Action not permitted
Modal body text goes here.
cve-2024-43876
Vulnerability from cvelistv5
{ "containers": { "adp": [ { "metrics": [ { "other": { "content": { "id": "CVE-2024-43876", "options": [ { "Exploitation": "none" }, { "Automatable": "no" }, { "Technical Impact": "partial" } ], "role": "CISA Coordinator", "timestamp": "2024-09-10T16:06:03.924258Z", "version": "2.0.3" }, "type": "ssvc" } } ], "providerMetadata": { "dateUpdated": "2024-09-12T17:33:17.886Z", "orgId": "134c704f-9b21-4f2e-91b3-4a467353bcc0", "shortName": "CISA-ADP" }, "title": "CISA ADP Vulnrichment" } ], "cna": { "affected": [ { "defaultStatus": "unaffected", "product": "Linux", "programFiles": [ "drivers/pci/controller/pcie-rcar-host.c" ], "repo": "https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git", "vendor": "Linux", "versions": [ { "lessThan": "2ae4769332df", "status": "affected", "version": "84b576146294", "versionType": "git" }, { "lessThan": "526a877c6273", "status": "affected", "version": "84b576146294", "versionType": "git" }, { "lessThan": "3ff3bdde950f", "status": "affected", "version": "84b576146294", "versionType": "git" }, { "lessThan": "c93637e6a4c4", "status": "affected", "version": "84b576146294", "versionType": "git" } ] }, { "defaultStatus": "affected", "product": "Linux", "programFiles": [ "drivers/pci/controller/pcie-rcar-host.c" ], "repo": "https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git", "vendor": "Linux", "versions": [ { "status": "affected", "version": "5.18" }, { "lessThan": "5.18", "status": "unaffected", "version": "0", "versionType": "semver" }, { "lessThanOrEqual": "6.1.*", "status": "unaffected", "version": "6.1.103", "versionType": "semver" }, { "lessThanOrEqual": "6.6.*", "status": "unaffected", "version": "6.6.44", "versionType": "semver" }, { "lessThanOrEqual": "6.10.*", "status": "unaffected", "version": "6.10.3", "versionType": "semver" }, { "lessThanOrEqual": "*", "status": "unaffected", "version": "6.11", "versionType": "original_commit_for_fix" } ] } ], "descriptions": [ { "lang": "en", "value": "In the Linux kernel, the following vulnerability has been resolved:\n\nPCI: rcar: Demote WARN() to dev_warn_ratelimited() in rcar_pcie_wakeup()\n\nAvoid large backtrace, it is sufficient to warn the user that there has\nbeen a link problem. Either the link has failed and the system is in need\nof maintenance, or the link continues to work and user has been informed.\nThe message from the warning can be looked up in the sources.\n\nThis makes an actual link issue less verbose.\n\nFirst of all, this controller has a limitation in that the controller\ndriver has to assist the hardware with transition to L1 link state by\nwriting L1IATN to PMCTRL register, the L1 and L0 link state switching\nis not fully automatic on this controller.\n\nIn case of an ASMedia ASM1062 PCIe SATA controller which does not support\nASPM, on entry to suspend or during platform pm_test, the SATA controller\nenters D3hot state and the link enters L1 state. If the SATA controller\nwakes up before rcar_pcie_wakeup() was called and returns to D0, the link\nreturns to L0 before the controller driver even started its transition to\nL1 link state. At this point, the SATA controller did send an PM_ENTER_L1\nDLLP to the PCIe controller and the PCIe controller received it, and the\nPCIe controller did set PMSR PMEL1RX bit.\n\nOnce rcar_pcie_wakeup() is called, if the link is already back in L0 state\nand PMEL1RX bit is set, the controller driver has no way to determine if\nit should perform the link transition to L1 state, or treat the link as if\nit is in L0 state. Currently the driver attempts to perform the transition\nto L1 link state unconditionally, which in this specific case fails with a\nPMSR L1FAEG poll timeout, however the link still works as it is already\nback in L0 state.\n\nReduce this warning verbosity. In case the link is really broken, the\nrcar_pcie_config_access() would fail, otherwise it will succeed and any\nsystem with this controller and ASM1062 can suspend without generating\na backtrace." } ], "providerMetadata": { "dateUpdated": "2024-11-05T09:41:37.546Z", "orgId": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "shortName": "Linux" }, "references": [ { "url": "https://git.kernel.org/stable/c/2ae4769332dfdb97f4b6f5dc9ac8f46d02aaa3df" }, { "url": "https://git.kernel.org/stable/c/526a877c6273d4cd0d0aede84c1d620479764b1c" }, { "url": "https://git.kernel.org/stable/c/3ff3bdde950f1840df4030726cef156758a244d7" }, { "url": "https://git.kernel.org/stable/c/c93637e6a4c4e1d0e85ef7efac78d066bbb24d96" } ], "title": "PCI: rcar: Demote WARN() to dev_warn_ratelimited() in rcar_pcie_wakeup()", "x_generator": { "engine": "bippy-9e1c9544281a" } } }, "cveMetadata": { "assignerOrgId": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "assignerShortName": "Linux", "cveId": "CVE-2024-43876", "datePublished": "2024-08-21T00:06:28.260Z", "dateReserved": "2024-08-17T09:11:59.281Z", "dateUpdated": "2024-11-05T09:41:37.546Z", "state": "PUBLISHED" }, "dataType": "CVE_RECORD", "dataVersion": "5.1", "meta": { "nvd": "{\"cve\":{\"id\":\"CVE-2024-43876\",\"sourceIdentifier\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"published\":\"2024-08-21T01:15:11.973\",\"lastModified\":\"2024-08-21T12:30:33.697\",\"vulnStatus\":\"Awaiting Analysis\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"In the Linux kernel, the following vulnerability has been resolved:\\n\\nPCI: rcar: Demote WARN() to dev_warn_ratelimited() in rcar_pcie_wakeup()\\n\\nAvoid large backtrace, it is sufficient to warn the user that there has\\nbeen a link problem. Either the link has failed and the system is in need\\nof maintenance, or the link continues to work and user has been informed.\\nThe message from the warning can be looked up in the sources.\\n\\nThis makes an actual link issue less verbose.\\n\\nFirst of all, this controller has a limitation in that the controller\\ndriver has to assist the hardware with transition to L1 link state by\\nwriting L1IATN to PMCTRL register, the L1 and L0 link state switching\\nis not fully automatic on this controller.\\n\\nIn case of an ASMedia ASM1062 PCIe SATA controller which does not support\\nASPM, on entry to suspend or during platform pm_test, the SATA controller\\nenters D3hot state and the link enters L1 state. If the SATA controller\\nwakes up before rcar_pcie_wakeup() was called and returns to D0, the link\\nreturns to L0 before the controller driver even started its transition to\\nL1 link state. At this point, the SATA controller did send an PM_ENTER_L1\\nDLLP to the PCIe controller and the PCIe controller received it, and the\\nPCIe controller did set PMSR PMEL1RX bit.\\n\\nOnce rcar_pcie_wakeup() is called, if the link is already back in L0 state\\nand PMEL1RX bit is set, the controller driver has no way to determine if\\nit should perform the link transition to L1 state, or treat the link as if\\nit is in L0 state. Currently the driver attempts to perform the transition\\nto L1 link state unconditionally, which in this specific case fails with a\\nPMSR L1FAEG poll timeout, however the link still works as it is already\\nback in L0 state.\\n\\nReduce this warning verbosity. In case the link is really broken, the\\nrcar_pcie_config_access() would fail, otherwise it will succeed and any\\nsystem with this controller and ASM1062 can suspend without generating\\na backtrace.\"},{\"lang\":\"es\",\"value\":\"En el kernel de Linux se ha resuelto la siguiente vulnerabilidad: PCI: rcar: Degradar WARN() a dev_warn_ratelimited() en rcar_pcie_wakeup() Evitar un gran backtrace, basta con avisar al usuario que ha habido un problema de enlace. O el enlace fall\u00f3 y el sistema necesita mantenimiento, o el enlace contin\u00faa funcionando y el usuario ha sido informado. El mensaje de la advertencia se puede buscar en las fuentes. Esto hace que un problema de enlace real sea menos detallado. En primer lugar, este controlador tiene una limitaci\u00f3n en el sentido de que el controlador del controlador tiene que ayudar al hardware con la transici\u00f3n al estado de enlace L1 escribiendo L1IATN en el registro PMCTRL; el cambio de estado de enlace L1 y L0 no es completamente autom\u00e1tico en este controlador. En el caso de un controlador ASMedia ASM1062 PCIe SATA que no admite ASPM, al entrar a suspender o durante la plataforma pm_test, el controlador SATA ingresa al estado D3hot y el enlace ingresa al estado L1. Si el controlador SATA se activa antes de que se llamara a rcar_pcie_wakeup() y regresa a D0, el enlace regresa a L0 antes de que el controlador del controlador comenzara su transici\u00f3n al estado de enlace L1. En este punto, el controlador SATA envi\u00f3 un DLLP PM_ENTER_L1 al controlador PCIe y el controlador PCIe lo recibi\u00f3, y el controlador PCIe configur\u00f3 el bit PMSR PMEL1RX. Una vez que se llama a rcar_pcie_wakeup(), si el enlace ya est\u00e1 nuevamente en el estado L0 y el bit PMEL1RX est\u00e1 configurado, el controlador del controlador no tiene forma de determinar si debe realizar la transici\u00f3n del enlace al estado L1 o tratar el enlace como si estuviera en estado L0. Estado L0. Actualmente, el controlador intenta realizar la transici\u00f3n al estado del enlace L1 incondicionalmente, lo que en este caso espec\u00edfico falla con un tiempo de espera de sondeo PMSR L1FAEG; sin embargo, el enlace a\u00fan funciona porque ya est\u00e1 nuevamente en el estado L0. Reduzca la verbosidad de esta advertencia. En caso de que el enlace est\u00e9 realmente roto, rcar_pcie_config_access() fallar\u00e1; de lo contrario, tendr\u00e1 \u00e9xito y cualquier sistema con este controlador y ASM1062 puede suspenderse sin generar un seguimiento.\"}],\"metrics\":{},\"references\":[{\"url\":\"https://git.kernel.org/stable/c/2ae4769332dfdb97f4b6f5dc9ac8f46d02aaa3df\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\"},{\"url\":\"https://git.kernel.org/stable/c/3ff3bdde950f1840df4030726cef156758a244d7\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\"},{\"url\":\"https://git.kernel.org/stable/c/526a877c6273d4cd0d0aede84c1d620479764b1c\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\"},{\"url\":\"https://git.kernel.org/stable/c/c93637e6a4c4e1d0e85ef7efac78d066bbb24d96\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\"}]}}" } }
wid-sec-w-2024-1888
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "mittel" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Der Kernel stellt den Kern des Linux Betriebssystems dar.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- Linux", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-1888 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-1888.json" }, { "category": "self", "summary": "WID-SEC-2024-1888 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-1888" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2022-48887 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082109-CVE-2022-48887-4019@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2022-48889 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082109-CVE-2022-48889-c929@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2022-48890 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082109-CVE-2022-48890-7f36@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2022-48891 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082109-CVE-2022-48891-e463@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2022-48892 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082110-CVE-2022-48892-3458@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2022-48893 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082110-CVE-2022-48893-8d4c@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2022-48894 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082110-CVE-2022-48894-7997@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2022-48895 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082110-CVE-2022-48895-1370@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2022-48896 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082110-CVE-2022-48896-7c80@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2023-52899 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082112-CVE-2023-52899-f644@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2023-52900 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082112-CVE-2023-52900-32f2@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2023-52901 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082113-CVE-2023-52901-c9fb@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2023-52902 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082113-CVE-2023-52902-d3fa@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2023-52903 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082113-CVE-2023-52903-ad59@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2023-52904 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082113-CVE-2023-52904-b85a@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2023-52905 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082113-CVE-2023-52905-53fd@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2023-52906 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082114-CVE-2023-52906-7967@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2023-52907 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082114-CVE-2023-52907-faaf@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2023-52908 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082114-CVE-2023-52908-537f@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2023-52909 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082114-CVE-2023-52909-f80d@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2023-52910 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082115-CVE-2023-52910-3067@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2023-52911 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082115-CVE-2023-52911-28fa@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2023-52912 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082115-CVE-2023-52912-a6c0@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2023-52913 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082115-CVE-2023-52913-5347@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2023-52914 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082115-CVE-2023-52914-473c@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-43869 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082133-CVE-2024-43869-26aa@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-43870 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082135-CVE-2024-43870-2b6f@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-43871 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082136-CVE-2024-43871-c2cd@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-43872 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082136-CVE-2024-43872-c87e@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-43873 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082136-CVE-2024-43873-c547@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-43874 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082136-CVE-2024-43874-edda@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-43875 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082136-CVE-2024-43875-1257@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-43876 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082137-CVE-2024-43876-793b@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-43877 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082137-CVE-2024-43877-e8e4@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-43878 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082137-CVE-2024-43878-2b2b@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-43879 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082137-CVE-2024-43879-95cb@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-43880 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082137-CVE-2024-43880-78ec@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-43881 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082138-CVE-2024-43881-ead4@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-43882 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082152-CVE-2024-43882-4fa4@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-43862 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082154-CVE-2024-43862-636a@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-43861 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082156-CVE-2024-43861-1958@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-43863 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082156-CVE-2024-43863-9124@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-43864 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082156-CVE-2024-43864-81ad@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-43865 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082156-CVE-2024-43865-743d@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-43866 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082157-CVE-2024-43866-66ed@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-43867 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082157-CVE-2024-43867-0620@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-43868 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082157-CVE-2024-43868-9a44@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcements vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALASKERNEL-5.10-2024-069 vom 2024-09-04", "url": "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2024-069.html" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALASKERNEL-5.4-2024-083 vom 2024-09-04", "url": "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2024-083.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3189-1 vom 2024-09-10", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019404.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3195-1 vom 2024-09-10", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019407.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3190-1 vom 2024-09-10", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019403.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3194-1 vom 2024-09-10", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019400.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3209-1 vom 2024-09-11", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/YNWVZVIFSX7PLBJX3I3PDZ4MIBERTN2Y/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3227-1 vom 2024-09-12", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019430.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3225-1 vom 2024-09-12", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019432.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3252-1 vom 2024-09-16", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019436.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3249-1 vom 2024-09-16", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019438.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3251-1 vom 2024-09-16", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019435.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3383-1 vom 2024-09-23", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019497.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:7001 vom 2024-09-24", "url": "https://access.redhat.com/errata/RHSA-2024:7001" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3408-1 vom 2024-09-24", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/TGC7PQ5QNGEZWYIHCKH2KPZMGYJ4VN6B/" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:7000 vom 2024-09-24", "url": "https://access.redhat.com/errata/RHSA-2024:7000" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-7000 vom 2024-09-26", "url": "https://linux.oracle.com/errata/ELSA-2024-7000.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3467-1 vom 2024-09-27", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019532.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3483-1 vom 2024-09-29", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/2HO244EHQ65DPDJ2NOBAXLG7QYWSCUMA/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3483-1 vom 2024-09-29", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/2HO244EHQ65DPDJ2NOBAXLG7QYWSCUMA/" }, { "category": "external", "summary": "Rocky Linux Security Advisory RLSA-2024:7001 vom 2024-09-30", "url": "https://errata.build.resf.org/RLSA-2024:7001" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3499-1 vom 2024-09-30", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019536.html" }, { "category": "external", "summary": "Debian Security Advisory DLA-3912 vom 2024-10-07", "url": "https://lists.debian.org/debian-lts-announce/2024/10/msg00003.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3551-1 vom 2024-10-08", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/Q7MIMQMCXNGMVS32KLTADYTPQCKF5HWU/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3561-1 vom 2024-10-09", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/LSUY4BSWS5WR46CHS4FPBIJIRLKHRDHV/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3564-1 vom 2024-10-09", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/R7FS3QARF7WUPH5GFL22NW3G3SDO2C7Z/" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-12780 vom 2024-10-14", "url": "https://linux.oracle.com/errata/ELSA-2024-12780.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-12782 vom 2024-10-14", "url": "https://linux.oracle.com/errata/ELSA-2024-12782.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:8318 vom 2024-10-23", "url": "https://access.redhat.com/errata/RHSA-2024:8318" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALAS-2024-2658 vom 2024-11-01", "url": "https://alas.aws.amazon.com/AL2/ALAS-2024-2658.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7088-1 vom 2024-10-31", "url": "https://ubuntu.com/security/notices/USN-7088-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7088-2 vom 2024-11-04", "url": "https://ubuntu.com/security/notices/USN-7088-2" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:8870 vom 2024-11-05", "url": "https://access.redhat.com/errata/RHSA-2024:8870" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:8856 vom 2024-11-05", "url": "https://access.redhat.com/errata/RHSA-2024:8856" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-8856 vom 2024-11-06", "url": "https://linux.oracle.com/errata/ELSA-2024-8856.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7088-3 vom 2024-11-06", "url": "https://ubuntu.com/security/notices/USN-7088-3" }, { "category": "external", "summary": "Rocky Linux Security Advisory RLSA-2024:8870 vom 2024-11-08", "url": "https://errata.build.resf.org/RLSA-2024:8870" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7100-1 vom 2024-11-11", "url": "https://ubuntu.com/security/notices/USN-7100-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7100-2 vom 2024-11-12", "url": "https://ubuntu.com/security/notices/USN-7100-2" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:9315 vom 2024-11-12", "url": "https://access.redhat.com/errata/RHSA-2024:9315" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-12815 vom 2024-11-13", "url": "https://linux.oracle.com/errata/ELSA-2024-12815.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3985-1 vom 2024-11-13", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/KB6DG7QR5KXDQRV57H4IY2TB2LW42K4S/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3983-1 vom 2024-11-13", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/QUOFKELDJYP3JMHIXPCVKVI4REVXAKTX/" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7088-5 vom 2024-11-14", "url": "https://ubuntu.com/security/notices/USN-7088-5" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7119-1 vom 2024-11-20", "url": "https://ubuntu.com/security/notices/USN-7119-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7120-1 vom 2024-11-20", "url": "https://ubuntu.com/security/notices/USN-7120-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7121-1 vom 2024-11-20", "url": "https://ubuntu.com/security/notices/USN-7121-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7120-2 vom 2024-11-20", "url": "https://ubuntu.com/security/notices/USN-7120-2" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7123-1 vom 2024-11-20", "url": "https://ubuntu.com/security/notices/USN-7123-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7121-2 vom 2024-11-20", "url": "https://ubuntu.com/security/notices/USN-7121-2" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7120-3 vom 2024-11-21", "url": "https://ubuntu.com/security/notices/USN-7120-3" }, { "category": "external", "summary": "Debian Security Advisory DSA-5818 vom 2024-11-24", "url": "https://lists.debian.org/debian-security-announce/2024/msg00233.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7121-3 vom 2024-11-25", "url": "https://ubuntu.com/security/notices/USN-7121-3" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4082-1 vom 2024-11-27", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-November/019851.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4100-1 vom 2024-11-28", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-November/019864.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4141-1 vom 2024-12-02", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019888.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4122-1 vom 2024-12-02", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019885.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4125-1 vom 2024-12-02", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019882.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4120-1 vom 2024-12-02", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019886.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4127-1 vom 2024-12-02", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019881.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4123-1 vom 2024-12-02", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019884.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4129-1 vom 2024-12-02", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019879.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4139-1 vom 2024-12-02", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019889.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4131-1 vom 2024-12-02", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019887.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4124-1 vom 2024-12-02", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019883.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4128-1 vom 2024-12-02", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019880.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4161-1 vom 2024-12-04", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/R6RFOLIFPTX44BLCDCF6HLSN7S4I4YXH/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4160-1 vom 2024-12-03", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019905.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4177-1 vom 2024-12-04", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019912.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4170-1 vom 2024-12-04", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019913.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4177-1 vom 2024-12-04", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/EXGR6SY2Q2Z3TLER4MUKW35TYBEOJEMH/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4180-1 vom 2024-12-05", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/3ACAYSLQECATBMYSIXEOONW3SJQYVWGD/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4179-1 vom 2024-12-05", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/CIKG67SDI2FHVFOUWGSFTWXBX6AJTWEQ/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4177-1 vom 2024-12-04", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/EXGR6SY2Q2Z3TLER4MUKW35TYBEOJEMH/" } ], "source_lang": "en-US", "title": "Linux Kernel: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-12-04T23:00:00.000+00:00", "generator": { "date": "2024-12-05T10:11:39.636+00:00", "engine": { "name": "BSI-WID", "version": "1.3.10" } }, "id": "WID-SEC-W-2024-1888", "initial_release_date": "2024-08-20T22:00:00.000+00:00", "revision_history": [ { "date": "2024-08-20T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2024-09-04T22:00:00.000+00:00", "number": "2", "summary": "Neue Updates von Amazon aufgenommen" }, { "date": "2024-09-10T22:00:00.000+00:00", "number": "3", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-09-11T22:00:00.000+00:00", "number": "4", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-09-12T22:00:00.000+00:00", "number": "5", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-09-16T22:00:00.000+00:00", "number": "6", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-09-23T22:00:00.000+00:00", "number": "7", "summary": "Neue Updates von SUSE und Red Hat aufgenommen" }, { "date": "2024-09-25T22:00:00.000+00:00", "number": "8", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2024-09-29T22:00:00.000+00:00", "number": "9", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-09-30T22:00:00.000+00:00", "number": "10", "summary": "Neue Updates von Rocky Enterprise Software Foundation und SUSE aufgenommen" }, { "date": "2024-10-07T22:00:00.000+00:00", "number": "11", "summary": "Neue Updates von Debian aufgenommen" }, { "date": "2024-10-08T22:00:00.000+00:00", "number": "12", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-10-09T22:00:00.000+00:00", "number": "13", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-10-14T22:00:00.000+00:00", "number": "14", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2024-10-23T22:00:00.000+00:00", "number": "15", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-10-31T23:00:00.000+00:00", "number": "16", "summary": "Neue Updates von Amazon und Ubuntu aufgenommen" }, { "date": "2024-11-04T23:00:00.000+00:00", "number": "17", "summary": "Neue Updates von Ubuntu und Red Hat aufgenommen" }, { "date": "2024-11-05T23:00:00.000+00:00", "number": "18", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2024-11-10T23:00:00.000+00:00", "number": "19", "summary": "Neue Updates von Rocky Enterprise Software Foundation aufgenommen" }, { "date": "2024-11-11T23:00:00.000+00:00", "number": "20", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2024-11-12T23:00:00.000+00:00", "number": "21", "summary": "Neue Updates von Ubuntu und Red Hat aufgenommen" }, { "date": "2024-11-13T23:00:00.000+00:00", "number": "22", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-11-14T23:00:00.000+00:00", "number": "23", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2024-11-19T23:00:00.000+00:00", "number": "24", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2024-11-20T23:00:00.000+00:00", "number": "25", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2024-11-21T23:00:00.000+00:00", "number": "26", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2024-11-24T23:00:00.000+00:00", "number": "27", "summary": "Neue Updates von Debian aufgenommen" }, { "date": "2024-11-25T23:00:00.000+00:00", "number": "28", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2024-11-27T23:00:00.000+00:00", "number": "29", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-11-28T23:00:00.000+00:00", "number": "30", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-12-02T23:00:00.000+00:00", "number": "31", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-12-03T23:00:00.000+00:00", "number": "32", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-12-04T23:00:00.000+00:00", "number": "33", "summary": "Neue Updates von SUSE aufgenommen" } ], "status": "final", "version": "33" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Amazon Linux 2", "product": { "name": "Amazon Linux 2", "product_id": "398363", "product_identification_helper": { "cpe": "cpe:/o:amazon:linux_2:-" } } } ], "category": "vendor", "name": "Amazon" }, { "branches": [ { "category": "product_name", "name": "Debian Linux", "product": { "name": "Debian Linux", "product_id": "2951", "product_identification_helper": { "cpe": "cpe:/o:debian:debian_linux:-" } } } ], "category": "vendor", "name": "Debian" }, { "branches": [ { "category": "product_name", "name": "Open Source Linux Kernel", "product": { "name": "Open Source Linux Kernel", "product_id": "T036987", "product_identification_helper": { "cpe": "cpe:/o:linux:linux_kernel:-" } } } ], "category": "vendor", "name": "Open Source" }, { "branches": [ { "category": "product_name", "name": "Oracle Linux", "product": { "name": "Oracle Linux", "product_id": "T004914", "product_identification_helper": { "cpe": "cpe:/o:oracle:linux:-" } } } ], "category": "vendor", "name": "Oracle" }, { "branches": [ { "category": "product_name", "name": "RESF Rocky Linux", "product": { "name": "RESF Rocky Linux", "product_id": "T032255", "product_identification_helper": { "cpe": "cpe:/o:resf:rocky_linux:-" } } } ], "category": "vendor", "name": "RESF" }, { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux", "product": { "name": "Red Hat Enterprise Linux", "product_id": "67646", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:-" } } } ], "category": "vendor", "name": "Red Hat" }, { "branches": [ { "category": "product_name", "name": "SUSE Linux", "product": { "name": "SUSE Linux", "product_id": "T002207", "product_identification_helper": { "cpe": "cpe:/o:suse:suse_linux:-" } } } ], "category": "vendor", "name": "SUSE" }, { "branches": [ { "category": "product_name", "name": "Ubuntu Linux", "product": { "name": "Ubuntu Linux", "product_id": "T000126", "product_identification_helper": { "cpe": "cpe:/o:canonical:ubuntu_linux:-" } } } ], "category": "vendor", "name": "Ubuntu" } ] }, "vulnerabilities": [ { "cve": "CVE-2022-48867", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2022-48867" }, { "cve": "CVE-2022-48868", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2022-48868" }, { "cve": "CVE-2022-48869", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2022-48869" }, { "cve": "CVE-2022-48870", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2022-48870" }, { "cve": "CVE-2022-48871", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2022-48871" }, { "cve": "CVE-2022-48872", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2022-48872" }, { "cve": "CVE-2022-48873", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2022-48873" }, { "cve": "CVE-2022-48874", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2022-48874" }, { "cve": "CVE-2022-48875", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2022-48875" }, { "cve": "CVE-2022-48876", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2022-48876" }, { "cve": "CVE-2022-48877", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2022-48877" }, { "cve": "CVE-2022-48878", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2022-48878" }, { "cve": "CVE-2022-48879", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2022-48879" }, { "cve": "CVE-2022-48880", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2022-48880" }, { "cve": "CVE-2022-48881", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2022-48881" }, { "cve": "CVE-2022-48882", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2022-48882" }, { "cve": "CVE-2022-48883", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2022-48883" }, { "cve": "CVE-2022-48884", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2022-48884" }, { "cve": "CVE-2022-48885", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2022-48885" }, { "cve": "CVE-2022-48886", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2022-48886" }, { "cve": "CVE-2022-48887", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2022-48887" }, { "cve": "CVE-2022-48888", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2022-48888" }, { "cve": "CVE-2022-48889", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2022-48889" }, { "cve": "CVE-2022-48890", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2022-48890" }, { "cve": "CVE-2022-48891", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2022-48891" }, { "cve": "CVE-2022-48892", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2022-48892" }, { "cve": "CVE-2022-48893", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2022-48893" }, { "cve": "CVE-2022-48894", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2022-48894" }, { "cve": "CVE-2022-48895", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2022-48895" }, { "cve": "CVE-2022-48896", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2022-48896" }, { "cve": "CVE-2022-48897", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2022-48897" }, { "cve": "CVE-2022-48898", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2022-48898" }, { "cve": "CVE-2022-48899", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2022-48899" }, { "cve": "CVE-2023-52893", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2023-52893" }, { "cve": "CVE-2023-52894", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2023-52894" }, { "cve": "CVE-2023-52895", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2023-52895" }, { "cve": "CVE-2023-52896", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2023-52896" }, { "cve": "CVE-2023-52897", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2023-52897" }, { "cve": "CVE-2023-52898", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2023-52898" }, { "cve": "CVE-2023-52899", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2023-52899" }, { "cve": "CVE-2023-52900", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2023-52900" }, { "cve": "CVE-2023-52901", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2023-52901" }, { "cve": "CVE-2023-52902", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2023-52902" }, { "cve": "CVE-2023-52903", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2023-52903" }, { "cve": "CVE-2023-52904", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2023-52904" }, { "cve": "CVE-2023-52905", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2023-52905" }, { "cve": "CVE-2023-52906", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2023-52906" }, { "cve": "CVE-2023-52907", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2023-52907" }, { "cve": "CVE-2023-52908", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2023-52908" }, { "cve": "CVE-2023-52909", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2023-52909" }, { "cve": "CVE-2023-52910", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2023-52910" }, { "cve": "CVE-2023-52911", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2023-52911" }, { "cve": "CVE-2023-52912", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2023-52912" }, { "cve": "CVE-2023-52913", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2023-52913" }, { "cve": "CVE-2023-52914", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2023-52914" }, { "cve": "CVE-2024-43861", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2024-43861" }, { "cve": "CVE-2024-43862", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2024-43862" }, { "cve": "CVE-2024-43863", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2024-43863" }, { "cve": "CVE-2024-43864", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2024-43864" }, { "cve": "CVE-2024-43865", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2024-43865" }, { "cve": "CVE-2024-43866", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2024-43866" }, { "cve": "CVE-2024-43867", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2024-43867" }, { "cve": "CVE-2024-43868", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2024-43868" }, { "cve": "CVE-2024-43869", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2024-43869" }, { "cve": "CVE-2024-43870", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2024-43870" }, { "cve": "CVE-2024-43871", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2024-43871" }, { "cve": "CVE-2024-43872", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2024-43872" }, { "cve": "CVE-2024-43873", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2024-43873" }, { "cve": "CVE-2024-43874", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2024-43874" }, { "cve": "CVE-2024-43875", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2024-43875" }, { "cve": "CVE-2024-43876", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2024-43876" }, { "cve": "CVE-2024-43877", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2024-43877" }, { "cve": "CVE-2024-43878", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2024-43878" }, { "cve": "CVE-2024-43879", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2024-43879" }, { "cve": "CVE-2024-43880", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2024-43880" }, { "cve": "CVE-2024-43881", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2024-43881" }, { "cve": "CVE-2024-43882", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2024-43882" } ] }
ghsa-88v6-4cm5-82pp
Vulnerability from github
In the Linux kernel, the following vulnerability has been resolved:
PCI: rcar: Demote WARN() to dev_warn_ratelimited() in rcar_pcie_wakeup()
Avoid large backtrace, it is sufficient to warn the user that there has been a link problem. Either the link has failed and the system is in need of maintenance, or the link continues to work and user has been informed. The message from the warning can be looked up in the sources.
This makes an actual link issue less verbose.
First of all, this controller has a limitation in that the controller driver has to assist the hardware with transition to L1 link state by writing L1IATN to PMCTRL register, the L1 and L0 link state switching is not fully automatic on this controller.
In case of an ASMedia ASM1062 PCIe SATA controller which does not support ASPM, on entry to suspend or during platform pm_test, the SATA controller enters D3hot state and the link enters L1 state. If the SATA controller wakes up before rcar_pcie_wakeup() was called and returns to D0, the link returns to L0 before the controller driver even started its transition to L1 link state. At this point, the SATA controller did send an PM_ENTER_L1 DLLP to the PCIe controller and the PCIe controller received it, and the PCIe controller did set PMSR PMEL1RX bit.
Once rcar_pcie_wakeup() is called, if the link is already back in L0 state and PMEL1RX bit is set, the controller driver has no way to determine if it should perform the link transition to L1 state, or treat the link as if it is in L0 state. Currently the driver attempts to perform the transition to L1 link state unconditionally, which in this specific case fails with a PMSR L1FAEG poll timeout, however the link still works as it is already back in L0 state.
Reduce this warning verbosity. In case the link is really broken, the rcar_pcie_config_access() would fail, otherwise it will succeed and any system with this controller and ASM1062 can suspend without generating a backtrace.
{ "affected": [], "aliases": [ "CVE-2024-43876" ], "database_specific": { "cwe_ids": [], "github_reviewed": false, "github_reviewed_at": null, "nvd_published_at": "2024-08-21T01:15:11Z", "severity": null }, "details": "In the Linux kernel, the following vulnerability has been resolved:\n\nPCI: rcar: Demote WARN() to dev_warn_ratelimited() in rcar_pcie_wakeup()\n\nAvoid large backtrace, it is sufficient to warn the user that there has\nbeen a link problem. Either the link has failed and the system is in need\nof maintenance, or the link continues to work and user has been informed.\nThe message from the warning can be looked up in the sources.\n\nThis makes an actual link issue less verbose.\n\nFirst of all, this controller has a limitation in that the controller\ndriver has to assist the hardware with transition to L1 link state by\nwriting L1IATN to PMCTRL register, the L1 and L0 link state switching\nis not fully automatic on this controller.\n\nIn case of an ASMedia ASM1062 PCIe SATA controller which does not support\nASPM, on entry to suspend or during platform pm_test, the SATA controller\nenters D3hot state and the link enters L1 state. If the SATA controller\nwakes up before rcar_pcie_wakeup() was called and returns to D0, the link\nreturns to L0 before the controller driver even started its transition to\nL1 link state. At this point, the SATA controller did send an PM_ENTER_L1\nDLLP to the PCIe controller and the PCIe controller received it, and the\nPCIe controller did set PMSR PMEL1RX bit.\n\nOnce rcar_pcie_wakeup() is called, if the link is already back in L0 state\nand PMEL1RX bit is set, the controller driver has no way to determine if\nit should perform the link transition to L1 state, or treat the link as if\nit is in L0 state. Currently the driver attempts to perform the transition\nto L1 link state unconditionally, which in this specific case fails with a\nPMSR L1FAEG poll timeout, however the link still works as it is already\nback in L0 state.\n\nReduce this warning verbosity. In case the link is really broken, the\nrcar_pcie_config_access() would fail, otherwise it will succeed and any\nsystem with this controller and ASM1062 can suspend without generating\na backtrace.", "id": "GHSA-88v6-4cm5-82pp", "modified": "2024-08-21T03:31:53Z", "published": "2024-08-21T03:31:53Z", "references": [ { "type": "ADVISORY", "url": "https://nvd.nist.gov/vuln/detail/CVE-2024-43876" }, { "type": "WEB", "url": "https://git.kernel.org/stable/c/2ae4769332dfdb97f4b6f5dc9ac8f46d02aaa3df" }, { "type": "WEB", "url": "https://git.kernel.org/stable/c/3ff3bdde950f1840df4030726cef156758a244d7" }, { "type": "WEB", "url": "https://git.kernel.org/stable/c/526a877c6273d4cd0d0aede84c1d620479764b1c" }, { "type": "WEB", "url": "https://git.kernel.org/stable/c/c93637e6a4c4e1d0e85ef7efac78d066bbb24d96" } ], "schema_version": "1.4.0", "severity": [] }
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.