-22", "url": "https://ubuntu.com/security/notices/USN-6973-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6974-1 vom 2024-08-22", "url": "https://ubuntu.com/security/notices/USN-6974-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6972-1 vom 2024-08-21", "url": "https://ubuntu.com/security/notices/USN-6972-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6976-1 vom 2024-08-22", "url": "https://ubuntu.com/security/notices/USN-6976-1" }, { "category": "external", "summary": "Rocky Linux Security Advisory RLSA-2024:5102 vom 2024-08-21", "url": "https://errata.build.resf.org/RLSA-2024:5102" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:5692 vom 2024-08-21", "url": "https://access.redhat.com/errata/RHSA-2024:5692" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6979-1 vom 2024-08-22", "url": "https://ubuntu.com/security/notices/USN-6979-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6972-2 vom 2024-08-22", "url": "https://ubuntu.com/security/notices/USN-6972-2" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6973-2 vom 2024-08-23", "url": "https://ubuntu.com/security/notices/USN-6972-3" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6974-2 vom 2024-08-23", "url": "https://ubuntu.com/security/notices/USN-6974-2" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6973-2 vom 2024-08-23", "url": "https://ubuntu.com/security/notices/USN-6973-2" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:5858 vom 2024-08-26", "url": "https://access.redhat.com/errata/RHSA-2024:5858" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6973-3 vom 2024-08-26", "url": "https://ubuntu.com/security/notices/USN-6973-3" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3032-1 vom 2024-08-27", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019316.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3060-1 vom 2024-08-28", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019328.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:5928 vom 2024-08-28", "url": "https://access.redhat.com/errata/RHSA-2024:5928" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6972-4 vom 2024-08-29", "url": "https://ubuntu.com/security/notices/USN-6972-4" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-5928 vom 2024-08-29", "url": "https://linux.oracle.com/errata/ELSA-2024-5928.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6973-4 vom 2024-09-02", "url": "https://ubuntu.com/security/notices/USN-6973-4" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-12606 vom 2024-09-03", "url": "https://linux.oracle.com/errata/ELSA-2024-12606.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:6206 vom 2024-09-03", "url": "https://access.redhat.com/errata/RHSA-2024:6206" }, { "category": "external", "summary": "ORACLE OVMSA-2024-0011 vom 2024-09-04", "url": "https://oss.oracle.com/pipermail/oraclevm-errata/2024-September/001099.html" }, { "category": "external", "summary": "IBM Security Bulletin 7167662 vom 2024-09-05", "url": "https://www.ibm.com/support/pages/node/7167662" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3195-1 vom 2024-09-10", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019407.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3194-1 vom 2024-09-10", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019400.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:6567 vom 2024-09-11", "url": "https://access.redhat.com/errata/RHSA-2024:6567" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3190-1 vom 2024-09-10", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019403.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-12611 vom 2024-09-11", "url": "https://linux.oracle.com/errata/ELSA-2024-12611.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-6567 vom 2024-09-12", "url": "https://linux.oracle.com/errata/ELSA-2024-6567.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-12618 vom 2024-09-12", "url": "https://linux.oracle.com/errata/ELSA-2024-12618.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3209-1 vom 2024-09-11", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/YNWVZVIFSX7PLBJX3I3PDZ4MIBERTN2Y/" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-12610 vom 2024-09-12", "url": "https://linux.oracle.com/errata/ELSA-2024-12610.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-12612 vom 2024-09-12", "url": "https://linux.oracle.com/errata/ELSA-2024-12612.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7003-1 vom 2024-09-12", "url": "https://ubuntu.com/security/notices/USN-7003-1" }, { "category": "external", "summary": "NetApp Security Advisory NTAP-20240912-0006 vom 2024-09-12", "url": "https://security.netapp.com/advisory/ntap-20240912-0006/" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7006-1 vom 2024-09-12", "url": "https://ubuntu.com/security/notices/USN-7006-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7003-3 vom 2024-09-13", "url": "https://ubuntu.com/security/notices/USN-7003-3" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7007-1 vom 2024-09-13", "url": "https://ubuntu.com/security/notices/USN-7007-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7009-1 vom 2024-09-13", "url": "https://ubuntu.com/security/notices/USN-7009-1" }, { "category": "external", "summary": "Rocky Linux Security Advisory RLSA-2024:6567 vom 2024-09-17", "url": "https://errata.build.resf.org/RLSA-2024:6567" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3370-1 vom 2024-09-23", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019487.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7007-2 vom 2024-09-23", "url": "https://ubuntu.com/security/notices/USN-7007-2" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7007-3 vom 2024-09-23", "url": "https://ubuntu.com/security/notices/USN-7007-3" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:7003 vom 2024-09-24", "url": "https://access.redhat.com/errata/RHSA-2024:7003" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:6993 vom 2024-09-24", "url": "https://access.redhat.com/errata/RHSA-2024:6993" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3383-1 vom 2024-09-23", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019497.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:6998 vom 2024-09-24", "url": "https://access.redhat.com/errata/RHSA-2024:6998" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:7002 vom 2024-09-24", "url": "https://access.redhat.com/errata/RHSA-2024:7002" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:7004 vom 2024-09-24", "url": "https://access.redhat.com/errata/RHSA-2024:7004" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:7005 vom 2024-09-24", "url": "https://access.redhat.com/errata/RHSA-2024:7005" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:6997 vom 2024-09-24", "url": "https://access.redhat.com/errata/RHSA-2024:6997" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:7001 vom 2024-09-24", "url": "https://access.redhat.com/errata/RHSA-2024:7001" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:7000 vom 2024-09-24", "url": "https://access.redhat.com/errata/RHSA-2024:7000" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7009-2 vom 2024-09-25", "url": "https://ubuntu.com/security/notices/USN-7009-2" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-7000 vom 2024-09-26", "url": "https://linux.oracle.com/errata/ELSA-2024-7000.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-6997 vom 2024-09-26", "url": "https://linux.oracle.com/errata/ELSA-2024-6997.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7003-4 vom 2024-09-26", "url": "https://ubuntu.com/security/notices/USN-7003-4" }, { "category": "external", "summary": "NetApp Security Advisory NTAP-20240926-0002 vom 2024-09-26", "url": "https://security.netapp.com/advisory/ntap-20240926-0002/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3483-1 vom 2024-09-29", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/2HO244EHQ65DPDJ2NOBAXLG7QYWSCUMA/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3483-1 vom 2024-09-29", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/2HO244EHQ65DPDJ2NOBAXLG7QYWSCUMA/" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:7427 vom 2024-10-01", "url": "https://access.redhat.com/errata/RHSA-2024:7427" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-12682 vom 2024-09-30", "url": "http://linux.oracle.com/errata/ELSA-2024-12682.html" }, { "category": "external", "summary": "Rocky Linux Security Advisory RLSA-2024:7001 vom 2024-09-30", "url": "https://errata.build.resf.org/RLSA-2024:7001" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7003-5 vom 2024-10-01", "url": "https://ubuntu.com/security/notices/USN-7003-5" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3551-1 vom 2024-10-08", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/Q7MIMQMCXNGMVS32KLTADYTPQCKF5HWU/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3553-1 vom 2024-10-08", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019560.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3551-1 vom 2024-10-08", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019562.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3564-1 vom 2024-10-09", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/R7FS3QARF7WUPH5GFL22NW3G3SDO2C7Z/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3561-1 vom 2024-10-09", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/LSUY4BSWS5WR46CHS4FPBIJIRLKHRDHV/" }, { "category": "external", "summary": "Dell Security Advisory DSA-2024-422 vom 2024-10-10", "url": "https://www.dell.com/support/kbdoc/de-de/000234730/dsa-2024-422-security-update-for-dell-networker-vproxy-multiple-component-vulnerabilities" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:8107 vom 2024-10-15", "url": "https://access.redhat.com/errata/RHSA-2024:8107" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-12779 vom 2024-10-14", "url": "https://linux.oracle.com/errata/ELSA-2024-12779.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3625-1 vom 2024-10-15", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/XCWDJ4VQNWRMZU52FZIMVKO3ZX7QR3L7/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3623-1 vom 2024-10-15", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/TF6OKVTF5VSUGWWYIUXLV2YZK7NYELIN/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3624-1 vom 2024-10-15", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/V4GVQWREKLT3NIX5GMPMO26GXLKRGTXJ/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3628-1 vom 2024-10-15", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019596.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3639-1 vom 2024-10-15", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/QREDIZHMC5MCDU7XHJHAPFFVPPIKTHWD/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3636-1 vom 2024-10-15", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/6PEVJU5FBJP53YMNJCB4SQC2P7VOWDEQ/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3638-1 vom 2024-10-15", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/G5I2ZVAM4BJDGCYJE64AKFTDGHVIU5SH/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3635-1 vom 2024-10-15", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/BL3RXEW5VDVX6HS5GR4KUH6GDRT5OFQF/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3631-1 vom 2024-10-15", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/VBN5S6CN75ZWGV3ZNRLZRMQ5DF3HMBZE/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3632-1 vom 2024-10-15", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/IMA2L435Y3DOAG6IL6IEIK2SUGPOUZXD/" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:8162 vom 2024-10-16", "url": "https://access.redhat.com/errata/RHSA-2024:8162" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3643-1 vom 2024-10-16", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/VPMT5STAWY6BTO5OI2PZ7CG4AXOIQKZN/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3666-1 vom 2024-10-16", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/EUYMTMU2SZQY2ZOCLHCYEZ2A2LJUYBHS/" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-8162 vom 2024-10-16", "url": "https://linux.oracle.com/errata/ELSA-2024-8162.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3679-1 vom 2024-10-16", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/RDWWWR2VCADWSQCCZNNFB4VWOMZDOC63/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3697-1 vom 2024-10-16", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/A6BRGXRVSUAODD2ZZSX5GJCV46W4N5YB/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3702-1 vom 2024-10-16", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/BPAXFMRC3YVPDHRGBWET3RB7YTYFYLZW/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3701-1 vom 2024-10-16", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/SVZDNTNDPAUIILRXFRA47BDSDZ3IUQTH/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3696-1 vom 2024-10-16", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/YYPGEHXE3QJ5NBRD57VSRTM36AC5DISM/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3700-1 vom 2024-10-16", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/G3EDKBVPHAPKDJ45CNEJLJ4KGJAHJ4R7/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3695-1 vom 2024-10-16", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/MOG44NUGCSJS6Q3AKMCV3X4IK2DN6CLL/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3655-1 vom 2024-10-16", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/P4LIA2SNUYEEYDFH7Q72CHUMA7X4NIY3/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3680-1 vom 2024-10-16", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/4EP6HEEGSXRVOUJD4YZEG2C7DZBR6MK3/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3672-1 vom 2024-10-16", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/MGSVPDAL2ET3FWE6YAGBX3UOQOVXTPXB/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3694-1 vom 2024-10-16", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/Y2P3R5HQ4Z7AYZLBXUGXBJMITFENT5NV/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3670-1 vom 2024-10-16", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/JVBPTC5SNYDIYERI2QA3SDI56HZRXTU4/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3710-1 vom 2024-10-17", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/CLMHYECK5YKZDDXZ7XKEL3G5JXCF5QRM/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3706-1 vom 2024-10-17", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/IUM757WJ43K7PF2K6A3UQHWG2QALK24F/" }, { "category": "external", "summary": "NetApp Security Advisory NTAP-20241018-0001 vom 2024-10-18", "url": "https://security.netapp.com/advisory/ntap-20241018-0001/" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:8318 vom 2024-10-23", "url": "https://access.redhat.com/errata/RHSA-2024:8318" }, { "category": "external", "summary": "Rocky Linux Security Advisory RLSA-2024:8162 vom 2024-10-25", "url": "https://errata.build.resf.org/RLSA-2024:8162" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3780-1 vom 2024-10-30", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/ZRFC54YJNAIE647NXDXGDHFV6UDF5EPM/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3780-1 vom 2024-10-30", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/ZRFC54YJNAIE647NXDXGDHFV6UDF5EPM/" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:8613 vom 2024-10-30", "url": "https://access.redhat.com/errata/RHSA-2024:8613" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:8614 vom 2024-10-30", "url": "https://access.redhat.com/errata/RHSA-2024:8614" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3806-1 vom 2024-10-30", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/I22FOLEFZIBTJBTIPHH5GXPKMIXVDSDI/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3815-1 vom 2024-10-30", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/JIUM76237NQIAK3CP7ENKHD5EOEBDHZH/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3831-1 vom 2024-10-30", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/QK6PZZGVJB6TX4W6LKJNJW74SGTITNGD/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3837-1 vom 2024-10-30", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/VHXZ2BQRCVWQY2AVSULS6AN56SITZ273/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3829-1 vom 2024-10-30", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/RMOWLUMWUZKBWNWZRVPCJY43YUOMCMJ7/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3830-1 vom 2024-10-30", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/5FIXDPPFE66BKRWS3X45YHODJJ57FQRT/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3793-1 vom 2024-10-30", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019702.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3833-1 vom 2024-10-30", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/46CHUG3NHK74I7NL4E3MYL6M7O72UAE6/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3842-1 vom 2024-10-31", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/VVJDY73ZQLYG6XTLPXQKV6DOXIBCWQNH/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3840-1 vom 2024-10-31", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/O2CG2OGLBEZR2LX5UI6PTT5NVZOFNGQH/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3852-1 vom 2024-10-31", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/CJCHUFTBOJTQRE24NTRP6WMCK5BGPZ3N/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3851-1 vom 2024-10-31", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/7YDAYBSAUUUZVVIKYWRRX5O6ZCOQ2K46/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3857-1 vom 2024-10-31", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/DM3QIZHKHG7AW6EAKKMMWCCUOYK4JU3R/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3855-1 vom 2024-10-31", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/HVT4PHTMBZOBVPW2CI26GVIVJNWCBTVN/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3860-1 vom 2024-10-31", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/UFUASUPHAEZFWXKIMGZLIZD4LHGMJ5YW/" }, { "category": "external", "summary": "IBM Security Bulletin", "url": "https://www.ibm.com/support/pages/node/7174634" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3880-1 vom 2024-11-04", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/4FKA7N5AUZ6CDGAARMRU76MNKUZHMPAH/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3881-1 vom 2024-11-04", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/ZOOTWA362J2SG2EX2CE3LPBWPJ7GVK2B/" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-12813 vom 2024-11-13", "url": "https://linux.oracle.com/errata/ELSA-2024-12813.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:9315 vom 2024-11-12", "url": "https://access.redhat.com/errata/RHSA-2024:9315" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-12815 vom 2024-11-13", "url": "https://linux.oracle.com/errata/ELSA-2024-12815.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3985-1 vom 2024-11-13", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/KB6DG7QR5KXDQRV57H4IY2TB2LW42K4S/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3983-1 vom 2024-11-13", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/QUOFKELDJYP3JMHIXPCVKVI4REVXAKTX/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3984-1 vom 2024-11-13", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/L52VEDNTEHWEPR56WZN4KZNMEUYGCJX6/" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7121-1 vom 2024-11-20", "url": "https://ubuntu.com/security/notices/USN-7121-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7121-2 vom 2024-11-20", "url": "https://ubuntu.com/security/notices/USN-7121-2" }, { "category": "external", "summary": "Debian Security Advisory DSA-5818 vom 2024-11-24", "url": "https://lists.debian.org/debian-security-announce/2024/msg00233.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:10262 vom 2024-11-26", "url": "https://access.redhat.com/errata/RHSA-2024:10262" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7121-3 vom 2024-11-25", "url": "https://ubuntu.com/security/notices/USN-7121-3" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4082-1 vom 2024-11-27", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-November/019851.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4081-1 vom 2024-11-27", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-November/019852.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4103-1 vom 2024-11-28", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-November/019863.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4100-1 vom 2024-11-28", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-November/019864.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4131-1 vom 2024-12-02", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019887.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4129-1 vom 2024-12-02", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019879.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4141-1 vom 2024-12-02", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019888.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4124-1 vom 2024-12-02", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019883.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4127-1 vom 2024-12-02", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019881.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4123-1 vom 2024-12-02", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019884.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4122-1 vom 2024-12-02", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019885.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4120-1 vom 2024-12-02", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019886.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4125-1 vom 2024-12-02", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019882.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4140-1 vom 2024-12-02", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019890.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:10773 vom 2024-12-04", "url": "https://access.redhat.com/errata/RHSA-2024:10773" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:10772 vom 2024-12-04", "url": "https://access.redhat.com/errata/RHSA-2024:10772" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4179-1 vom 2024-12-05", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/CIKG67SDI2FHVFOUWGSFTWXBX6AJTWEQ/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4180-1 vom 2024-12-05", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/3ACAYSLQECATBMYSIXEOONW3SJQYVWGD/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4177-1 vom 2024-12-04", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/EXGR6SY2Q2Z3TLER4MUKW35TYBEOJEMH/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4177-1 vom 2024-12-04", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/EXGR6SY2Q2Z3TLER4MUKW35TYBEOJEMH/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4177-1 vom 2024-12-04", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019912.html" } ], "source_lang": "en-US", "title": "Linux Kernel: Mehrere Schwachstellen erm\u00f6glichen Denial of Service und unspezifischen Angriff", "tracking": { "current_release_date": "2024-12-04T23:00:00.000+00:00", "generator": { "date": "2024-12-05T10:12:32.963+00:00", "engine": { "name": "BSI-WID", "version": "1.3.10" } }, "id": "WID-SEC-W-2024-1259", "initial_release_date": "2024-05-30T22:00:00.000+00:00", "revision_history": [ { "date": "2024-05-30T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2024-06-02T22:00:00.000+00:00", "number": "2", "summary": "Neue Updates von Debian aufgenommen" }, { "date": "2024-06-10T22:00:00.000+00:00", "number": "3", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-06-11T22:00:00.000+00:00", "number": "4", "summary": "Neue Updates von SUSE und Amazon aufgenommen" }, { "date": "2024-06-12T22:00:00.000+00:00", "number": "5", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-06-23T22:00:00.000+00:00", "number": "6", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-06-24T22:00:00.000+00:00", "number": "7", "summary": "Neue Updates von Amazon und SUSE aufgenommen" }, { "date": "2024-06-25T22:00:00.000+00:00", "number": "8", "summary": "Neue Updates von Debian, Red Hat und SUSE aufgenommen" }, { "date": "2024-06-26T22:00:00.000+00:00", "number": "9", "summary": "Neue Updates von Debian aufgenommen" }, { "date": "2024-06-27T22:00:00.000+00:00", "number": "10", "summary": "Neue Updates von Debian aufgenommen" }, { "date": "2024-07-01T22:00:00.000+00:00", "number": "11", "summary": "Neue Updates von Amazon aufgenommen" }, { "date": "2024-07-02T22:00:00.000+00:00", "number": "12", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-07-09T22:00:00.000+00:00", "number": "13", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-07-10T22:00:00.000+00:00", "number": "14", "summary": "Neue Updates von SUSE und Red Hat aufgenommen" }, { "date": "2024-07-11T22:00:00.000+00:00", "number": "15", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2024-07-14T22:00:00.000+00:00", "number": "16", "summary": "Neue Updates von Red Hat und Ubuntu aufgenommen" }, { "date": "2024-07-15T22:00:00.000+00:00", "number": "17", "summary": "Neue Updates von Debian, Rocky Enterprise Software Foundation, Ubuntu und Red Hat aufgenommen" }, { "date": "2024-07-16T22:00:00.000+00:00", "number": "18", "summary": "Neue Updates von Ubuntu, Debian und Red Hat aufgenommen" }, { "date": "2024-07-17T22:00:00.000+00:00", "number": "19", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2024-07-18T22:00:00.000+00:00", "number": "20", "summary": "Neue Updates von Oracle Linux, Red Hat und SUSE aufgenommen" }, { "date": "2024-07-22T22:00:00.000+00:00", "number": "21", "summary": "Neue Updates von SUSE und Red Hat aufgenommen" }, { "date": "2024-07-24T22:00:00.000+00:00", "number": "22", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-07-28T22:00:00.000+00:00", "number": "23", "summary": "Neue Updates von Rocky Enterprise Software Foundation und Ubuntu aufgenommen" }, { "date": "2024-07-29T22:00:00.000+00:00", "number": "24", "summary": "Neue Updates von Ubuntu und Red Hat aufgenommen" }, { "date": "2024-07-30T22:00:00.000+00:00", "number": "25", "summary": "Neue Updates von Ubuntu und Red Hat aufgenommen" }, { "date": "2024-07-31T22:00:00.000+00:00", "number": "26", "summary": "Neue Updates von Ubuntu, Rocky Enterprise Software Foundation und Oracle Linux aufgenommen" }, { "date": "2024-08-01T22:00:00.000+00:00", "number": "27", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2024-08-05T22:00:00.000+00:00", "number": "28", "summary": "Neue Updates von Dell aufgenommen" }, { "date": "2024-08-06T22:00:00.000+00:00", "number": "29", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-08-07T22:00:00.000+00:00", "number": "30", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-08-08T22:00:00.000+00:00", "number": "31", "summary": "Neue Updates von Ubuntu und ORACLE aufgenommen" }, { "date": "2024-08-11T22:00:00.000+00:00", "number": "32", "summary": "Neue Updates von Oracle Linux und Ubuntu aufgenommen" }, { "date": "2024-08-12T22:00:00.000+00:00", "number": "33", "summary": "Neue Updates von Ubuntu, Debian und Red Hat aufgenommen" }, { "date": "2024-08-13T22:00:00.000+00:00", "number": "34", "summary": "Neue Updates von Amazon, Ubuntu, SUSE und Red Hat aufgenommen" }, { "date": "2024-08-14T22:00:00.000+00:00", "number": "35", "summary": "Neue Updates von SUSE und Ubuntu aufgenommen" }, { "date": "2024-08-15T22:00:00.000+00:00", "number": "36", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-08-18T22:00:00.000+00:00", "number": "37", "summary": "Neue Updates von Red Hat und SUSE aufgenommen" }, { "date": "2024-08-19T22:00:00.000+00:00", "number": "38", "summary": "Neue Updates von Ubuntu und SUSE aufgenommen" }, { "date": "2024-08-20T22:00:00.000+00:00", "number": "39", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-08-21T22:00:00.000+00:00", "number": "40", "summary": "Neue Updates von Ubuntu, Rocky Enterprise Software Foundation und Red Hat aufgenommen" }, { "date": "2024-08-22T22:00:00.000+00:00", "number": "41", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2024-08-25T22:00:00.000+00:00", "number": "42", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2024-08-26T22:00:00.000+00:00", "number": "43", "summary": "Neue Updates von Red Hat und Ubuntu aufgenommen" }, { "date": "2024-08-27T22:00:00.000+00:00", "number": "44", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-08-28T22:00:00.000+00:00", "number": "45", "summary": "Neue Updates von SUSE, Red Hat und Ubuntu aufgenommen" }, { "date": "2024-08-29T22:00:00.000+00:00", "number": "46", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2024-09-02T22:00:00.000+00:00", "number": "47", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2024-09-03T22:00:00.000+00:00", "number": "48", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-09-04T22:00:00.000+00:00", "number": "49", "summary": "Neue Updates von ORACLE aufgenommen" }, { "date": "2024-09-05T22:00:00.000+00:00", "number": "50", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2024-09-10T22:00:00.000+00:00", "number": "51", "summary": "Neue Updates von SUSE und Red Hat aufgenommen" }, { "date": "2024-09-11T22:00:00.000+00:00", "number": "52", "summary": "Neue Updates von Oracle Linux und SUSE aufgenommen" }, { "date": "2024-09-12T22:00:00.000+00:00", "number": "53", "summary": "Neue Updates von NetApp und Ubuntu aufgenommen" }, { "date": "2024-09-15T22:00:00.000+00:00", "number": "54", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2024-09-16T22:00:00.000+00:00", "number": "55", "summary": "Neue Updates von Rocky Enterprise Software Foundation aufgenommen" }, { "date": "2024-09-22T22:00:00.000+00:00", "number": "56", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-09-23T22:00:00.000+00:00", "number": "57", "summary": "Neue Updates von Ubuntu, Red Hat und SUSE aufgenommen" }, { "date": "2024-09-24T22:00:00.000+00:00", "number": "58", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2024-09-25T22:00:00.000+00:00", "number": "59", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2024-09-26T22:00:00.000+00:00", "number": "60", "summary": "Neue Updates von NetApp aufgenommen" }, { "date": "2024-09-29T22:00:00.000+00:00", "number": "61", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-09-30T22:00:00.000+00:00", "number": "62", "summary": "Neue Updates von Red Hat, Oracle Linux und Rocky Enterprise Software Foundation aufgenommen" }, { "date": "2024-10-01T22:00:00.000+00:00", "number": "63", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2024-10-08T22:00:00.000+00:00", "number": "64", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-10-09T22:00:00.000+00:00", "number": "65", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-10-14T22:00:00.000+00:00", "number": "66", "summary": "Neue Updates von Red Hat und Oracle Linux aufgenommen" }, { "date": "2024-10-15T22:00:00.000+00:00", "number": "67", "summary": "Neue Updates von SUSE und Red Hat aufgenommen" }, { "date": "2024-10-16T22:00:00.000+00:00", "number": "68", "summary": "Neue Updates von SUSE und Oracle Linux aufgenommen" }, { "date": "2024-10-20T22:00:00.000+00:00", "number": "69", "summary": "Neue Updates von NetApp aufgenommen" }, { "date": "2024-10-23T22:00:00.000+00:00", "number": "70", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-10-27T23:00:00.000+00:00", "number": "71", "summary": "Neue Updates von Rocky Enterprise Software Foundation aufgenommen" }, { "date": "2024-10-29T23:00:00.000+00:00", "number": "72", "summary": "Neue Updates von SUSE und Red Hat aufgenommen" }, { "date": "2024-10-30T23:00:00.000+00:00", "number": "73", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-10-31T23:00:00.000+00:00", "number": "74", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-11-03T23:00:00.000+00:00", "number": "75", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-11-12T23:00:00.000+00:00", "number": "76", "summary": "Neue Updates von Oracle Linux und Red Hat aufgenommen" }, { "date": "2024-11-13T23:00:00.000+00:00", "number": "77", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-11-19T23:00:00.000+00:00", "number": "78", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2024-11-20T23:00:00.000+00:00", "number": "79", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2024-11-24T23:00:00.000+00:00", "number": "80", "summary": "Neue Updates von Debian aufgenommen" }, { "date": "2024-11-25T23:00:00.000+00:00", "number": "81", "summary": "Neue Updates von Red Hat und Ubuntu aufgenommen" }, { "date": "2024-11-27T23:00:00.000+00:00", "number": "82", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-11-28T23:00:00.000+00:00", "number": "83", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-12-02T23:00:00.000+00:00", "number": "84", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-12-03T23:00:00.000+00:00", "number": "85", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-12-04T23:00:00.000+00:00", "number": "86", "summary": "Neue Updates von SUSE aufgenommen" } ], "status": "final", "version": "86" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Amazon Linux 2", "product": { "name": "Amazon Linux 2", "product_id": "398363", "product_identification_helper": { "cpe": "cpe:/o:amazon:linux_2:-" } } } ], "category": "vendor", "name": "Amazon" }, { "branches": [ { "category": "product_name", "name": "Debian Linux", "product": { "name": "Debian Linux", "product_id": "2951", "product_identification_helper": { "cpe": "cpe:/o:debian:debian_linux:-" } } } ], "category": "vendor", "name": "Debian" }, { "branches": [ { "category": "product_name", "name": "Dell NetWorker", "product": { "name": "Dell NetWorker", "product_id": "T024663", "product_identification_helper": { "cpe": "cpe:/a:dell:networker:-" } } } ], "category": "vendor", "name": "Dell" }, { "branches": [ { "category": "product_name", "name": "EMC Avamar", "product": { "name": "EMC Avamar", "product_id": "T014381", "product_identification_helper": { "cpe": "cpe:/a:emc:avamar:-" } } } ], "category": "vendor", "name": "EMC" }, { "branches": [ { "branches": [ { "category": "product_version", "name": "24.0.0", "product": { "name": "IBM Business Automation Workflow 24.0.0", "product_id": "T036570", "product_identification_helper": { "cpe": "cpe:/a:ibm:business_automation_workflow:24.0.0" } } } ], "category": "product_name", "name": "Business Automation Workflow" }, { "branches": [ { "category": "product_version_range", "name": "\u003c7.5.0 UP10 IF01", "product": { "name": "IBM QRadar SIEM \u003c7.5.0 UP10 IF01", "product_id": "T038741" } }, { "category": "product_version", "name": "7.5.0 UP10 IF01", "product": { "name": "IBM QRadar SIEM 7.5.0 UP10 IF01", "product_id": "T038741-fixed", "product_identification_helper": { "cpe": "cpe:/a:ibm:qradar_siem:7.5.0_up10_if01" } } } ], "category": "product_name", "name": "QRadar SIEM" } ], "category": "vendor", "name": "IBM" }, { "branches": [ { "category": "product_name", "name": "NetApp AFF", "product": { "name": "NetApp AFF", "product_id": "T020536", "product_identification_helper": { "cpe": "cpe:/h:netapp:aff:-" } } }, { "branches": [ { "category": "product_version", "name": "for VMware vSphere", "product": { "name": "NetApp ActiveIQ Unified Manager for VMware vSphere", "product_id": "T025152", "product_identification_helper": { "cpe": "cpe:/a:netapp:active_iq_unified_manager:for_vmware_vsphere" } } } ], "category": "product_name", "name": "ActiveIQ Unified Manager" }, { "category": "product_name", "name": "NetApp FAS", "product": { "name": "NetApp FAS", "product_id": "T011540", "product_identification_helper": { "cpe": "cpe:/h:netapp:fas:-" } } } ], "category": "vendor", "name": "NetApp" }, { "branches": [ { "category": "product_name", "name": "Open Source Linux Kernel", "product": { "name": "Open Source Linux Kernel", "product_id": "T035130", "product_identification_helper": { "cpe": "cpe:/o:linux:linux_kernel:-" } } } ], "category": "vendor", "name": "Open Source" }, { "branches": [ { "category": "product_name", "name": "Oracle Linux", "product": { "name": "Oracle Linux", "product_id": "T004914", "product_identification_helper": { "cpe": "cpe:/o:oracle:linux:-" } } }, { "category": "product_name", "name": "Oracle VM", "product": { "name": "Oracle VM", "product_id": "T011119", "product_identification_helper": { "cpe": "cpe:/a:oracle:vm:-" } } } ], "category": "vendor", "name": "Oracle" }, { "branches": [ { "category": "product_name", "name": "RESF Rocky Linux", "product": { "name": "RESF Rocky Linux", "product_id": "T032255", "product_identification_helper": { "cpe": "cpe:/o:resf:rocky_linux:-" } } } ], "category": "vendor", "name": "RESF" }, { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux", "product": { "name": "Red Hat Enterprise Linux", "product_id": "67646", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:-" } } } ], "category": "vendor", "name": "Red Hat" }, { "branches": [ { "category": "product_name", "name": "SUSE Linux", "product": { "name": "SUSE Linux", "product_id": "T002207", "product_identification_helper": { "cpe": "cpe:/o:suse:suse_linux:-" } } } ], "category": "vendor", "name": "SUSE" }, { "branches": [ { "category": "product_name", "name": "Ubuntu Linux", "product": { "name": "Ubuntu Linux", "product_id": "T000126", "product_identification_helper": { "cpe": "cpe:/o:canonical:ubuntu_linux:-" } } } ], "category": "vendor", "name": "Ubuntu" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-52881", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2023-52881" }, { "cve": "CVE-2023-52882", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2023-52882" }, { "cve": "CVE-2024-36016", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36016" }, { "cve": "CVE-2024-36017", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36017" }, { "cve": "CVE-2024-36018", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36018" }, { "cve": "CVE-2024-36019", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36019" }, { "cve": "CVE-2024-36020", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36020" }, { "cve": "CVE-2024-36021", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36021" }, { "cve": "CVE-2024-36022", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36022" }, { "cve": "CVE-2024-36023", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36023" }, { "cve": "CVE-2024-36024", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36024" }, { "cve": "CVE-2024-36025", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36025" }, { "cve": "CVE-2024-36026", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36026" }, { "cve": "CVE-2024-36027", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36027" }, { "cve": "CVE-2024-36028", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36028" }, { "cve": "CVE-2024-36029", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36029" }, { "cve": "CVE-2024-36030", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36030" }, { "cve": "CVE-2024-36031", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36031" }, { "cve": "CVE-2024-36032", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36032" }, { "cve": "CVE-2024-36033", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36033" }, { "cve": "CVE-2024-36880", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36880" }, { "cve": "CVE-2024-36881", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36881" }, { "cve": "CVE-2024-36882", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36882" }, { "cve": "CVE-2024-36883", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36883" }, { "cve": "CVE-2024-36884", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36884" }, { "cve": "CVE-2024-36885", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36885" }, { "cve": "CVE-2024-36886", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36886" }, { "cve": "CVE-2024-36887", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36887" }, { "cve": "CVE-2024-36888", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36888" }, { "cve": "CVE-2024-36889", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36889" }, { "cve": "CVE-2024-36890", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36890" }, { "cve": "CVE-2024-36891", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36891" }, { "cve": "CVE-2024-36892", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36892" }, { "cve": "CVE-2024-36893", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36893" }, { "cve": "CVE-2024-36894", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36894" }, { "cve": "CVE-2024-36895", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36895" }, { "cve": "CVE-2024-36896", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36896" }, { "cve": "CVE-2024-36897", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36897" }, { "cve": "CVE-2024-36898", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36898" }, { "cve": "CVE-2024-36899", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36899" }, { "cve": "CVE-2024-36900", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36900" }, { "cve": "CVE-2024-36901", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36901" }, { "cve": "CVE-2024-36902", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36902" }, { "cve": "CVE-2024-36903", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36903" }, { "cve": "CVE-2024-36904", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36904" }, { "cve": "CVE-2024-36905", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36905" }, { "cve": "CVE-2024-36906", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36906" }, { "cve": "CVE-2024-36907", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36907" }, { "cve": "CVE-2024-36908", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36908" }, { "cve": "CVE-2024-36909", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36909" }, { "cve": "CVE-2024-36910", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36910" }, { "cve": "CVE-2024-36911", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36911" }, { "cve": "CVE-2024-36912", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36912" }, { "cve": "CVE-2024-36913", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36913" }, { "cve": "CVE-2024-36914", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36914" }, { "cve": "CVE-2024-36915", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36915" }, { "cve": "CVE-2024-36916", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36916" }, { "cve": "CVE-2024-36917", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36917" }, { "cve": "CVE-2024-36918", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36918" }, { "cve": "CVE-2024-36919", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36919" }, { "cve": "CVE-2024-36920", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36920" }, { "cve": "CVE-2024-36921", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36921" }, { "cve": "CVE-2024-36922", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36922" }, { "cve": "CVE-2024-36923", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36923" }, { "cve": "CVE-2024-36924", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36924" }, { "cve": "CVE-2024-36925", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36925" }, { "cve": "CVE-2024-36926", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36926" }, { "cve": "CVE-2024-36927", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36927" }, { "cve": "CVE-2024-36928", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36928" }, { "cve": "CVE-2024-36929", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36929" }, { "cve": "CVE-2024-36930", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36930" }, { "cve": "CVE-2024-36931", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36931" }, { "cve": "CVE-2024-36932", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36932" }, { "cve": "CVE-2024-36933", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36933" }, { "cve": "CVE-2024-36934", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36934" }, { "cve": "CVE-2024-36935", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36935" }, { "cve": "CVE-2024-36936", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36936" }, { "cve": "CVE-2024-36937", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36937" }, { "cve": "CVE-2024-36938", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36938" }, { "cve": "CVE-2024-36939", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36939" }, { "cve": "CVE-2024-36940", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36940" }, { "cve": "CVE-2024-36941", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36941" }, { "cve": "CVE-2024-36942", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36942" }, { "cve": "CVE-2024-36943", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36943" }, { "cve": "CVE-2024-36944", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36944" }, { "cve": "CVE-2024-36945", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36945" }, { "cve": "CVE-2024-36946", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36946" }, { "cve": "CVE-2024-36947", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36947" }, { "cve": "CVE-2024-36948", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36948" }, { "cve": "CVE-2024-36949", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36949" }, { "cve": "CVE-2024-36950", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36950" }, { "cve": "CVE-2024-36951", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36951" }, { "cve": "CVE-2024-36952", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36952" }, { "cve": "CVE-2024-36953", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36953" }, { "cve": "CVE-2024-36954", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36954" }, { "cve": "CVE-2024-36955", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36955" }, { "cve": "CVE-2024-36956", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36956" }, { "cve": "CVE-2024-36957", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36957" }, { "cve": "CVE-2024-36958", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36958" }, { "cve": "CVE-2024-36959", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie z.B. dem Buildroot, dem Llvmn oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz oder einem Use-after-free und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen \u0027Denial of Service\u0027-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren" } ], "product_status": { "known_affected": [ "T011119", "T025152", "67646", "T011540", "T035130", "T004914", "T032255", "T038741", "T014381", "T036570", "2951", "T002207", "T020536", "T000126", "T024663", "398363" ] }, "release_date": "2024-05-30T22:00:00.000+00:00", "title": "CVE-2024-36959" } ] }
Loading…
Loading…
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.