Action not permitted
Modal body text goes here.
Modal Title
Modal Body
cve-2024-44976
Vulnerability from cvelistv5
{ containers: { adp: [ { metrics: [ { other: { content: { id: "CVE-2024-44976", options: [ { Exploitation: "none", }, { Automatable: "no", }, { "Technical Impact": "partial", }, ], role: "CISA Coordinator", timestamp: "2024-09-10T15:24:17.288703Z", version: "2.0.3", }, type: "ssvc", }, }, ], providerMetadata: { dateUpdated: "2024-09-12T17:33:14.799Z", orgId: "134c704f-9b21-4f2e-91b3-4a467353bcc0", shortName: "CISA-ADP", }, title: "CISA ADP Vulnrichment", }, ], cna: { affected: [ { defaultStatus: "unaffected", product: "Linux", programFiles: [ "drivers/ata/pata_macio.c", ], repo: "https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git", vendor: "Linux", versions: [ { lessThan: "709e4c8f78e156ab332297bdd87527ec3da4e2d4", status: "affected", version: "09fe2bfa6b83f865126ce3964744863f69a4a030", versionType: "git", }, { lessThan: "822c8020aebcf5804a143b891e34f29873fee5e2", status: "affected", version: "09fe2bfa6b83f865126ce3964744863f69a4a030", versionType: "git", }, ], }, { defaultStatus: "affected", product: "Linux", programFiles: [ "drivers/ata/pata_macio.c", ], repo: "https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git", vendor: "Linux", versions: [ { status: "affected", version: "6.10", }, { lessThan: "6.10", status: "unaffected", version: "0", versionType: "semver", }, { lessThanOrEqual: "6.10.*", status: "unaffected", version: "6.10.7", versionType: "semver", }, { lessThanOrEqual: "*", status: "unaffected", version: "6.11", versionType: "original_commit_for_fix", }, ], }, ], cpeApplicability: [ { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*", versionEndExcluding: "6.10.7", versionStartIncluding: "6.10", vulnerable: true, }, { criteria: "cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*", versionEndExcluding: "6.11", versionStartIncluding: "6.10", vulnerable: true, }, ], negate: false, operator: "OR", }, ], }, ], descriptions: [ { lang: "en", value: "In the Linux kernel, the following vulnerability has been resolved:\n\nata: pata_macio: Fix DMA table overflow\n\nKolbjørn and Jonáš reported that their 32-bit PowerMacs were crashing\nin pata-macio since commit 09fe2bfa6b83 (\"ata: pata_macio: Fix\nmax_segment_size with PAGE_SIZE == 64K\").\n\nFor example:\n\n kernel BUG at drivers/ata/pata_macio.c:544!\n Oops: Exception in kernel mode, sig: 5 [#1]\n BE PAGE_SIZE=4K MMU=Hash SMP NR_CPUS=2 DEBUG_PAGEALLOC PowerMac\n ...\n NIP pata_macio_qc_prep+0xf4/0x190\n LR pata_macio_qc_prep+0xfc/0x190\n Call Trace:\n 0xc1421660 (unreliable)\n ata_qc_issue+0x14c/0x2d4\n __ata_scsi_queuecmd+0x200/0x53c\n ata_scsi_queuecmd+0x50/0xe0\n scsi_queue_rq+0x788/0xb1c\n __blk_mq_issue_directly+0x58/0xf4\n blk_mq_plug_issue_direct+0x8c/0x1b4\n blk_mq_flush_plug_list.part.0+0x584/0x5e0\n __blk_flush_plug+0xf8/0x194\n __submit_bio+0x1b8/0x2e0\n submit_bio_noacct_nocheck+0x230/0x304\n btrfs_work_helper+0x200/0x338\n process_one_work+0x1a8/0x338\n worker_thread+0x364/0x4c0\n kthread+0x100/0x104\n start_kernel_thread+0x10/0x14\n\nThat commit increased max_segment_size to 64KB, with the justification\nthat the SCSI core was already using that size when PAGE_SIZE == 64KB,\nand that there was existing logic to split over-sized requests.\n\nHowever with a sufficiently large request, the splitting logic causes\neach sg to be split into two commands in the DMA table, leading to\noverflow of the DMA table, triggering the BUG_ON().\n\nWith default settings the bug doesn't trigger, because the request size\nis limited by max_sectors_kb == 1280, however max_sectors_kb can be\nincreased, and apparently some distros do that by default using udev\nrules.\n\nFix the bug for 4KB kernels by reverting to the old max_segment_size.\n\nFor 64KB kernels the sg_tablesize needs to be halved, to allow for the\npossibility that each sg will be split into two.", }, ], providerMetadata: { dateUpdated: "2025-05-04T09:30:09.552Z", orgId: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", shortName: "Linux", }, references: [ { url: "https://git.kernel.org/stable/c/709e4c8f78e156ab332297bdd87527ec3da4e2d4", }, { url: "https://git.kernel.org/stable/c/822c8020aebcf5804a143b891e34f29873fee5e2", }, ], title: "ata: pata_macio: Fix DMA table overflow", x_generator: { engine: "bippy-1.2.0", }, }, }, cveMetadata: { assignerOrgId: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", assignerShortName: "Linux", cveId: "CVE-2024-44976", datePublished: "2024-09-04T19:54:28.282Z", dateReserved: "2024-08-21T05:34:56.669Z", dateUpdated: "2025-05-04T09:30:09.552Z", state: "PUBLISHED", }, dataType: "CVE_RECORD", dataVersion: "5.1", "vulnerability-lookup:meta": { nvd: "{\"cve\":{\"id\":\"CVE-2024-44976\",\"sourceIdentifier\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"published\":\"2024-09-04T20:15:07.223\",\"lastModified\":\"2024-10-10T17:50:14.863\",\"vulnStatus\":\"Analyzed\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"In the Linux kernel, the following vulnerability has been resolved:\\n\\nata: pata_macio: Fix DMA table overflow\\n\\nKolbjørn and Jonáš reported that their 32-bit PowerMacs were crashing\\nin pata-macio since commit 09fe2bfa6b83 (\\\"ata: pata_macio: Fix\\nmax_segment_size with PAGE_SIZE == 64K\\\").\\n\\nFor example:\\n\\n kernel BUG at drivers/ata/pata_macio.c:544!\\n Oops: Exception in kernel mode, sig: 5 [#1]\\n BE PAGE_SIZE=4K MMU=Hash SMP NR_CPUS=2 DEBUG_PAGEALLOC PowerMac\\n ...\\n NIP pata_macio_qc_prep+0xf4/0x190\\n LR pata_macio_qc_prep+0xfc/0x190\\n Call Trace:\\n 0xc1421660 (unreliable)\\n ata_qc_issue+0x14c/0x2d4\\n __ata_scsi_queuecmd+0x200/0x53c\\n ata_scsi_queuecmd+0x50/0xe0\\n scsi_queue_rq+0x788/0xb1c\\n __blk_mq_issue_directly+0x58/0xf4\\n blk_mq_plug_issue_direct+0x8c/0x1b4\\n blk_mq_flush_plug_list.part.0+0x584/0x5e0\\n __blk_flush_plug+0xf8/0x194\\n __submit_bio+0x1b8/0x2e0\\n submit_bio_noacct_nocheck+0x230/0x304\\n btrfs_work_helper+0x200/0x338\\n process_one_work+0x1a8/0x338\\n worker_thread+0x364/0x4c0\\n kthread+0x100/0x104\\n start_kernel_thread+0x10/0x14\\n\\nThat commit increased max_segment_size to 64KB, with the justification\\nthat the SCSI core was already using that size when PAGE_SIZE == 64KB,\\nand that there was existing logic to split over-sized requests.\\n\\nHowever with a sufficiently large request, the splitting logic causes\\neach sg to be split into two commands in the DMA table, leading to\\noverflow of the DMA table, triggering the BUG_ON().\\n\\nWith default settings the bug doesn't trigger, because the request size\\nis limited by max_sectors_kb == 1280, however max_sectors_kb can be\\nincreased, and apparently some distros do that by default using udev\\nrules.\\n\\nFix the bug for 4KB kernels by reverting to the old max_segment_size.\\n\\nFor 64KB kernels the sg_tablesize needs to be halved, to allow for the\\npossibility that each sg will be split into two.\"},{\"lang\":\"es\",\"value\":\"En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ata: pata_macio: Fix DMA table overflow Kolbjørn y Jonáš informaron que sus PowerMacs de 32 bits fallaban en pata-macio desde el commit 09fe2bfa6b83 (\\\"ata: pata_macio: Fix max_segment_size with PAGE_SIZE == 64K\\\"). Por ejemplo: ¡ERROR del kernel en drivers/ata/pata_macio.c:544! Ups: Excepción en modo kernel, firma: 5 [#1] BE PAGE_SIZE=4K MMU=Hash SMP NR_CPUS=2 DEBUG_PAGEALLOC PowerMac ... NIP pata_macio_qc_prep+0xf4/0x190 LR pata_macio_qc_prep+0xfc/0x190 Rastreo de llamadas: 0xc1421660 (no confiable) ata_qc_issue+0x14c/0x2d4 __ata_scsi_queuecmd+0x200/0x53c ata_scsi_queuecmd+0x50/0xe0 scsi_queue_rq+0x788/0xb1c __blk_mq_issue_directly+0x58/0xf4 blk_mq_plug_issue_direct+0x8c/0x1b4 blk_mq_flush_plug_list.part.0+0x584/0x5e0 __blk_flush_plug+0xf8/0x194 __submit_bio+0x1b8/0x2e0 submission_bio_noacct_nocheck+0x230/0x304 btrfs_work_helper+0x200/0x338 process_one_work+0x1a8/0x338 worker_thread+0x364/0x4c0 kthread+0x100/0x104 start_kernel_thread+0x10/0x14 Esa confirmación aumentó max_segment_size a 64 KB, con la justificación de que el núcleo SCSI ya estaba usando ese tamaño cuando PAGE_SIZE == 64 KB, y que existía una lógica para dividir las solicitudes de gran tamaño. Sin embargo, con una solicitud lo suficientemente grande, la lógica de división hace que cada sg se divida en dos comandos en la tabla DMA, lo que provoca un desbordamiento de la tabla DMA y activa el BUG_ON(). Con la configuración predeterminada, el error no se activa, porque el tamaño de la solicitud está limitado por max_sectors_kb == 1280, sin embargo, max_sectors_kb se puede aumentar y, aparentemente, algunas distribuciones lo hacen de forma predeterminada utilizando reglas de udev. Corrija el error para los núcleos de 4 KB volviendo al antiguo max_segment_size. Para los núcleos de 64 KB, el sg_tablesize debe reducirse a la mitad, para permitir la posibilidad de que cada sg se divida en dos.\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H\",\"baseScore\":5.5,\"baseSeverity\":\"MEDIUM\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"LOW\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"NONE\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":1.8,\"impactScore\":3.6}]},\"weaknesses\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"NVD-CWE-noinfo\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"6.10\",\"versionEndExcluding\":\"6.10.7\",\"matchCriteriaId\":\"E55C1263-DF43-41EF-8DA8-2BA68DF4FFFD\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:6.11:rc1:*:*:*:*:*:*\",\"matchCriteriaId\":\"8B3CE743-2126-47A3-8B7C-822B502CF119\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:6.11:rc2:*:*:*:*:*:*\",\"matchCriteriaId\":\"4DEB27E7-30AA-45CC-8934-B89263EF3551\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:6.11:rc3:*:*:*:*:*:*\",\"matchCriteriaId\":\"E0005AEF-856E-47EB-BFE4-90C46899394D\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:6.11:rc4:*:*:*:*:*:*\",\"matchCriteriaId\":\"39889A68-6D34-47A6-82FC-CD0BF23D6754\"}]}]}],\"references\":[{\"url\":\"https://git.kernel.org/stable/c/709e4c8f78e156ab332297bdd87527ec3da4e2d4\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"tags\":[\"Patch\"]},{\"url\":\"https://git.kernel.org/stable/c/822c8020aebcf5804a143b891e34f29873fee5e2\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"tags\":[\"Patch\"]}]}}", vulnrichment: { containers: "{\"adp\": [{\"title\": \"CISA ADP Vulnrichment\", \"metrics\": [{\"other\": {\"type\": \"ssvc\", \"content\": {\"id\": \"CVE-2024-44976\", \"role\": \"CISA Coordinator\", \"options\": [{\"Exploitation\": \"none\"}, {\"Automatable\": \"no\"}, {\"Technical Impact\": \"partial\"}], \"version\": \"2.0.3\", \"timestamp\": \"2024-09-10T15:24:17.288703Z\"}}}], \"providerMetadata\": {\"orgId\": \"134c704f-9b21-4f2e-91b3-4a467353bcc0\", \"shortName\": \"CISA-ADP\", \"dateUpdated\": \"2024-09-11T12:42:18.911Z\"}}], \"cna\": {\"title\": \"ata: pata_macio: Fix DMA table overflow\", \"affected\": [{\"repo\": \"https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git\", \"vendor\": \"Linux\", \"product\": \"Linux\", \"versions\": [{\"status\": \"affected\", \"version\": \"09fe2bfa6b83\", \"lessThan\": \"709e4c8f78e1\", \"versionType\": \"git\"}, {\"status\": \"affected\", \"version\": \"09fe2bfa6b83\", \"lessThan\": \"822c8020aebc\", \"versionType\": \"git\"}], \"programFiles\": [\"drivers/ata/pata_macio.c\"], \"defaultStatus\": \"unaffected\"}, {\"repo\": \"https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git\", \"vendor\": \"Linux\", \"product\": \"Linux\", \"versions\": [{\"status\": \"affected\", \"version\": \"6.10\"}, {\"status\": \"unaffected\", \"version\": \"0\", \"lessThan\": \"6.10\", \"versionType\": \"custom\"}, {\"status\": \"unaffected\", \"version\": \"6.10.7\", \"versionType\": \"custom\", \"lessThanOrEqual\": \"6.10.*\"}, {\"status\": \"unaffected\", \"version\": \"6.11\", \"versionType\": \"original_commit_for_fix\", \"lessThanOrEqual\": \"*\"}], \"programFiles\": [\"drivers/ata/pata_macio.c\"], \"defaultStatus\": \"affected\"}], \"references\": [{\"url\": \"https://git.kernel.org/stable/c/709e4c8f78e156ab332297bdd87527ec3da4e2d4\"}, {\"url\": \"https://git.kernel.org/stable/c/822c8020aebcf5804a143b891e34f29873fee5e2\"}], \"x_generator\": {\"engine\": \"bippy-c9c4e1df01b2\"}, \"descriptions\": [{\"lang\": \"en\", \"value\": \"In the Linux kernel, the following vulnerability has been resolved:\\n\\nata: pata_macio: Fix DMA table overflow\\n\\nKolbj\\u00f8rn and Jon\\u00e1\\u0161 reported that their 32-bit PowerMacs were crashing\\nin pata-macio since commit 09fe2bfa6b83 (\\\"ata: pata_macio: Fix\\nmax_segment_size with PAGE_SIZE == 64K\\\").\\n\\nFor example:\\n\\n kernel BUG at drivers/ata/pata_macio.c:544!\\n Oops: Exception in kernel mode, sig: 5 [#1]\\n BE PAGE_SIZE=4K MMU=Hash SMP NR_CPUS=2 DEBUG_PAGEALLOC PowerMac\\n ...\\n NIP pata_macio_qc_prep+0xf4/0x190\\n LR pata_macio_qc_prep+0xfc/0x190\\n Call Trace:\\n 0xc1421660 (unreliable)\\n ata_qc_issue+0x14c/0x2d4\\n __ata_scsi_queuecmd+0x200/0x53c\\n ata_scsi_queuecmd+0x50/0xe0\\n scsi_queue_rq+0x788/0xb1c\\n __blk_mq_issue_directly+0x58/0xf4\\n blk_mq_plug_issue_direct+0x8c/0x1b4\\n blk_mq_flush_plug_list.part.0+0x584/0x5e0\\n __blk_flush_plug+0xf8/0x194\\n __submit_bio+0x1b8/0x2e0\\n submit_bio_noacct_nocheck+0x230/0x304\\n btrfs_work_helper+0x200/0x338\\n process_one_work+0x1a8/0x338\\n worker_thread+0x364/0x4c0\\n kthread+0x100/0x104\\n start_kernel_thread+0x10/0x14\\n\\nThat commit increased max_segment_size to 64KB, with the justification\\nthat the SCSI core was already using that size when PAGE_SIZE == 64KB,\\nand that there was existing logic to split over-sized requests.\\n\\nHowever with a sufficiently large request, the splitting logic causes\\neach sg to be split into two commands in the DMA table, leading to\\noverflow of the DMA table, triggering the BUG_ON().\\n\\nWith default settings the bug doesn't trigger, because the request size\\nis limited by max_sectors_kb == 1280, however max_sectors_kb can be\\nincreased, and apparently some distros do that by default using udev\\nrules.\\n\\nFix the bug for 4KB kernels by reverting to the old max_segment_size.\\n\\nFor 64KB kernels the sg_tablesize needs to be halved, to allow for the\\npossibility that each sg will be split into two.\"}], \"providerMetadata\": {\"orgId\": \"416baaa9-dc9f-4396-8d5f-8c081fb06d67\", \"shortName\": \"Linux\", \"dateUpdated\": \"2024-09-15T17:56:18.216Z\"}}}", cveMetadata: "{\"cveId\": \"CVE-2024-44976\", \"state\": \"PUBLISHED\", \"dateUpdated\": \"2024-09-15T17:56:18.216Z\", \"dateReserved\": \"2024-08-21T05:34:56.669Z\", \"assignerOrgId\": \"416baaa9-dc9f-4396-8d5f-8c081fb06d67\", \"datePublished\": \"2024-09-04T19:54:28.282Z\", \"assignerShortName\": \"Linux\"}", dataType: "CVE_RECORD", dataVersion: "5.1", }, }, }
wid-sec-w-2024-2057
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "mittel", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Der Kernel stellt den Kern des Linux Betriebssystems dar.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder weitere unspezifische Angriffe durchzuführen.", title: "Angriff", }, { category: "general", text: "- Linux", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2024-2057 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-2057.json", }, { category: "self", summary: "WID-SEC-2024-2057 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-2057", }, { category: "external", summary: "Linux CVE Announce vom 2024-09-04", url: "https://lore.kernel.org/linux-cve-announce/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3190-1 vom 2024-09-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019403.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3209-1 vom 2024-09-11", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/YNWVZVIFSX7PLBJX3I3PDZ4MIBERTN2Y/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3225-1 vom 2024-09-12", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019432.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3227-1 vom 2024-09-12", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019430.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3249-1 vom 2024-09-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019438.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3403-1 vom 2024-09-23", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019501.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3408-1 vom 2024-09-24", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/TGC7PQ5QNGEZWYIHCKH2KPZMGYJ4VN6B/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3483-1 vom 2024-09-29", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/2HO244EHQ65DPDJ2NOBAXLG7QYWSCUMA/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3483-1 vom 2024-09-29", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/2HO244EHQ65DPDJ2NOBAXLG7QYWSCUMA/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3499-1 vom 2024-09-30", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019536.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12682 vom 2024-09-30", url: "http://linux.oracle.com/errata/ELSA-2024-12682.html", }, { category: "external", summary: "Debian Security Advisory DSA-5782 vom 2024-10-03", url: "https://lists.debian.org/debian-security-announce/2024/msg00195.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALASKERNEL-5.10-2024-070 vom 2024-10-02", url: "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2024-070.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALASKERNEL-5.15-2024-055 vom 2024-10-02", url: "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.15-2024-055.html", }, { category: "external", summary: "Debian Security Advisory DLA-3912 vom 2024-10-07", url: "https://lists.debian.org/debian-lts-announce/2024/10/msg00003.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3547-1 vom 2024-10-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019566.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3551-1 vom 2024-10-08", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/Q7MIMQMCXNGMVS32KLTADYTPQCKF5HWU/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3553-1 vom 2024-10-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019560.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3551-1 vom 2024-10-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019562.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3563-1 vom 2024-10-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019579.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3569-1 vom 2024-10-09", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/6GBL67LQ3MUSYQCQRQH2AZH3XWILTO5A/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3564-1 vom 2024-10-09", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/R7FS3QARF7WUPH5GFL22NW3G3SDO2C7Z/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3565-1 vom 2024-10-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019573.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3567-1 vom 2024-10-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019577.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3566-1 vom 2024-10-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019578.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3559-1 vom 2024-10-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019575.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3561-1 vom 2024-10-09", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/LSUY4BSWS5WR46CHS4FPBIJIRLKHRDHV/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3591-1 vom 2024-10-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019587.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3587-1 vom 2024-10-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019588.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3585-1 vom 2024-10-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019586.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3592-1 vom 2024-10-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019589.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12780 vom 2024-10-14", url: "https://linux.oracle.com/errata/ELSA-2024-12780.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12782 vom 2024-10-14", url: "https://linux.oracle.com/errata/ELSA-2024-12782.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12779 vom 2024-10-14", url: "https://linux.oracle.com/errata/ELSA-2024-12779.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7074-1 vom 2024-10-17", url: "https://ubuntu.com/security/notices/USN-7074-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7076-1 vom 2024-10-17", url: "https://ubuntu.com/security/notices/USN-7076-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7076-2 vom 2024-10-31", url: "https://ubuntu.com/security/notices/USN-7076-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7088-1 vom 2024-10-31", url: "https://ubuntu.com/security/notices/USN-7088-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7090-1 vom 2024-11-01", url: "https://ubuntu.com/security/notices/USN-7090-1", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:8856 vom 2024-11-05", url: "https://access.redhat.com/errata/RHSA-2024:8856", }, { category: "external", summary: "Ubuntu Security Notice USN-7088-2 vom 2024-11-04", url: "https://ubuntu.com/security/notices/USN-7088-2", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:8870 vom 2024-11-05", url: "https://access.redhat.com/errata/RHSA-2024:8870", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-8856 vom 2024-11-06", url: "https://linux.oracle.com/errata/ELSA-2024-8856.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7088-3 vom 2024-11-06", url: "https://ubuntu.com/security/notices/USN-7088-3", }, { category: "external", summary: "Ubuntu Security Notice USN-7095-1 vom 2024-11-07", url: "https://ubuntu.com/security/notices/USN-7095-1", }, { category: "external", summary: "Rocky Linux Security Advisory RLSA-2024:8870 vom 2024-11-08", url: "https://errata.build.resf.org/RLSA-2024:8870", }, { category: "external", summary: "Ubuntu Security Notice USN-7100-1 vom 2024-11-11", url: "https://ubuntu.com/security/notices/USN-7100-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7100-2 vom 2024-11-12", url: "https://ubuntu.com/security/notices/USN-7100-2", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12813 vom 2024-11-13", url: "https://linux.oracle.com/errata/ELSA-2024-12813.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:9315 vom 2024-11-12", url: "https://access.redhat.com/errata/RHSA-2024:9315", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12815 vom 2024-11-13", url: "https://linux.oracle.com/errata/ELSA-2024-12815.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3986-1 vom 2024-11-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/CIC23R3UQSPF2K4P2CX54TPCX5T7KWQG/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3985-1 vom 2024-11-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/KB6DG7QR5KXDQRV57H4IY2TB2LW42K4S/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3983-1 vom 2024-11-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/QUOFKELDJYP3JMHIXPCVKVI4REVXAKTX/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3984-1 vom 2024-11-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/L52VEDNTEHWEPR56WZN4KZNMEUYGCJX6/", }, { category: "external", summary: "Ubuntu Security Notice USN-7088-5 vom 2024-11-14", url: "https://ubuntu.com/security/notices/USN-7088-5", }, { category: "external", summary: "Amazon Linux Security Advisory ALAS-2024-2696 vom 2024-11-15", url: "https://alas.aws.amazon.com/AL2/ALAS-2024-2696.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4038-1 vom 2024-11-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-November/019838.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7119-1 vom 2024-11-20", url: "https://ubuntu.com/security/notices/USN-7119-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7121-1 vom 2024-11-20", url: "https://ubuntu.com/security/notices/USN-7121-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7121-2 vom 2024-11-20", url: "https://ubuntu.com/security/notices/USN-7121-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7123-1 vom 2024-11-20", url: "https://ubuntu.com/security/notices/USN-7123-1", }, { category: "external", summary: "Debian Security Advisory DSA-5818 vom 2024-11-24", url: "https://lists.debian.org/debian-security-announce/2024/msg00233.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7121-3 vom 2024-11-25", url: "https://ubuntu.com/security/notices/USN-7121-3", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4082-1 vom 2024-11-27", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-November/019851.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4081-1 vom 2024-11-27", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-November/019852.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4100-1 vom 2024-11-28", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-November/019864.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4103-1 vom 2024-11-28", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-November/019863.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4131-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019887.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4140-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019890.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:10771 vom 2024-12-04", url: "https://access.redhat.com/errata/RHSA-2024:10771", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12851 vom 2024-12-05", url: "http://linux.oracle.com/errata/ELSA-2024-12851.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7144-1 vom 2024-12-09", url: "https://ubuntu.com/security/notices/USN-7144-1", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12868 vom 2024-12-09", url: "https://linux.oracle.com/errata/ELSA-2024-12868.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:10939 vom 2024-12-11", url: "https://access.redhat.com/errata/RHSA-2024:10939", }, { category: "external", summary: "Ubuntu Security Notice USN-7148-1 vom 2024-12-10", url: "https://ubuntu.com/security/notices/USN-7148-1", }, { category: "external", summary: "ORACLE OVMSA-2024-0016 vom 2024-12-10", url: "https://oss.oracle.com/pipermail/oraclevm-errata/2024-December/001104.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-10939 vom 2024-12-12", url: "https://linux.oracle.com/errata/ELSA-2024-10939.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7155-1 vom 2024-12-12", url: "https://ubuntu.com/security/notices/USN-7155-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7154-1 vom 2024-12-12", url: "https://ubuntu.com/security/notices/USN-7154-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7156-1 vom 2024-12-12", url: "https://ubuntu.com/security/notices/USN-7156-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4318-1 vom 2024-12-13", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019999.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4316-1 vom 2024-12-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/S4I5Z6ALCJLHTP25U3HMJHEXN4DR2USM/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4315-1 vom 2024-12-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/LQPWDP54GSTHYCV4CTCOE67D2ANVPPUW/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4314-1 vom 2024-12-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/SARXL66CQHD5VSFG5PUBNBVBPVFUN4KT/", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12884 vom 2024-12-17", url: "https://linux.oracle.com/errata/ELSA-2024-12884.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4364-1 vom 2024-12-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020019.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4345-1 vom 2024-12-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020018.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4367-1 vom 2024-12-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020025.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4346-1 vom 2024-12-17", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/2FJJW5HEWYSYWAJBRWARBIZ4AQHAXLNG/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/WFOJHFFEHK42VPQ6XLZWB77H5OEJ3FF4/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/WFOJHFFEHK42VPQ6XLZWB77H5OEJ3FF4/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020028.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12887 vom 2024-12-18", url: "https://linux.oracle.com/errata/ELSA-2024-12887.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4387-1 vom 2024-12-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020032.html", }, { category: "external", summary: "Debian Security Advisory DLA-4008 vom 2025-01-03", url: "https://lists.debian.org/debian-lts-announce/2025/01/msg00001.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7183-1 vom 2025-01-06", url: "https://ubuntu.com/security/notices/USN-7183-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7154-2 vom 2025-01-06", url: "https://ubuntu.com/security/notices/USN-7154-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7184-1 vom 2025-01-06", url: "https://ubuntu.com/security/notices/USN-7184-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0035-1 vom 2025-01-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020070.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0034-1 vom 2025-01-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020071.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7196-1 vom 2025-01-09", url: "https://ubuntu.com/security/notices/USN-7196-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7185-2 vom 2025-01-09", url: "https://ubuntu.com/security/notices/USN-7185-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7194-1 vom 2025-01-09", url: "https://ubuntu.com/security/notices/USN-7194-1", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-9315 vom 2025-01-13", url: "https://oss.oracle.com/pipermail/el-errata/2025-January/017000.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0117-1 vom 2025-01-15", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020131.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0153-1 vom 2025-01-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020150.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0154-1 vom 2025-01-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020151.html", }, ], source_lang: "en-US", title: "Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service oder unspezifischer Angriff", tracking: { current_release_date: "2025-01-19T23:00:00.000+00:00", generator: { date: "2025-01-20T09:19:49.977+00:00", engine: { name: "BSI-WID", version: "1.3.10", }, }, id: "WID-SEC-W-2024-2057", initial_release_date: "2024-09-04T22:00:00.000+00:00", revision_history: [ { date: "2024-09-04T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2024-09-10T22:00:00.000+00:00", number: "2", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-09-11T22:00:00.000+00:00", number: "3", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-09-12T22:00:00.000+00:00", number: "4", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-09-16T22:00:00.000+00:00", number: "5", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-09-23T22:00:00.000+00:00", number: "6", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-09-29T22:00:00.000+00:00", number: "7", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-09-30T22:00:00.000+00:00", number: "8", summary: "Neue Updates von SUSE und Oracle Linux aufgenommen", }, { date: "2024-10-03T22:00:00.000+00:00", number: "9", summary: "Neue Updates von Debian und Amazon aufgenommen", }, { date: "2024-10-07T22:00:00.000+00:00", number: "10", summary: "Neue Updates von Debian aufgenommen", }, { date: "2024-10-08T22:00:00.000+00:00", number: "11", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-10-09T22:00:00.000+00:00", number: "12", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-10-10T22:00:00.000+00:00", number: "13", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-10-14T22:00:00.000+00:00", number: "14", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-10-17T22:00:00.000+00:00", number: "15", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-10-31T23:00:00.000+00:00", number: "16", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-03T23:00:00.000+00:00", number: "17", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-04T23:00:00.000+00:00", number: "18", summary: "Neue Updates von Red Hat und Ubuntu aufgenommen", }, { date: "2024-11-05T23:00:00.000+00:00", number: "19", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-11-06T23:00:00.000+00:00", number: "20", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-10T23:00:00.000+00:00", number: "21", summary: "Neue Updates von Rocky Enterprise Software Foundation aufgenommen", }, { date: "2024-11-11T23:00:00.000+00:00", number: "22", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-12T23:00:00.000+00:00", number: "23", summary: "Neue Updates von Ubuntu, Oracle Linux und Red Hat aufgenommen", }, { date: "2024-11-13T23:00:00.000+00:00", number: "24", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-11-14T23:00:00.000+00:00", number: "25", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-17T23:00:00.000+00:00", number: "26", summary: "Neue Updates von Amazon aufgenommen", }, { date: "2024-11-19T23:00:00.000+00:00", number: "27", summary: "Neue Updates von SUSE und Ubuntu aufgenommen", }, { date: "2024-11-20T23:00:00.000+00:00", number: "28", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-24T23:00:00.000+00:00", number: "29", summary: "Neue Updates von Debian aufgenommen", }, { date: "2024-11-25T23:00:00.000+00:00", number: "30", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-27T23:00:00.000+00:00", number: "31", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-11-28T23:00:00.000+00:00", number: "32", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-02T23:00:00.000+00:00", number: "33", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-03T23:00:00.000+00:00", number: "34", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-12-05T23:00:00.000+00:00", number: "35", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-12-09T23:00:00.000+00:00", number: "36", summary: "Neue Updates von Ubuntu und Oracle Linux aufgenommen", }, { date: "2024-12-10T23:00:00.000+00:00", number: "37", summary: "Neue Updates von Red Hat, Ubuntu und ORACLE aufgenommen", }, { date: "2024-12-11T23:00:00.000+00:00", number: "38", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-12-12T23:00:00.000+00:00", number: "39", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-12-15T23:00:00.000+00:00", number: "40", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-16T23:00:00.000+00:00", number: "41", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-12-17T23:00:00.000+00:00", number: "42", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-18T23:00:00.000+00:00", number: "43", summary: "Neue Updates von SUSE und Oracle Linux aufgenommen", }, { date: "2024-12-19T23:00:00.000+00:00", number: "44", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2025-01-02T23:00:00.000+00:00", number: "45", summary: "Neue Updates von Debian aufgenommen", }, { date: "2025-01-06T23:00:00.000+00:00", number: "46", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2025-01-08T23:00:00.000+00:00", number: "47", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2025-01-09T23:00:00.000+00:00", number: "48", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2025-01-13T23:00:00.000+00:00", number: "49", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2025-01-15T23:00:00.000+00:00", number: "50", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2025-01-19T23:00:00.000+00:00", number: "51", summary: "Neue Updates von SUSE aufgenommen", }, ], status: "final", version: "51", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "Amazon Linux 2", product: { name: "Amazon Linux 2", product_id: "398363", product_identification_helper: { cpe: "cpe:/o:amazon:linux_2:-", }, }, }, ], category: "vendor", name: "Amazon", }, { branches: [ { category: "product_name", name: "Debian Linux", product: { name: "Debian Linux", product_id: "2951", product_identification_helper: { cpe: "cpe:/o:debian:debian_linux:-", }, }, }, ], category: "vendor", name: "Debian", }, { branches: [ { category: "product_name", name: "Open Source Linux Kernel", product: { name: "Open Source Linux Kernel", product_id: "T033107", product_identification_helper: { cpe: "cpe:/o:linux:linux_kernel:-", }, }, }, ], category: "vendor", name: "Open Source", }, { branches: [ { category: "product_name", name: "Oracle Linux", product: { name: "Oracle Linux", product_id: "T004914", product_identification_helper: { cpe: "cpe:/o:oracle:linux:-", }, }, }, { branches: [ { category: "product_version", name: "3", product: { name: "Oracle VM 3", product_id: "T030927", product_identification_helper: { cpe: "cpe:/a:oracle:vm:3", }, }, }, ], category: "product_name", name: "VM", }, ], category: "vendor", name: "Oracle", }, { branches: [ { category: "product_name", name: "RESF Rocky Linux", product: { name: "RESF Rocky Linux", product_id: "T032255", product_identification_helper: { cpe: "cpe:/o:resf:rocky_linux:-", }, }, }, ], category: "vendor", name: "RESF", }, { branches: [ { category: "product_name", name: "Red Hat Enterprise Linux", product: { name: "Red Hat Enterprise Linux", product_id: "67646", product_identification_helper: { cpe: "cpe:/o:redhat:enterprise_linux:-", }, }, }, ], category: "vendor", name: "Red Hat", }, { branches: [ { category: "product_name", name: "SUSE Linux", product: { name: "SUSE Linux", product_id: "T002207", product_identification_helper: { cpe: "cpe:/o:suse:suse_linux:-", }, }, }, ], category: "vendor", name: "SUSE", }, { branches: [ { category: "product_name", name: "Ubuntu Linux", product: { name: "Ubuntu Linux", product_id: "T000126", product_identification_helper: { cpe: "cpe:/o:canonical:ubuntu_linux:-", }, }, }, ], category: "vendor", name: "Ubuntu", }, ], }, vulnerabilities: [ { cve: "CVE-2024-44946", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44946", }, { cve: "CVE-2024-44947", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44947", }, { cve: "CVE-2024-44948", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44948", }, { cve: "CVE-2024-44949", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44949", }, { cve: "CVE-2024-44950", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44950", }, { cve: "CVE-2024-44951", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44951", }, { cve: "CVE-2024-44952", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44952", }, { cve: "CVE-2024-44953", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44953", }, { cve: "CVE-2024-44954", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44954", }, { cve: "CVE-2024-44955", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44955", }, { cve: "CVE-2024-44956", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44956", }, { cve: "CVE-2024-44957", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44957", }, { cve: "CVE-2024-44958", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44958", }, { cve: "CVE-2024-44959", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44959", }, { cve: "CVE-2024-44960", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44960", }, { cve: "CVE-2024-44961", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44961", }, { cve: "CVE-2024-44962", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44962", }, { cve: "CVE-2024-44963", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44963", }, { cve: "CVE-2024-44964", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44964", }, { cve: "CVE-2024-44965", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44965", }, { cve: "CVE-2024-44966", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44966", }, { cve: "CVE-2024-44967", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44967", }, { cve: "CVE-2024-44968", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44968", }, { cve: "CVE-2024-44969", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44969", }, { cve: "CVE-2024-44970", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44970", }, { cve: "CVE-2024-44971", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44971", }, { cve: "CVE-2024-44972", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44972", }, { cve: "CVE-2024-44973", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44973", }, { cve: "CVE-2024-44974", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44974", }, { cve: "CVE-2024-44975", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44975", }, { cve: "CVE-2024-44976", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44976", }, { cve: "CVE-2024-44977", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44977", }, { cve: "CVE-2024-44978", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44978", }, { cve: "CVE-2024-44979", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44979", }, { cve: "CVE-2024-44980", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44980", }, { cve: "CVE-2024-44981", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44981", }, { cve: "CVE-2024-44982", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44982", }, { cve: "CVE-2024-44983", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44983", }, { cve: "CVE-2024-44984", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44984", }, { cve: "CVE-2024-44985", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44985", }, { cve: "CVE-2024-44986", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44986", }, { cve: "CVE-2024-44987", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44987", }, { cve: "CVE-2024-44988", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44988", }, { cve: "CVE-2024-44989", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44989", }, { cve: "CVE-2024-44990", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44990", }, { cve: "CVE-2024-44991", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44991", }, { cve: "CVE-2024-44992", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44992", }, { cve: "CVE-2024-44993", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44993", }, { cve: "CVE-2024-44994", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44994", }, { cve: "CVE-2024-44995", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44995", }, { cve: "CVE-2024-44996", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44996", }, { cve: "CVE-2024-44997", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44997", }, { cve: "CVE-2024-44998", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44998", }, { cve: "CVE-2024-44999", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44999", }, { cve: "CVE-2024-45000", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-45000", }, { cve: "CVE-2024-45001", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-45001", }, { cve: "CVE-2024-45002", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-45002", }, { cve: "CVE-2024-45003", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-45003", }, { cve: "CVE-2024-45004", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-45004", }, { cve: "CVE-2024-45005", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-45005", }, { cve: "CVE-2024-45006", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-45006", }, { cve: "CVE-2024-45007", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-45007", }, { cve: "CVE-2024-45008", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-45008", }, ], }
WID-SEC-W-2024-2057
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "mittel", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Der Kernel stellt den Kern des Linux Betriebssystems dar.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder weitere unspezifische Angriffe durchzuführen.", title: "Angriff", }, { category: "general", text: "- Linux", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2024-2057 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-2057.json", }, { category: "self", summary: "WID-SEC-2024-2057 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-2057", }, { category: "external", summary: "Linux CVE Announce vom 2024-09-04", url: "https://lore.kernel.org/linux-cve-announce/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3190-1 vom 2024-09-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019403.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3209-1 vom 2024-09-11", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/YNWVZVIFSX7PLBJX3I3PDZ4MIBERTN2Y/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3225-1 vom 2024-09-12", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019432.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3227-1 vom 2024-09-12", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019430.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3249-1 vom 2024-09-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019438.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3403-1 vom 2024-09-23", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019501.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3408-1 vom 2024-09-24", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/TGC7PQ5QNGEZWYIHCKH2KPZMGYJ4VN6B/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3483-1 vom 2024-09-29", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/2HO244EHQ65DPDJ2NOBAXLG7QYWSCUMA/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3483-1 vom 2024-09-29", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/2HO244EHQ65DPDJ2NOBAXLG7QYWSCUMA/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3499-1 vom 2024-09-30", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019536.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12682 vom 2024-09-30", url: "http://linux.oracle.com/errata/ELSA-2024-12682.html", }, { category: "external", summary: "Debian Security Advisory DSA-5782 vom 2024-10-03", url: "https://lists.debian.org/debian-security-announce/2024/msg00195.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALASKERNEL-5.10-2024-070 vom 2024-10-02", url: "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2024-070.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALASKERNEL-5.15-2024-055 vom 2024-10-02", url: "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.15-2024-055.html", }, { category: "external", summary: "Debian Security Advisory DLA-3912 vom 2024-10-07", url: "https://lists.debian.org/debian-lts-announce/2024/10/msg00003.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3547-1 vom 2024-10-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019566.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3551-1 vom 2024-10-08", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/Q7MIMQMCXNGMVS32KLTADYTPQCKF5HWU/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3553-1 vom 2024-10-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019560.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3551-1 vom 2024-10-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019562.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3563-1 vom 2024-10-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019579.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3569-1 vom 2024-10-09", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/6GBL67LQ3MUSYQCQRQH2AZH3XWILTO5A/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3564-1 vom 2024-10-09", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/R7FS3QARF7WUPH5GFL22NW3G3SDO2C7Z/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3565-1 vom 2024-10-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019573.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3567-1 vom 2024-10-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019577.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3566-1 vom 2024-10-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019578.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3559-1 vom 2024-10-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019575.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3561-1 vom 2024-10-09", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/LSUY4BSWS5WR46CHS4FPBIJIRLKHRDHV/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3591-1 vom 2024-10-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019587.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3587-1 vom 2024-10-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019588.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3585-1 vom 2024-10-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019586.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3592-1 vom 2024-10-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019589.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12780 vom 2024-10-14", url: "https://linux.oracle.com/errata/ELSA-2024-12780.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12782 vom 2024-10-14", url: "https://linux.oracle.com/errata/ELSA-2024-12782.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12779 vom 2024-10-14", url: "https://linux.oracle.com/errata/ELSA-2024-12779.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7074-1 vom 2024-10-17", url: "https://ubuntu.com/security/notices/USN-7074-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7076-1 vom 2024-10-17", url: "https://ubuntu.com/security/notices/USN-7076-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7076-2 vom 2024-10-31", url: "https://ubuntu.com/security/notices/USN-7076-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7088-1 vom 2024-10-31", url: "https://ubuntu.com/security/notices/USN-7088-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7090-1 vom 2024-11-01", url: "https://ubuntu.com/security/notices/USN-7090-1", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:8856 vom 2024-11-05", url: "https://access.redhat.com/errata/RHSA-2024:8856", }, { category: "external", summary: "Ubuntu Security Notice USN-7088-2 vom 2024-11-04", url: "https://ubuntu.com/security/notices/USN-7088-2", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:8870 vom 2024-11-05", url: "https://access.redhat.com/errata/RHSA-2024:8870", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-8856 vom 2024-11-06", url: "https://linux.oracle.com/errata/ELSA-2024-8856.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7088-3 vom 2024-11-06", url: "https://ubuntu.com/security/notices/USN-7088-3", }, { category: "external", summary: "Ubuntu Security Notice USN-7095-1 vom 2024-11-07", url: "https://ubuntu.com/security/notices/USN-7095-1", }, { category: "external", summary: "Rocky Linux Security Advisory RLSA-2024:8870 vom 2024-11-08", url: "https://errata.build.resf.org/RLSA-2024:8870", }, { category: "external", summary: "Ubuntu Security Notice USN-7100-1 vom 2024-11-11", url: "https://ubuntu.com/security/notices/USN-7100-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7100-2 vom 2024-11-12", url: "https://ubuntu.com/security/notices/USN-7100-2", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12813 vom 2024-11-13", url: "https://linux.oracle.com/errata/ELSA-2024-12813.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:9315 vom 2024-11-12", url: "https://access.redhat.com/errata/RHSA-2024:9315", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12815 vom 2024-11-13", url: "https://linux.oracle.com/errata/ELSA-2024-12815.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3986-1 vom 2024-11-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/CIC23R3UQSPF2K4P2CX54TPCX5T7KWQG/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3985-1 vom 2024-11-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/KB6DG7QR5KXDQRV57H4IY2TB2LW42K4S/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3983-1 vom 2024-11-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/QUOFKELDJYP3JMHIXPCVKVI4REVXAKTX/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3984-1 vom 2024-11-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/L52VEDNTEHWEPR56WZN4KZNMEUYGCJX6/", }, { category: "external", summary: "Ubuntu Security Notice USN-7088-5 vom 2024-11-14", url: "https://ubuntu.com/security/notices/USN-7088-5", }, { category: "external", summary: "Amazon Linux Security Advisory ALAS-2024-2696 vom 2024-11-15", url: "https://alas.aws.amazon.com/AL2/ALAS-2024-2696.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4038-1 vom 2024-11-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-November/019838.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7119-1 vom 2024-11-20", url: "https://ubuntu.com/security/notices/USN-7119-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7121-1 vom 2024-11-20", url: "https://ubuntu.com/security/notices/USN-7121-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7121-2 vom 2024-11-20", url: "https://ubuntu.com/security/notices/USN-7121-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7123-1 vom 2024-11-20", url: "https://ubuntu.com/security/notices/USN-7123-1", }, { category: "external", summary: "Debian Security Advisory DSA-5818 vom 2024-11-24", url: "https://lists.debian.org/debian-security-announce/2024/msg00233.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7121-3 vom 2024-11-25", url: "https://ubuntu.com/security/notices/USN-7121-3", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4082-1 vom 2024-11-27", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-November/019851.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4081-1 vom 2024-11-27", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-November/019852.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4100-1 vom 2024-11-28", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-November/019864.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4103-1 vom 2024-11-28", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-November/019863.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4131-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019887.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4140-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019890.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:10771 vom 2024-12-04", url: "https://access.redhat.com/errata/RHSA-2024:10771", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12851 vom 2024-12-05", url: "http://linux.oracle.com/errata/ELSA-2024-12851.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7144-1 vom 2024-12-09", url: "https://ubuntu.com/security/notices/USN-7144-1", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12868 vom 2024-12-09", url: "https://linux.oracle.com/errata/ELSA-2024-12868.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:10939 vom 2024-12-11", url: "https://access.redhat.com/errata/RHSA-2024:10939", }, { category: "external", summary: "Ubuntu Security Notice USN-7148-1 vom 2024-12-10", url: "https://ubuntu.com/security/notices/USN-7148-1", }, { category: "external", summary: "ORACLE OVMSA-2024-0016 vom 2024-12-10", url: "https://oss.oracle.com/pipermail/oraclevm-errata/2024-December/001104.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-10939 vom 2024-12-12", url: "https://linux.oracle.com/errata/ELSA-2024-10939.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7155-1 vom 2024-12-12", url: "https://ubuntu.com/security/notices/USN-7155-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7154-1 vom 2024-12-12", url: "https://ubuntu.com/security/notices/USN-7154-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7156-1 vom 2024-12-12", url: "https://ubuntu.com/security/notices/USN-7156-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4318-1 vom 2024-12-13", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019999.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4316-1 vom 2024-12-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/S4I5Z6ALCJLHTP25U3HMJHEXN4DR2USM/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4315-1 vom 2024-12-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/LQPWDP54GSTHYCV4CTCOE67D2ANVPPUW/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4314-1 vom 2024-12-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/SARXL66CQHD5VSFG5PUBNBVBPVFUN4KT/", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12884 vom 2024-12-17", url: "https://linux.oracle.com/errata/ELSA-2024-12884.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4364-1 vom 2024-12-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020019.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4345-1 vom 2024-12-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020018.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4367-1 vom 2024-12-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020025.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4346-1 vom 2024-12-17", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/2FJJW5HEWYSYWAJBRWARBIZ4AQHAXLNG/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/WFOJHFFEHK42VPQ6XLZWB77H5OEJ3FF4/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/WFOJHFFEHK42VPQ6XLZWB77H5OEJ3FF4/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020028.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12887 vom 2024-12-18", url: "https://linux.oracle.com/errata/ELSA-2024-12887.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4387-1 vom 2024-12-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020032.html", }, { category: "external", summary: "Debian Security Advisory DLA-4008 vom 2025-01-03", url: "https://lists.debian.org/debian-lts-announce/2025/01/msg00001.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7183-1 vom 2025-01-06", url: "https://ubuntu.com/security/notices/USN-7183-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7154-2 vom 2025-01-06", url: "https://ubuntu.com/security/notices/USN-7154-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7184-1 vom 2025-01-06", url: "https://ubuntu.com/security/notices/USN-7184-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0035-1 vom 2025-01-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020070.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0034-1 vom 2025-01-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020071.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7196-1 vom 2025-01-09", url: "https://ubuntu.com/security/notices/USN-7196-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7185-2 vom 2025-01-09", url: "https://ubuntu.com/security/notices/USN-7185-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7194-1 vom 2025-01-09", url: "https://ubuntu.com/security/notices/USN-7194-1", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-9315 vom 2025-01-13", url: "https://oss.oracle.com/pipermail/el-errata/2025-January/017000.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0117-1 vom 2025-01-15", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020131.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0153-1 vom 2025-01-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020150.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0154-1 vom 2025-01-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020151.html", }, ], source_lang: "en-US", title: "Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service oder unspezifischer Angriff", tracking: { current_release_date: "2025-01-19T23:00:00.000+00:00", generator: { date: "2025-01-20T09:19:49.977+00:00", engine: { name: "BSI-WID", version: "1.3.10", }, }, id: "WID-SEC-W-2024-2057", initial_release_date: "2024-09-04T22:00:00.000+00:00", revision_history: [ { date: "2024-09-04T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2024-09-10T22:00:00.000+00:00", number: "2", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-09-11T22:00:00.000+00:00", number: "3", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-09-12T22:00:00.000+00:00", number: "4", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-09-16T22:00:00.000+00:00", number: "5", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-09-23T22:00:00.000+00:00", number: "6", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-09-29T22:00:00.000+00:00", number: "7", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-09-30T22:00:00.000+00:00", number: "8", summary: "Neue Updates von SUSE und Oracle Linux aufgenommen", }, { date: "2024-10-03T22:00:00.000+00:00", number: "9", summary: "Neue Updates von Debian und Amazon aufgenommen", }, { date: "2024-10-07T22:00:00.000+00:00", number: "10", summary: "Neue Updates von Debian aufgenommen", }, { date: "2024-10-08T22:00:00.000+00:00", number: "11", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-10-09T22:00:00.000+00:00", number: "12", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-10-10T22:00:00.000+00:00", number: "13", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-10-14T22:00:00.000+00:00", number: "14", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-10-17T22:00:00.000+00:00", number: "15", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-10-31T23:00:00.000+00:00", number: "16", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-03T23:00:00.000+00:00", number: "17", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-04T23:00:00.000+00:00", number: "18", summary: "Neue Updates von Red Hat und Ubuntu aufgenommen", }, { date: "2024-11-05T23:00:00.000+00:00", number: "19", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-11-06T23:00:00.000+00:00", number: "20", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-10T23:00:00.000+00:00", number: "21", summary: "Neue Updates von Rocky Enterprise Software Foundation aufgenommen", }, { date: "2024-11-11T23:00:00.000+00:00", number: "22", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-12T23:00:00.000+00:00", number: "23", summary: "Neue Updates von Ubuntu, Oracle Linux und Red Hat aufgenommen", }, { date: "2024-11-13T23:00:00.000+00:00", number: "24", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-11-14T23:00:00.000+00:00", number: "25", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-17T23:00:00.000+00:00", number: "26", summary: "Neue Updates von Amazon aufgenommen", }, { date: "2024-11-19T23:00:00.000+00:00", number: "27", summary: "Neue Updates von SUSE und Ubuntu aufgenommen", }, { date: "2024-11-20T23:00:00.000+00:00", number: "28", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-24T23:00:00.000+00:00", number: "29", summary: "Neue Updates von Debian aufgenommen", }, { date: "2024-11-25T23:00:00.000+00:00", number: "30", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-27T23:00:00.000+00:00", number: "31", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-11-28T23:00:00.000+00:00", number: "32", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-02T23:00:00.000+00:00", number: "33", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-03T23:00:00.000+00:00", number: "34", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-12-05T23:00:00.000+00:00", number: "35", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-12-09T23:00:00.000+00:00", number: "36", summary: "Neue Updates von Ubuntu und Oracle Linux aufgenommen", }, { date: "2024-12-10T23:00:00.000+00:00", number: "37", summary: "Neue Updates von Red Hat, Ubuntu und ORACLE aufgenommen", }, { date: "2024-12-11T23:00:00.000+00:00", number: "38", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-12-12T23:00:00.000+00:00", number: "39", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-12-15T23:00:00.000+00:00", number: "40", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-16T23:00:00.000+00:00", number: "41", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-12-17T23:00:00.000+00:00", number: "42", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-18T23:00:00.000+00:00", number: "43", summary: "Neue Updates von SUSE und Oracle Linux aufgenommen", }, { date: "2024-12-19T23:00:00.000+00:00", number: "44", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2025-01-02T23:00:00.000+00:00", number: "45", summary: "Neue Updates von Debian aufgenommen", }, { date: "2025-01-06T23:00:00.000+00:00", number: "46", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2025-01-08T23:00:00.000+00:00", number: "47", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2025-01-09T23:00:00.000+00:00", number: "48", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2025-01-13T23:00:00.000+00:00", number: "49", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2025-01-15T23:00:00.000+00:00", number: "50", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2025-01-19T23:00:00.000+00:00", number: "51", summary: "Neue Updates von SUSE aufgenommen", }, ], status: "final", version: "51", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "Amazon Linux 2", product: { name: "Amazon Linux 2", product_id: "398363", product_identification_helper: { cpe: "cpe:/o:amazon:linux_2:-", }, }, }, ], category: "vendor", name: "Amazon", }, { branches: [ { category: "product_name", name: "Debian Linux", product: { name: "Debian Linux", product_id: "2951", product_identification_helper: { cpe: "cpe:/o:debian:debian_linux:-", }, }, }, ], category: "vendor", name: "Debian", }, { branches: [ { category: "product_name", name: "Open Source Linux Kernel", product: { name: "Open Source Linux Kernel", product_id: "T033107", product_identification_helper: { cpe: "cpe:/o:linux:linux_kernel:-", }, }, }, ], category: "vendor", name: "Open Source", }, { branches: [ { category: "product_name", name: "Oracle Linux", product: { name: "Oracle Linux", product_id: "T004914", product_identification_helper: { cpe: "cpe:/o:oracle:linux:-", }, }, }, { branches: [ { category: "product_version", name: "3", product: { name: "Oracle VM 3", product_id: "T030927", product_identification_helper: { cpe: "cpe:/a:oracle:vm:3", }, }, }, ], category: "product_name", name: "VM", }, ], category: "vendor", name: "Oracle", }, { branches: [ { category: "product_name", name: "RESF Rocky Linux", product: { name: "RESF Rocky Linux", product_id: "T032255", product_identification_helper: { cpe: "cpe:/o:resf:rocky_linux:-", }, }, }, ], category: "vendor", name: "RESF", }, { branches: [ { category: "product_name", name: "Red Hat Enterprise Linux", product: { name: "Red Hat Enterprise Linux", product_id: "67646", product_identification_helper: { cpe: "cpe:/o:redhat:enterprise_linux:-", }, }, }, ], category: "vendor", name: "Red Hat", }, { branches: [ { category: "product_name", name: "SUSE Linux", product: { name: "SUSE Linux", product_id: "T002207", product_identification_helper: { cpe: "cpe:/o:suse:suse_linux:-", }, }, }, ], category: "vendor", name: "SUSE", }, { branches: [ { category: "product_name", name: "Ubuntu Linux", product: { name: "Ubuntu Linux", product_id: "T000126", product_identification_helper: { cpe: "cpe:/o:canonical:ubuntu_linux:-", }, }, }, ], category: "vendor", name: "Ubuntu", }, ], }, vulnerabilities: [ { cve: "CVE-2024-44946", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44946", }, { cve: "CVE-2024-44947", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44947", }, { cve: "CVE-2024-44948", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44948", }, { cve: "CVE-2024-44949", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44949", }, { cve: "CVE-2024-44950", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44950", }, { cve: "CVE-2024-44951", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44951", }, { cve: "CVE-2024-44952", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44952", }, { cve: "CVE-2024-44953", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44953", }, { cve: "CVE-2024-44954", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44954", }, { cve: "CVE-2024-44955", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44955", }, { cve: "CVE-2024-44956", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44956", }, { cve: "CVE-2024-44957", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44957", }, { cve: "CVE-2024-44958", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44958", }, { cve: "CVE-2024-44959", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44959", }, { cve: "CVE-2024-44960", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44960", }, { cve: "CVE-2024-44961", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44961", }, { cve: "CVE-2024-44962", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44962", }, { cve: "CVE-2024-44963", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44963", }, { cve: "CVE-2024-44964", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44964", }, { cve: "CVE-2024-44965", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44965", }, { cve: "CVE-2024-44966", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44966", }, { cve: "CVE-2024-44967", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44967", }, { cve: "CVE-2024-44968", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44968", }, { cve: "CVE-2024-44969", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44969", }, { cve: "CVE-2024-44970", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44970", }, { cve: "CVE-2024-44971", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44971", }, { cve: "CVE-2024-44972", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44972", }, { cve: "CVE-2024-44973", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44973", }, { cve: "CVE-2024-44974", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44974", }, { cve: "CVE-2024-44975", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44975", }, { cve: "CVE-2024-44976", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44976", }, { cve: "CVE-2024-44977", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44977", }, { cve: "CVE-2024-44978", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44978", }, { cve: "CVE-2024-44979", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44979", }, { cve: "CVE-2024-44980", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44980", }, { cve: "CVE-2024-44981", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44981", }, { cve: "CVE-2024-44982", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44982", }, { cve: "CVE-2024-44983", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44983", }, { cve: "CVE-2024-44984", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44984", }, { cve: "CVE-2024-44985", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44985", }, { cve: "CVE-2024-44986", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44986", }, { cve: "CVE-2024-44987", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44987", }, { cve: "CVE-2024-44988", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44988", }, { cve: "CVE-2024-44989", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44989", }, { cve: "CVE-2024-44990", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44990", }, { cve: "CVE-2024-44991", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44991", }, { cve: "CVE-2024-44992", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44992", }, { cve: "CVE-2024-44993", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44993", }, { cve: "CVE-2024-44994", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44994", }, { cve: "CVE-2024-44995", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44995", }, { cve: "CVE-2024-44996", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44996", }, { cve: "CVE-2024-44997", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44997", }, { cve: "CVE-2024-44998", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44998", }, { cve: "CVE-2024-44999", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44999", }, { cve: "CVE-2024-45000", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-45000", }, { cve: "CVE-2024-45001", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-45001", }, { cve: "CVE-2024-45002", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-45002", }, { cve: "CVE-2024-45003", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-45003", }, { cve: "CVE-2024-45004", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-45004", }, { cve: "CVE-2024-45005", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-45005", }, { cve: "CVE-2024-45006", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-45006", }, { cve: "CVE-2024-45007", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-45007", }, { cve: "CVE-2024-45008", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-45008", }, ], }
fkie_cve-2024-44976
Vulnerability from fkie_nvd
Vendor | Product | Version | |
---|---|---|---|
linux | linux_kernel | * | |
linux | linux_kernel | 6.11 | |
linux | linux_kernel | 6.11 | |
linux | linux_kernel | 6.11 | |
linux | linux_kernel | 6.11 |
{ configurations: [ { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*", matchCriteriaId: "E55C1263-DF43-41EF-8DA8-2BA68DF4FFFD", versionEndExcluding: "6.10.7", versionStartIncluding: "6.10", vulnerable: true, }, { criteria: "cpe:2.3:o:linux:linux_kernel:6.11:rc1:*:*:*:*:*:*", matchCriteriaId: "8B3CE743-2126-47A3-8B7C-822B502CF119", vulnerable: true, }, { criteria: "cpe:2.3:o:linux:linux_kernel:6.11:rc2:*:*:*:*:*:*", matchCriteriaId: "4DEB27E7-30AA-45CC-8934-B89263EF3551", vulnerable: true, }, { criteria: "cpe:2.3:o:linux:linux_kernel:6.11:rc3:*:*:*:*:*:*", matchCriteriaId: "E0005AEF-856E-47EB-BFE4-90C46899394D", vulnerable: true, }, { criteria: "cpe:2.3:o:linux:linux_kernel:6.11:rc4:*:*:*:*:*:*", matchCriteriaId: "39889A68-6D34-47A6-82FC-CD0BF23D6754", vulnerable: true, }, ], negate: false, operator: "OR", }, ], }, ], cveTags: [], descriptions: [ { lang: "en", value: "In the Linux kernel, the following vulnerability has been resolved:\n\nata: pata_macio: Fix DMA table overflow\n\nKolbjørn and Jonáš reported that their 32-bit PowerMacs were crashing\nin pata-macio since commit 09fe2bfa6b83 (\"ata: pata_macio: Fix\nmax_segment_size with PAGE_SIZE == 64K\").\n\nFor example:\n\n kernel BUG at drivers/ata/pata_macio.c:544!\n Oops: Exception in kernel mode, sig: 5 [#1]\n BE PAGE_SIZE=4K MMU=Hash SMP NR_CPUS=2 DEBUG_PAGEALLOC PowerMac\n ...\n NIP pata_macio_qc_prep+0xf4/0x190\n LR pata_macio_qc_prep+0xfc/0x190\n Call Trace:\n 0xc1421660 (unreliable)\n ata_qc_issue+0x14c/0x2d4\n __ata_scsi_queuecmd+0x200/0x53c\n ata_scsi_queuecmd+0x50/0xe0\n scsi_queue_rq+0x788/0xb1c\n __blk_mq_issue_directly+0x58/0xf4\n blk_mq_plug_issue_direct+0x8c/0x1b4\n blk_mq_flush_plug_list.part.0+0x584/0x5e0\n __blk_flush_plug+0xf8/0x194\n __submit_bio+0x1b8/0x2e0\n submit_bio_noacct_nocheck+0x230/0x304\n btrfs_work_helper+0x200/0x338\n process_one_work+0x1a8/0x338\n worker_thread+0x364/0x4c0\n kthread+0x100/0x104\n start_kernel_thread+0x10/0x14\n\nThat commit increased max_segment_size to 64KB, with the justification\nthat the SCSI core was already using that size when PAGE_SIZE == 64KB,\nand that there was existing logic to split over-sized requests.\n\nHowever with a sufficiently large request, the splitting logic causes\neach sg to be split into two commands in the DMA table, leading to\noverflow of the DMA table, triggering the BUG_ON().\n\nWith default settings the bug doesn't trigger, because the request size\nis limited by max_sectors_kb == 1280, however max_sectors_kb can be\nincreased, and apparently some distros do that by default using udev\nrules.\n\nFix the bug for 4KB kernels by reverting to the old max_segment_size.\n\nFor 64KB kernels the sg_tablesize needs to be halved, to allow for the\npossibility that each sg will be split into two.", }, { lang: "es", value: "En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ata: pata_macio: Fix DMA table overflow Kolbjørn y Jonáš informaron que sus PowerMacs de 32 bits fallaban en pata-macio desde el commit 09fe2bfa6b83 (\"ata: pata_macio: Fix max_segment_size with PAGE_SIZE == 64K\"). Por ejemplo: ¡ERROR del kernel en drivers/ata/pata_macio.c:544! Ups: Excepción en modo kernel, firma: 5 [#1] BE PAGE_SIZE=4K MMU=Hash SMP NR_CPUS=2 DEBUG_PAGEALLOC PowerMac ... NIP pata_macio_qc_prep+0xf4/0x190 LR pata_macio_qc_prep+0xfc/0x190 Rastreo de llamadas: 0xc1421660 (no confiable) ata_qc_issue+0x14c/0x2d4 __ata_scsi_queuecmd+0x200/0x53c ata_scsi_queuecmd+0x50/0xe0 scsi_queue_rq+0x788/0xb1c __blk_mq_issue_directly+0x58/0xf4 blk_mq_plug_issue_direct+0x8c/0x1b4 blk_mq_flush_plug_list.part.0+0x584/0x5e0 __blk_flush_plug+0xf8/0x194 __submit_bio+0x1b8/0x2e0 submission_bio_noacct_nocheck+0x230/0x304 btrfs_work_helper+0x200/0x338 process_one_work+0x1a8/0x338 worker_thread+0x364/0x4c0 kthread+0x100/0x104 start_kernel_thread+0x10/0x14 Esa confirmación aumentó max_segment_size a 64 KB, con la justificación de que el núcleo SCSI ya estaba usando ese tamaño cuando PAGE_SIZE == 64 KB, y que existía una lógica para dividir las solicitudes de gran tamaño. Sin embargo, con una solicitud lo suficientemente grande, la lógica de división hace que cada sg se divida en dos comandos en la tabla DMA, lo que provoca un desbordamiento de la tabla DMA y activa el BUG_ON(). Con la configuración predeterminada, el error no se activa, porque el tamaño de la solicitud está limitado por max_sectors_kb == 1280, sin embargo, max_sectors_kb se puede aumentar y, aparentemente, algunas distribuciones lo hacen de forma predeterminada utilizando reglas de udev. Corrija el error para los núcleos de 4 KB volviendo al antiguo max_segment_size. Para los núcleos de 64 KB, el sg_tablesize debe reducirse a la mitad, para permitir la posibilidad de que cada sg se divida en dos.", }, ], id: "CVE-2024-44976", lastModified: "2024-10-10T17:50:14.863", metrics: { cvssMetricV31: [ { cvssData: { attackComplexity: "LOW", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 5.5, baseSeverity: "MEDIUM", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, exploitabilityScore: 1.8, impactScore: 3.6, source: "nvd@nist.gov", type: "Primary", }, ], }, published: "2024-09-04T20:15:07.223", references: [ { source: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", tags: [ "Patch", ], url: "https://git.kernel.org/stable/c/709e4c8f78e156ab332297bdd87527ec3da4e2d4", }, { source: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", tags: [ "Patch", ], url: "https://git.kernel.org/stable/c/822c8020aebcf5804a143b891e34f29873fee5e2", }, ], sourceIdentifier: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", vulnStatus: "Analyzed", weaknesses: [ { description: [ { lang: "en", value: "NVD-CWE-noinfo", }, ], source: "nvd@nist.gov", type: "Primary", }, ], }
ghsa-53vj-vrwf-hv43
Vulnerability from github
In the Linux kernel, the following vulnerability has been resolved:
ata: pata_macio: Fix DMA table overflow
Kolbjørn and Jonáš reported that their 32-bit PowerMacs were crashing in pata-macio since commit 09fe2bfa6b83 ("ata: pata_macio: Fix max_segment_size with PAGE_SIZE == 64K").
For example:
kernel BUG at drivers/ata/pata_macio.c:544! Oops: Exception in kernel mode, sig: 5 [#1] BE PAGE_SIZE=4K MMU=Hash SMP NR_CPUS=2 DEBUG_PAGEALLOC PowerMac ... NIP pata_macio_qc_prep+0xf4/0x190 LR pata_macio_qc_prep+0xfc/0x190 Call Trace: 0xc1421660 (unreliable) ata_qc_issue+0x14c/0x2d4 __ata_scsi_queuecmd+0x200/0x53c ata_scsi_queuecmd+0x50/0xe0 scsi_queue_rq+0x788/0xb1c __blk_mq_issue_directly+0x58/0xf4 blk_mq_plug_issue_direct+0x8c/0x1b4 blk_mq_flush_plug_list.part.0+0x584/0x5e0 __blk_flush_plug+0xf8/0x194 __submit_bio+0x1b8/0x2e0 submit_bio_noacct_nocheck+0x230/0x304 btrfs_work_helper+0x200/0x338 process_one_work+0x1a8/0x338 worker_thread+0x364/0x4c0 kthread+0x100/0x104 start_kernel_thread+0x10/0x14
That commit increased max_segment_size to 64KB, with the justification that the SCSI core was already using that size when PAGE_SIZE == 64KB, and that there was existing logic to split over-sized requests.
However with a sufficiently large request, the splitting logic causes each sg to be split into two commands in the DMA table, leading to overflow of the DMA table, triggering the BUG_ON().
With default settings the bug doesn't trigger, because the request size is limited by max_sectors_kb == 1280, however max_sectors_kb can be increased, and apparently some distros do that by default using udev rules.
Fix the bug for 4KB kernels by reverting to the old max_segment_size.
For 64KB kernels the sg_tablesize needs to be halved, to allow for the possibility that each sg will be split into two.
{ affected: [], aliases: [ "CVE-2024-44976", ], database_specific: { cwe_ids: [], github_reviewed: false, github_reviewed_at: null, nvd_published_at: "2024-09-04T20:15:07Z", severity: "MODERATE", }, details: "In the Linux kernel, the following vulnerability has been resolved:\n\nata: pata_macio: Fix DMA table overflow\n\nKolbjørn and Jonáš reported that their 32-bit PowerMacs were crashing\nin pata-macio since commit 09fe2bfa6b83 (\"ata: pata_macio: Fix\nmax_segment_size with PAGE_SIZE == 64K\").\n\nFor example:\n\n kernel BUG at drivers/ata/pata_macio.c:544!\n Oops: Exception in kernel mode, sig: 5 [#1]\n BE PAGE_SIZE=4K MMU=Hash SMP NR_CPUS=2 DEBUG_PAGEALLOC PowerMac\n ...\n NIP pata_macio_qc_prep+0xf4/0x190\n LR pata_macio_qc_prep+0xfc/0x190\n Call Trace:\n 0xc1421660 (unreliable)\n ata_qc_issue+0x14c/0x2d4\n __ata_scsi_queuecmd+0x200/0x53c\n ata_scsi_queuecmd+0x50/0xe0\n scsi_queue_rq+0x788/0xb1c\n __blk_mq_issue_directly+0x58/0xf4\n blk_mq_plug_issue_direct+0x8c/0x1b4\n blk_mq_flush_plug_list.part.0+0x584/0x5e0\n __blk_flush_plug+0xf8/0x194\n __submit_bio+0x1b8/0x2e0\n submit_bio_noacct_nocheck+0x230/0x304\n btrfs_work_helper+0x200/0x338\n process_one_work+0x1a8/0x338\n worker_thread+0x364/0x4c0\n kthread+0x100/0x104\n start_kernel_thread+0x10/0x14\n\nThat commit increased max_segment_size to 64KB, with the justification\nthat the SCSI core was already using that size when PAGE_SIZE == 64KB,\nand that there was existing logic to split over-sized requests.\n\nHowever with a sufficiently large request, the splitting logic causes\neach sg to be split into two commands in the DMA table, leading to\noverflow of the DMA table, triggering the BUG_ON().\n\nWith default settings the bug doesn't trigger, because the request size\nis limited by max_sectors_kb == 1280, however max_sectors_kb can be\nincreased, and apparently some distros do that by default using udev\nrules.\n\nFix the bug for 4KB kernels by reverting to the old max_segment_size.\n\nFor 64KB kernels the sg_tablesize needs to be halved, to allow for the\npossibility that each sg will be split into two.", id: "GHSA-53vj-vrwf-hv43", modified: "2024-10-10T18:31:08Z", published: "2024-09-04T21:30:32Z", references: [ { type: "ADVISORY", url: "https://nvd.nist.gov/vuln/detail/CVE-2024-44976", }, { type: "WEB", url: "https://git.kernel.org/stable/c/709e4c8f78e156ab332297bdd87527ec3da4e2d4", }, { type: "WEB", url: "https://git.kernel.org/stable/c/822c8020aebcf5804a143b891e34f29873fee5e2", }, ], schema_version: "1.4.0", severity: [ { score: "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", type: "CVSS_V3", }, ], }
Log in or create an account to share your comment.
This schema specifies the format of a comment related to a security advisory.
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.