Action not permitted
Modal body text goes here.
Modal Title
Modal Body
cve-2024-43885
Vulnerability from cvelistv5
This CVE ID has been rejected or withdrawn by its CVE Numbering Authority.
Show details on NVD website{ "containers": { "cna": { "providerMetadata": { "dateUpdated": "2024-10-29T01:17:53.150Z", "orgId": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "shortName": "Linux" }, "rejectedReasons": [ { "lang": "en", "value": "This CVE ID has been rejected or withdrawn by its CVE Numbering Authority." } ] } }, "cveMetadata": { "assignerOrgId": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "assignerShortName": "Linux", "cveId": "CVE-2024-43885", "datePublished": "2024-08-26T10:10:36.349Z", "dateRejected": "2024-10-29T01:17:53.150Z", "dateReserved": "2024-08-17T09:11:59.288Z", "dateUpdated": "2024-10-29T01:17:53.150Z", "state": "REJECTED" }, "dataType": "CVE_RECORD", "dataVersion": "5.1", "meta": { "nvd": "{\"cve\":{\"id\":\"CVE-2024-43885\",\"sourceIdentifier\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"published\":\"2024-08-26T11:15:03.720\",\"lastModified\":\"2024-10-29T02:15:07.143\",\"vulnStatus\":\"Rejected\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"Rejected reason: This CVE ID has been rejected or withdrawn by its CVE Numbering Authority.\"}],\"metrics\":{},\"references\":[]}}" } }
wid-sec-w-2024-1927
Vulnerability from csaf_certbund
Published
2024-08-26 22:00
Modified
2024-11-25 23:00
Summary
Linux Kernel: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Der Kernel stellt den Kern des Linux Betriebssystems dar.
Angriff
Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder einen nicht spezifizierten Angriff durchzuführen.
Betroffene Betriebssysteme
- Linux
{ "document": { "aggregate_severity": { "text": "mittel" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Der Kernel stellt den Kern des Linux Betriebssystems dar.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- Linux", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-1927 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-1927.json" }, { "category": "self", "summary": "WID-SEC-2024-1927 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-1927" }, { "category": "external", "summary": "Linux CVE Announcements vom 2024-08-26", "url": "https://lore.kernel.org/linux-cve-announce/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2024-43885 vom 2024-08-26", "url": "https://lore.kernel.org/linux-cve-announce/2024082652-CVE-2024-43885-3500@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2024-43886 vom 2024-08-26", "url": "https://lore.kernel.org/linux-cve-announce/2024082657-CVE-2024-43886-0726@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2024-43887 vom 2024-08-26", "url": "https://lore.kernel.org/linux-cve-announce/2024082658-CVE-2024-43887-93bf@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2024-43888 vom 2024-08-26", "url": "https://lore.kernel.org/linux-cve-announce/2024082659-CVE-2024-43888-5beb@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2024-43889 vom 2024-08-26", "url": "https://lore.kernel.org/linux-cve-announce/2024082600-CVE-2024-43889-4d0b@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2024-43890 vom 2024-08-26", "url": "https://lore.kernel.org/linux-cve-announce/2024082601-CVE-2024-43890-1c3a@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2024-43891 vom 2024-08-26", "url": "https://lore.kernel.org/linux-cve-announce/2024082603-CVE-2024-43891-a69d@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2024-43892 vom 2024-08-26", "url": "https://lore.kernel.org/linux-cve-announce/2024082604-CVE-2024-43892-584a@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2024-43893 vom 2024-08-26", "url": "https://lore.kernel.org/linux-cve-announce/2024082605-CVE-2024-43893-25dd@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2024-43894 vom 2024-08-26", "url": "https://lore.kernel.org/linux-cve-announce/2024082607-CVE-2024-43894-aeee@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2024-43895 vom 2024-08-26", "url": "https://lore.kernel.org/linux-cve-announce/2024082608-CVE-2024-43895-d3c0@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2024-43897 vom 2024-08-26", "url": "https://lore.kernel.org/linux-cve-announce/2024082611-CVE-2024-43897-d473@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2024-44938 vom 2024-08-26", "url": "https://lore.kernel.org/linux-cve-announce/2024082616-CVE-2024-44938-fc08@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2024-44939 vom 2024-08-26", "url": "https://lore.kernel.org/linux-cve-announce/2024082619-CVE-2024-44939-cf96@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2024-44940 vom 2024-08-26", "url": "https://lore.kernel.org/linux-cve-announce/2024082619-CVE-2024-44940-249f@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2024-44941 vom 2024-08-26", "url": "https://lore.kernel.org/linux-cve-announce/2024082620-CVE-2024-44941-143e@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2024-44942 vom 2024-08-26", "url": "https://lore.kernel.org/linux-cve-announce/2024082620-CVE-2024-44942-651a@gregkh/T/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3194-1 vom 2024-09-10", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019400.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3195-1 vom 2024-09-10", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019407.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3189-1 vom 2024-09-10", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019404.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3190-1 vom 2024-09-10", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019403.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3209-1 vom 2024-09-11", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/YNWVZVIFSX7PLBJX3I3PDZ4MIBERTN2Y/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3227-1 vom 2024-09-12", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019430.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3383-1 vom 2024-09-23", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019497.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3408-1 vom 2024-09-24", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/TGC7PQ5QNGEZWYIHCKH2KPZMGYJ4VN6B/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3483-1 vom 2024-09-29", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/2HO244EHQ65DPDJ2NOBAXLG7QYWSCUMA/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3483-1 vom 2024-09-29", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/2HO244EHQ65DPDJ2NOBAXLG7QYWSCUMA/" }, { "category": "external", "summary": "Debian Security Advisory DSA-5782 vom 2024-10-03", "url": "https://lists.debian.org/debian-security-announce/2024/msg00195.html" }, { "category": "external", "summary": "Debian Security Advisory DLA-3912 vom 2024-10-07", "url": "https://lists.debian.org/debian-lts-announce/2024/10/msg00003.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3551-1 vom 2024-10-08", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/Q7MIMQMCXNGMVS32KLTADYTPQCKF5HWU/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3553-1 vom 2024-10-08", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019560.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3566-1 vom 2024-10-09", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019578.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3559-1 vom 2024-10-09", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019575.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3569-1 vom 2024-10-09", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/6GBL67LQ3MUSYQCQRQH2AZH3XWILTO5A/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3564-1 vom 2024-10-09", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/R7FS3QARF7WUPH5GFL22NW3G3SDO2C7Z/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3561-1 vom 2024-10-09", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/LSUY4BSWS5WR46CHS4FPBIJIRLKHRDHV/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3587-1 vom 2024-10-10", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019588.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3592-1 vom 2024-10-10", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019589.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3591-1 vom 2024-10-10", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019587.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-12782 vom 2024-10-14", "url": "https://linux.oracle.com/errata/ELSA-2024-12782.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-12780 vom 2024-10-14", "url": "https://linux.oracle.com/errata/ELSA-2024-12780.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7069-1 vom 2024-10-16", "url": "https://ubuntu.com/security/notices/USN-7069-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7069-2 vom 2024-10-17", "url": "https://ubuntu.com/security/notices/USN-7069-2" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7088-1 vom 2024-10-31", "url": "https://ubuntu.com/security/notices/USN-7088-1" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:8870 vom 2024-11-05", "url": "https://access.redhat.com/errata/RHSA-2024:8870" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7088-2 vom 2024-11-04", "url": "https://ubuntu.com/security/notices/USN-7088-2" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:8856 vom 2024-11-05", "url": "https://access.redhat.com/errata/RHSA-2024:8856" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-8856 vom 2024-11-06", "url": "https://linux.oracle.com/errata/ELSA-2024-8856.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7088-3 vom 2024-11-06", "url": "https://ubuntu.com/security/notices/USN-7088-3" }, { "category": "external", "summary": "Rocky Linux Security Advisory RLSA-2024:8870 vom 2024-11-08", "url": "https://errata.build.resf.org/RLSA-2024:8870" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7100-1 vom 2024-11-11", "url": "https://ubuntu.com/security/notices/USN-7100-1" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:9315 vom 2024-11-12", "url": "https://access.redhat.com/errata/RHSA-2024:9315" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7100-2 vom 2024-11-12", "url": "https://ubuntu.com/security/notices/USN-7100-2" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-12815 vom 2024-11-13", "url": "https://linux.oracle.com/errata/ELSA-2024-12815.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7110-1 vom 2024-11-14", "url": "https://ubuntu.com/security/notices/USN-7110-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7088-5 vom 2024-11-14", "url": "https://ubuntu.com/security/notices/USN-7088-5" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7121-1 vom 2024-11-20", "url": "https://ubuntu.com/security/notices/USN-7121-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7119-1 vom 2024-11-20", "url": "https://ubuntu.com/security/notices/USN-7119-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7121-2 vom 2024-11-20", "url": "https://ubuntu.com/security/notices/USN-7121-2" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7121-3 vom 2024-11-25", "url": "https://ubuntu.com/security/notices/USN-7121-3" } ], "source_lang": "en-US", "title": "Linux Kernel: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-11-25T23:00:00.000+00:00", "generator": { "date": "2024-11-26T09:16:58.228+00:00", "engine": { "name": "BSI-WID", "version": "1.3.8" } }, "id": "WID-SEC-W-2024-1927", "initial_release_date": "2024-08-26T22:00:00.000+00:00", "revision_history": [ { "date": "2024-08-26T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2024-09-10T22:00:00.000+00:00", "number": "2", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-09-11T22:00:00.000+00:00", "number": "3", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-09-12T22:00:00.000+00:00", "number": "4", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-09-23T22:00:00.000+00:00", "number": "5", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-09-29T22:00:00.000+00:00", "number": "6", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-10-03T22:00:00.000+00:00", "number": "7", "summary": "Neue Updates von Debian aufgenommen" }, { "date": "2024-10-07T22:00:00.000+00:00", "number": "8", "summary": "Neue Updates von Debian aufgenommen" }, { "date": "2024-10-08T22:00:00.000+00:00", "number": "9", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-10-09T22:00:00.000+00:00", "number": "10", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-10-10T22:00:00.000+00:00", "number": "11", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-10-14T22:00:00.000+00:00", "number": "12", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2024-10-15T22:00:00.000+00:00", "number": "13", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2024-10-17T22:00:00.000+00:00", "number": "14", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2024-10-31T23:00:00.000+00:00", "number": "15", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2024-11-04T23:00:00.000+00:00", "number": "16", "summary": "Neue Updates von Red Hat und Ubuntu aufgenommen" }, { "date": "2024-11-05T23:00:00.000+00:00", "number": "17", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2024-11-10T23:00:00.000+00:00", "number": "18", "summary": "Neue Updates von Rocky Enterprise Software Foundation aufgenommen" }, { "date": "2024-11-11T23:00:00.000+00:00", "number": "19", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2024-11-12T23:00:00.000+00:00", "number": "20", "summary": "Neue Updates von Red Hat und Ubuntu aufgenommen" }, { "date": "2024-11-14T23:00:00.000+00:00", "number": "21", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2024-11-19T23:00:00.000+00:00", "number": "22", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2024-11-20T23:00:00.000+00:00", "number": "23", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2024-11-25T23:00:00.000+00:00", "number": "24", "summary": "Neue Updates von Ubuntu aufgenommen" } ], "status": "final", "version": "24" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Debian Linux", "product": { "name": "Debian Linux", "product_id": "2951", "product_identification_helper": { "cpe": "cpe:/o:debian:debian_linux:-" } } } ], "category": "vendor", "name": "Debian" }, { "branches": [ { "branches": [ { "category": "product_version_range", "name": "\u003c6.11-rc3", "product": { "name": "Open Source Linux Kernel \u003c6.11-rc3", "product_id": "T037095" } }, { "category": "product_version", "name": "6.11-rc3", "product": { "name": "Open Source Linux Kernel 6.11-rc3", "product_id": "T037095-fixed", "product_identification_helper": { "cpe": "cpe:/o:linux:linux_kernel:6.11-rc3" } } }, { "category": "product_version_range", "name": "\u003c6.10.5", "product": { "name": "Open Source Linux Kernel \u003c6.10.5", "product_id": "T037096" } }, { "category": "product_version", "name": "6.10.5", "product": { "name": "Open Source Linux Kernel 6.10.5", "product_id": "T037096-fixed", "product_identification_helper": { "cpe": "cpe:/o:linux:linux_kernel:6.10.5" } } }, { "category": "product_version_range", "name": "\u003c6.11-rc1", "product": { "name": "Open Source Linux Kernel \u003c6.11-rc1", "product_id": "T037097" } }, { "category": "product_version", "name": "6.11-rc1", "product": { "name": "Open Source Linux Kernel 6.11-rc1", "product_id": "T037097-fixed", "product_identification_helper": { "cpe": "cpe:/o:linux:linux_kernel:6.11-rc1" } } }, { "category": "product_version_range", "name": "\u003c6.6.46", "product": { "name": "Open Source Linux Kernel \u003c6.6.46", "product_id": "T037098" } }, { "category": "product_version", "name": "6.6.46", "product": { "name": "Open Source Linux Kernel 6.6.46", "product_id": "T037098-fixed", "product_identification_helper": { "cpe": "cpe:/o:linux:linux_kernel:6.6.46" } } }, { "category": "product_version_range", "name": "\u003c6.1.105", "product": { "name": "Open Source Linux Kernel \u003c6.1.105", "product_id": "T037099" } }, { "category": "product_version", "name": "6.1.105", "product": { "name": "Open Source Linux Kernel 6.1.105", "product_id": "T037099-fixed", "product_identification_helper": { "cpe": "cpe:/o:linux:linux_kernel:6.1.105" } } }, { "category": "product_version_range", "name": "\u003c5.15.165", "product": { "name": "Open Source Linux Kernel \u003c5.15.165", "product_id": "T037100" } }, { "category": "product_version", "name": "5.15.165", "product": { "name": "Open Source Linux Kernel 5.15.165", "product_id": "T037100-fixed", "product_identification_helper": { "cpe": "cpe:/o:linux:linux_kernel:5.15.165" } } }, { "category": "product_version_range", "name": "\u003c5.10.224", "product": { "name": "Open Source Linux Kernel \u003c5.10.224", "product_id": "T037101" } }, { "category": "product_version", "name": "5.10.224", "product": { "name": "Open Source Linux Kernel 5.10.224", "product_id": "T037101-fixed", "product_identification_helper": { "cpe": "cpe:/o:linux:linux_kernel:5.10.224" } } }, { "category": "product_version_range", "name": "\u003c4.19.320", "product": { "name": "Open Source Linux Kernel \u003c4.19.320", "product_id": "T037102" } }, { "category": "product_version", "name": "4.19.320", "product": { "name": "Open Source Linux Kernel 4.19.320", "product_id": "T037102-fixed", "product_identification_helper": { "cpe": "cpe:/o:linux:linux_kernel:4.19.320" } } }, { "category": "product_version_range", "name": "\u003c5.4.282", "product": { "name": "Open Source Linux Kernel \u003c5.4.282", "product_id": "T037103" } }, { "category": "product_version", "name": "5.4.282", "product": { "name": "Open Source Linux Kernel 5.4.282", "product_id": "T037103-fixed", "product_identification_helper": { "cpe": "cpe:/o:linux:linux_kernel:5.4.282" } } }, { "category": "product_version_range", "name": "\u003c6.11-rc2", "product": { "name": "Open Source Linux Kernel \u003c6.11-rc2", "product_id": "T037104" } }, { "category": "product_version", "name": "6.11-rc2", "product": { "name": "Open Source Linux Kernel 6.11-rc2", "product_id": "T037104-fixed", "product_identification_helper": { "cpe": "cpe:/o:linux:linux_kernel:6.11-rc2" } } }, { "category": "product_version_range", "name": "\u003c6.6.47", "product": { "name": "Open Source Linux Kernel \u003c6.6.47", "product_id": "T037105" } }, { "category": "product_version", "name": "6.6.47", "product": { "name": "Open Source Linux Kernel 6.6.47", "product_id": "T037105-fixed", "product_identification_helper": { "cpe": "cpe:/o:linux:linux_kernel:6.6.47" } } }, { "category": "product_version_range", "name": "\u003c6.10.6", "product": { "name": "Open Source Linux Kernel \u003c6.10.6", "product_id": "T037106" } }, { "category": "product_version", "name": "6.10.6", "product": { "name": "Open Source Linux Kernel 6.10.6", "product_id": "T037106-fixed", "product_identification_helper": { "cpe": "cpe:/o:linux:linux_kernel:6.10.6" } } } ], "category": "product_name", "name": "Linux Kernel" } ], "category": "vendor", "name": "Open Source" }, { "branches": [ { "category": "product_name", "name": "Oracle Linux", "product": { "name": "Oracle Linux", "product_id": "T004914", "product_identification_helper": { "cpe": "cpe:/o:oracle:linux:-" } } } ], "category": "vendor", "name": "Oracle" }, { "branches": [ { "category": "product_name", "name": "RESF Rocky Linux", "product": { "name": "RESF Rocky Linux", "product_id": "T032255", "product_identification_helper": { "cpe": "cpe:/o:resf:rocky_linux:-" } } } ], "category": "vendor", "name": "RESF" }, { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux", "product": { "name": "Red Hat Enterprise Linux", "product_id": "67646", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:-" } } } ], "category": "vendor", "name": "Red Hat" }, { "branches": [ { "category": "product_name", "name": "SUSE Linux", "product": { "name": "SUSE Linux", "product_id": "T002207", "product_identification_helper": { "cpe": "cpe:/o:suse:suse_linux:-" } } } ], "category": "vendor", "name": "SUSE" }, { "branches": [ { "category": "product_name", "name": "Ubuntu Linux", "product": { "name": "Ubuntu Linux", "product_id": "T000126", "product_identification_helper": { "cpe": "cpe:/o:canonical:ubuntu_linux:-" } } } ], "category": "vendor", "name": "Ubuntu" } ] }, "vulnerabilities": [ { "cve": "CVE-2024-43885", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Komponenten und Subsystemen wie jfs, padata oder net/tcp, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer Divide-by-0-Panik oder einem Overflow und mehr. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um einen Denial of Service-Zustand zu erzeugen oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T037103", "T037104", "T037105", "T037106", "T004914", "T037099", "T032255", "T037100", "T037101", "T037102", "T037095", "T037096", "T037097", "T037098", "2951", "T002207", "T000126" ] }, "release_date": "2024-08-26T22:00:00.000+00:00", "title": "CVE-2024-43885" }, { "cve": "CVE-2024-43886", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Komponenten und Subsystemen wie jfs, padata oder net/tcp, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer Divide-by-0-Panik oder einem Overflow und mehr. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um einen Denial of Service-Zustand zu erzeugen oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T037103", "T037104", "T037105", "T037106", "T004914", "T037099", "T032255", "T037100", "T037101", "T037102", "T037095", "T037096", "T037097", "T037098", "2951", "T002207", "T000126" ] }, "release_date": "2024-08-26T22:00:00.000+00:00", "title": "CVE-2024-43886" }, { "cve": "CVE-2024-43887", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Komponenten und Subsystemen wie jfs, padata oder net/tcp, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer Divide-by-0-Panik oder einem Overflow und mehr. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um einen Denial of Service-Zustand zu erzeugen oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T037103", "T037104", "T037105", "T037106", "T004914", "T037099", "T032255", "T037100", "T037101", "T037102", "T037095", "T037096", "T037097", "T037098", "2951", "T002207", "T000126" ] }, "release_date": "2024-08-26T22:00:00.000+00:00", "title": "CVE-2024-43887" }, { "cve": "CVE-2024-43888", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Komponenten und Subsystemen wie jfs, padata oder net/tcp, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer Divide-by-0-Panik oder einem Overflow und mehr. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um einen Denial of Service-Zustand zu erzeugen oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T037103", "T037104", "T037105", "T037106", "T004914", "T037099", "T032255", "T037100", "T037101", "T037102", "T037095", "T037096", "T037097", "T037098", "2951", "T002207", "T000126" ] }, "release_date": "2024-08-26T22:00:00.000+00:00", "title": "CVE-2024-43888" }, { "cve": "CVE-2024-43889", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Komponenten und Subsystemen wie jfs, padata oder net/tcp, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer Divide-by-0-Panik oder einem Overflow und mehr. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um einen Denial of Service-Zustand zu erzeugen oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T037103", "T037104", "T037105", "T037106", "T004914", "T037099", "T032255", "T037100", "T037101", "T037102", "T037095", "T037096", "T037097", "T037098", "2951", "T002207", "T000126" ] }, "release_date": "2024-08-26T22:00:00.000+00:00", "title": "CVE-2024-43889" }, { "cve": "CVE-2024-43890", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Komponenten und Subsystemen wie jfs, padata oder net/tcp, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer Divide-by-0-Panik oder einem Overflow und mehr. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um einen Denial of Service-Zustand zu erzeugen oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T037103", "T037104", "T037105", "T037106", "T004914", "T037099", "T032255", "T037100", "T037101", "T037102", "T037095", "T037096", "T037097", "T037098", "2951", "T002207", "T000126" ] }, "release_date": "2024-08-26T22:00:00.000+00:00", "title": "CVE-2024-43890" }, { "cve": "CVE-2024-43891", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Komponenten und Subsystemen wie jfs, padata oder net/tcp, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer Divide-by-0-Panik oder einem Overflow und mehr. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um einen Denial of Service-Zustand zu erzeugen oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T037103", "T037104", "T037105", "T037106", "T004914", "T037099", "T032255", "T037100", "T037101", "T037102", "T037095", "T037096", "T037097", "T037098", "2951", "T002207", "T000126" ] }, "release_date": "2024-08-26T22:00:00.000+00:00", "title": "CVE-2024-43891" }, { "cve": "CVE-2024-43892", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Komponenten und Subsystemen wie jfs, padata oder net/tcp, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer Divide-by-0-Panik oder einem Overflow und mehr. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um einen Denial of Service-Zustand zu erzeugen oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T037103", "T037104", "T037105", "T037106", "T004914", "T037099", "T032255", "T037100", "T037101", "T037102", "T037095", "T037096", "T037097", "T037098", "2951", "T002207", "T000126" ] }, "release_date": "2024-08-26T22:00:00.000+00:00", "title": "CVE-2024-43892" }, { "cve": "CVE-2024-43893", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Komponenten und Subsystemen wie jfs, padata oder net/tcp, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer Divide-by-0-Panik oder einem Overflow und mehr. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um einen Denial of Service-Zustand zu erzeugen oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T037103", "T037104", "T037105", "T037106", "T004914", "T037099", "T032255", "T037100", "T037101", "T037102", "T037095", "T037096", "T037097", "T037098", "2951", "T002207", "T000126" ] }, "release_date": "2024-08-26T22:00:00.000+00:00", "title": "CVE-2024-43893" }, { "cve": "CVE-2024-43894", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Komponenten und Subsystemen wie jfs, padata oder net/tcp, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer Divide-by-0-Panik oder einem Overflow und mehr. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um einen Denial of Service-Zustand zu erzeugen oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T037103", "T037104", "T037105", "T037106", "T004914", "T037099", "T032255", "T037100", "T037101", "T037102", "T037095", "T037096", "T037097", "T037098", "2951", "T002207", "T000126" ] }, "release_date": "2024-08-26T22:00:00.000+00:00", "title": "CVE-2024-43894" }, { "cve": "CVE-2024-43895", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Komponenten und Subsystemen wie jfs, padata oder net/tcp, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer Divide-by-0-Panik oder einem Overflow und mehr. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um einen Denial of Service-Zustand zu erzeugen oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T037103", "T037104", "T037105", "T037106", "T004914", "T037099", "T032255", "T037100", "T037101", "T037102", "T037095", "T037096", "T037097", "T037098", "2951", "T002207", "T000126" ] }, "release_date": "2024-08-26T22:00:00.000+00:00", "title": "CVE-2024-43895" }, { "cve": "CVE-2024-43897", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Komponenten und Subsystemen wie jfs, padata oder net/tcp, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer Divide-by-0-Panik oder einem Overflow und mehr. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um einen Denial of Service-Zustand zu erzeugen oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T037103", "T037104", "T037105", "T037106", "T004914", "T037099", "T032255", "T037100", "T037101", "T037102", "T037095", "T037096", "T037097", "T037098", "2951", "T002207", "T000126" ] }, "release_date": "2024-08-26T22:00:00.000+00:00", "title": "CVE-2024-43897" }, { "cve": "CVE-2024-44938", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Komponenten und Subsystemen wie jfs, padata oder net/tcp, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer Divide-by-0-Panik oder einem Overflow und mehr. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um einen Denial of Service-Zustand zu erzeugen oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T037103", "T037104", "T037105", "T037106", "T004914", "T037099", "T032255", "T037100", "T037101", "T037102", "T037095", "T037096", "T037097", "T037098", "2951", "T002207", "T000126" ] }, "release_date": "2024-08-26T22:00:00.000+00:00", "title": "CVE-2024-44938" }, { "cve": "CVE-2024-44939", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Komponenten und Subsystemen wie jfs, padata oder net/tcp, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer Divide-by-0-Panik oder einem Overflow und mehr. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um einen Denial of Service-Zustand zu erzeugen oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T037103", "T037104", "T037105", "T037106", "T004914", "T037099", "T032255", "T037100", "T037101", "T037102", "T037095", "T037096", "T037097", "T037098", "2951", "T002207", "T000126" ] }, "release_date": "2024-08-26T22:00:00.000+00:00", "title": "CVE-2024-44939" }, { "cve": "CVE-2024-44940", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Komponenten und Subsystemen wie jfs, padata oder net/tcp, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer Divide-by-0-Panik oder einem Overflow und mehr. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um einen Denial of Service-Zustand zu erzeugen oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T037103", "T037104", "T037105", "T037106", "T004914", "T037099", "T032255", "T037100", "T037101", "T037102", "T037095", "T037096", "T037097", "T037098", "2951", "T002207", "T000126" ] }, "release_date": "2024-08-26T22:00:00.000+00:00", "title": "CVE-2024-44940" }, { "cve": "CVE-2024-44941", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Komponenten und Subsystemen wie jfs, padata oder net/tcp, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer Divide-by-0-Panik oder einem Overflow und mehr. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um einen Denial of Service-Zustand zu erzeugen oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T037103", "T037104", "T037105", "T037106", "T004914", "T037099", "T032255", "T037100", "T037101", "T037102", "T037095", "T037096", "T037097", "T037098", "2951", "T002207", "T000126" ] }, "release_date": "2024-08-26T22:00:00.000+00:00", "title": "CVE-2024-44941" }, { "cve": "CVE-2024-44942", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Komponenten und Subsystemen wie jfs, padata oder net/tcp, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer Divide-by-0-Panik oder einem Overflow und mehr. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um einen Denial of Service-Zustand zu erzeugen oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "67646", "T037103", "T037104", "T037105", "T037106", "T004914", "T037099", "T032255", "T037100", "T037101", "T037102", "T037095", "T037096", "T037097", "T037098", "2951", "T002207", "T000126" ] }, "release_date": "2024-08-26T22:00:00.000+00:00", "title": "CVE-2024-44942" } ] }
ghsa-r7rx-q42q-vq8v
Vulnerability from github
Published
2024-08-26 12:31
Modified
2024-08-27 15:32
Severity ?
Details
In the Linux kernel, the following vulnerability has been resolved:
btrfs: fix double inode unlock for direct IO sync writes
If we do a direct IO sync write, at btrfs_sync_file(), and we need to skip inode logging or we get an error starting a transaction or an error when flushing delalloc, we end up unlocking the inode when we shouldn't under the 'out_release_extents' label, and then unlock it again at btrfs_direct_write().
Fix that by checking if we have to skip inode unlocking under that label.
{ "affected": [], "aliases": [ "CVE-2024-43885" ], "database_specific": { "cwe_ids": [ "CWE-667" ], "github_reviewed": false, "github_reviewed_at": null, "nvd_published_at": "2024-08-26T11:15:03Z", "severity": "MODERATE" }, "details": "In the Linux kernel, the following vulnerability has been resolved:\n\nbtrfs: fix double inode unlock for direct IO sync writes\n\nIf we do a direct IO sync write, at btrfs_sync_file(), and we need to skip\ninode logging or we get an error starting a transaction or an error when\nflushing delalloc, we end up unlocking the inode when we shouldn\u0027t under\nthe \u0027out_release_extents\u0027 label, and then unlock it again at\nbtrfs_direct_write().\n\nFix that by checking if we have to skip inode unlocking under that label.", "id": "GHSA-r7rx-q42q-vq8v", "modified": "2024-08-27T15:32:43Z", "published": "2024-08-26T12:31:18Z", "references": [ { "type": "ADVISORY", "url": "https://nvd.nist.gov/vuln/detail/CVE-2024-43885" }, { "type": "WEB", "url": "https://git.kernel.org/stable/c/1a607d22dea4f60438747705495ec4d0af2ec451" }, { "type": "WEB", "url": "https://git.kernel.org/stable/c/7ba27f14161fc20c4fc0051658a22ddd832eb0aa" }, { "type": "WEB", "url": "https://git.kernel.org/stable/c/8bd4c9220416111500c275546c69c63d42185793" }, { "type": "WEB", "url": "https://git.kernel.org/stable/c/d924a0be2f218501588cf463d70f1c71afea06d9" }, { "type": "WEB", "url": "https://git.kernel.org/stable/c/e0391e92f9ab4fb3dbdeb139c967dcfa7ac4b115" } ], "schema_version": "1.4.0", "severity": [ { "score": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", "type": "CVSS_V3" } ] }
Loading…
Loading…
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.