Action not permitted
Modal body text goes here.
Modal Title
Modal Body
cve-2024-46788
Vulnerability from cvelistv5
{ containers: { adp: [ { metrics: [ { other: { content: { id: "CVE-2024-46788", options: [ { Exploitation: "none", }, { Automatable: "no", }, { "Technical Impact": "partial", }, ], role: "CISA Coordinator", timestamp: "2024-09-29T14:28:37.138959Z", version: "2.0.3", }, type: "ssvc", }, }, ], providerMetadata: { dateUpdated: "2024-09-29T14:28:52.086Z", orgId: "134c704f-9b21-4f2e-91b3-4a467353bcc0", shortName: "CISA-ADP", }, title: "CISA ADP Vulnrichment", }, ], cna: { affected: [ { defaultStatus: "unaffected", product: "Linux", programFiles: [ "kernel/trace/trace_osnoise.c", ], repo: "https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git", vendor: "Linux", versions: [ { lessThan: "7a5f01828edf152c144d27cf63de446fdf2dc222", status: "affected", version: "e88ed227f639ebcb31ed4e5b88756b47d904584b", versionType: "git", }, { lessThan: "27282d2505b402f39371fd60d19d95c01a4b6776", status: "affected", version: "e88ed227f639ebcb31ed4e5b88756b47d904584b", versionType: "git", }, { lessThan: "177e1cc2f41235c145041eed03ef5bab18f32328", status: "affected", version: "e88ed227f639ebcb31ed4e5b88756b47d904584b", versionType: "git", }, ], }, { defaultStatus: "affected", product: "Linux", programFiles: [ "kernel/trace/trace_osnoise.c", ], repo: "https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git", vendor: "Linux", versions: [ { status: "affected", version: "6.5", }, { lessThan: "6.5", status: "unaffected", version: "0", versionType: "semver", }, { lessThanOrEqual: "6.6.*", status: "unaffected", version: "6.6.51", versionType: "semver", }, { lessThanOrEqual: "6.10.*", status: "unaffected", version: "6.10.10", versionType: "semver", }, { lessThanOrEqual: "*", status: "unaffected", version: "6.11", versionType: "original_commit_for_fix", }, ], }, ], descriptions: [ { lang: "en", value: "In the Linux kernel, the following vulnerability has been resolved:\n\ntracing/osnoise: Use a cpumask to know what threads are kthreads\n\nThe start_kthread() and stop_thread() code was not always called with the\ninterface_lock held. This means that the kthread variable could be\nunexpectedly changed causing the kthread_stop() to be called on it when it\nshould not have been, leading to:\n\n while true; do\n rtla timerlat top -u -q & PID=$!;\n sleep 5;\n kill -INT $PID;\n sleep 0.001;\n kill -TERM $PID;\n wait $PID;\n done\n\nCausing the following OOPS:\n\n Oops: general protection fault, probably for non-canonical address 0xdffffc0000000002: 0000 [#1] PREEMPT SMP KASAN PTI\n KASAN: null-ptr-deref in range [0x0000000000000010-0x0000000000000017]\n CPU: 5 UID: 0 PID: 885 Comm: timerlatu/5 Not tainted 6.11.0-rc4-test-00002-gbc754cc76d1b-dirty #125 a533010b71dab205ad2f507188ce8c82203b0254\n Hardware name: QEMU Standard PC (Q35 + ICH9, 2009), BIOS 1.16.3-debian-1.16.3-2 04/01/2014\n RIP: 0010:hrtimer_active+0x58/0x300\n Code: 48 c1 ee 03 41 54 48 01 d1 48 01 d6 55 53 48 83 ec 20 80 39 00 0f 85 30 02 00 00 49 8b 6f 30 4c 8d 75 10 4c 89 f0 48 c1 e8 03 <0f> b6 3c 10 4c 89 f0 83 e0 07 83 c0 03 40 38 f8 7c 09 40 84 ff 0f\n RSP: 0018:ffff88811d97f940 EFLAGS: 00010202\n RAX: 0000000000000002 RBX: ffff88823c6b5b28 RCX: ffffed10478d6b6b\n RDX: dffffc0000000000 RSI: ffffed10478d6b6c RDI: ffff88823c6b5b28\n RBP: 0000000000000000 R08: ffff88823c6b5b58 R09: ffff88823c6b5b60\n R10: ffff88811d97f957 R11: 0000000000000010 R12: 00000000000a801d\n R13: ffff88810d8b35d8 R14: 0000000000000010 R15: ffff88823c6b5b28\n FS: 0000000000000000(0000) GS:ffff88823c680000(0000) knlGS:0000000000000000\n CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033\n CR2: 0000561858ad7258 CR3: 000000007729e001 CR4: 0000000000170ef0\n Call Trace:\n <TASK>\n ? die_addr+0x40/0xa0\n ? exc_general_protection+0x154/0x230\n ? asm_exc_general_protection+0x26/0x30\n ? hrtimer_active+0x58/0x300\n ? __pfx_mutex_lock+0x10/0x10\n ? __pfx_locks_remove_file+0x10/0x10\n hrtimer_cancel+0x15/0x40\n timerlat_fd_release+0x8e/0x1f0\n ? security_file_release+0x43/0x80\n __fput+0x372/0xb10\n task_work_run+0x11e/0x1f0\n ? _raw_spin_lock+0x85/0xe0\n ? __pfx_task_work_run+0x10/0x10\n ? poison_slab_object+0x109/0x170\n ? do_exit+0x7a0/0x24b0\n do_exit+0x7bd/0x24b0\n ? __pfx_migrate_enable+0x10/0x10\n ? __pfx_do_exit+0x10/0x10\n ? __pfx_read_tsc+0x10/0x10\n ? ktime_get+0x64/0x140\n ? _raw_spin_lock_irq+0x86/0xe0\n do_group_exit+0xb0/0x220\n get_signal+0x17ba/0x1b50\n ? vfs_read+0x179/0xa40\n ? timerlat_fd_read+0x30b/0x9d0\n ? __pfx_get_signal+0x10/0x10\n ? __pfx_timerlat_fd_read+0x10/0x10\n arch_do_signal_or_restart+0x8c/0x570\n ? __pfx_arch_do_signal_or_restart+0x10/0x10\n ? vfs_read+0x179/0xa40\n ? ksys_read+0xfe/0x1d0\n ? __pfx_ksys_read+0x10/0x10\n syscall_exit_to_user_mode+0xbc/0x130\n do_syscall_64+0x74/0x110\n ? __pfx___rseq_handle_notify_resume+0x10/0x10\n ? __pfx_ksys_read+0x10/0x10\n ? fpregs_restore_userregs+0xdb/0x1e0\n ? fpregs_restore_userregs+0xdb/0x1e0\n ? syscall_exit_to_user_mode+0x116/0x130\n ? do_syscall_64+0x74/0x110\n ? do_syscall_64+0x74/0x110\n ? do_syscall_64+0x74/0x110\n entry_SYSCALL_64_after_hwframe+0x71/0x79\n RIP: 0033:0x7ff0070eca9c\n Code: Unable to access opcode bytes at 0x7ff0070eca72.\n RSP: 002b:00007ff006dff8c0 EFLAGS: 00000246 ORIG_RAX: 0000000000000000\n RAX: 0000000000000000 RBX: 0000000000000005 RCX: 00007ff0070eca9c\n RDX: 0000000000000400 RSI: 00007ff006dff9a0 RDI: 0000000000000003\n RBP: 00007ff006dffde0 R08: 0000000000000000 R09: 00007ff000000ba0\n R10: 00007ff007004b08 R11: 0000000000000246 R12: 0000000000000003\n R13: 00007ff006dff9a0 R14: 0000000000000007 R15: 0000000000000008\n </TASK>\n Modules linked in: snd_hda_intel snd_intel_dspcfg snd_intel_sdw_acpi snd_hda_codec snd_hwdep snd_hda_core\n ---[ end trace 0000000000000000 ]---\n\nThis is because it would mistakenly call kthread_stop() on a user space\nthread making it \"exit\" before it actually exits.\n\nSince kthread\n---truncated---", }, ], providerMetadata: { dateUpdated: "2024-12-19T09:23:09.807Z", orgId: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", shortName: "Linux", }, references: [ { url: "https://git.kernel.org/stable/c/7a5f01828edf152c144d27cf63de446fdf2dc222", }, { url: "https://git.kernel.org/stable/c/27282d2505b402f39371fd60d19d95c01a4b6776", }, { url: "https://git.kernel.org/stable/c/177e1cc2f41235c145041eed03ef5bab18f32328", }, ], title: "tracing/osnoise: Use a cpumask to know what threads are kthreads", x_generator: { engine: "bippy-5f407fcff5a0", }, }, }, cveMetadata: { assignerOrgId: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", assignerShortName: "Linux", cveId: "CVE-2024-46788", datePublished: "2024-09-18T07:12:44.352Z", dateReserved: "2024-09-11T15:12:18.278Z", dateUpdated: "2024-12-19T09:23:09.807Z", state: "PUBLISHED", }, dataType: "CVE_RECORD", dataVersion: "5.1", "vulnerability-lookup:meta": { nvd: "{\"cve\":{\"id\":\"CVE-2024-46788\",\"sourceIdentifier\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"published\":\"2024-09-18T08:15:05.893\",\"lastModified\":\"2024-11-22T16:59:50.313\",\"vulnStatus\":\"Analyzed\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"In the Linux kernel, the following vulnerability has been resolved:\\n\\ntracing/osnoise: Use a cpumask to know what threads are kthreads\\n\\nThe start_kthread() and stop_thread() code was not always called with the\\ninterface_lock held. This means that the kthread variable could be\\nunexpectedly changed causing the kthread_stop() to be called on it when it\\nshould not have been, leading to:\\n\\n while true; do\\n rtla timerlat top -u -q & PID=$!;\\n sleep 5;\\n kill -INT $PID;\\n sleep 0.001;\\n kill -TERM $PID;\\n wait $PID;\\n done\\n\\nCausing the following OOPS:\\n\\n Oops: general protection fault, probably for non-canonical address 0xdffffc0000000002: 0000 [#1] PREEMPT SMP KASAN PTI\\n KASAN: null-ptr-deref in range [0x0000000000000010-0x0000000000000017]\\n CPU: 5 UID: 0 PID: 885 Comm: timerlatu/5 Not tainted 6.11.0-rc4-test-00002-gbc754cc76d1b-dirty #125 a533010b71dab205ad2f507188ce8c82203b0254\\n Hardware name: QEMU Standard PC (Q35 + ICH9, 2009), BIOS 1.16.3-debian-1.16.3-2 04/01/2014\\n RIP: 0010:hrtimer_active+0x58/0x300\\n Code: 48 c1 ee 03 41 54 48 01 d1 48 01 d6 55 53 48 83 ec 20 80 39 00 0f 85 30 02 00 00 49 8b 6f 30 4c 8d 75 10 4c 89 f0 48 c1 e8 03 <0f> b6 3c 10 4c 89 f0 83 e0 07 83 c0 03 40 38 f8 7c 09 40 84 ff 0f\\n RSP: 0018:ffff88811d97f940 EFLAGS: 00010202\\n RAX: 0000000000000002 RBX: ffff88823c6b5b28 RCX: ffffed10478d6b6b\\n RDX: dffffc0000000000 RSI: ffffed10478d6b6c RDI: ffff88823c6b5b28\\n RBP: 0000000000000000 R08: ffff88823c6b5b58 R09: ffff88823c6b5b60\\n R10: ffff88811d97f957 R11: 0000000000000010 R12: 00000000000a801d\\n R13: ffff88810d8b35d8 R14: 0000000000000010 R15: ffff88823c6b5b28\\n FS: 0000000000000000(0000) GS:ffff88823c680000(0000) knlGS:0000000000000000\\n CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033\\n CR2: 0000561858ad7258 CR3: 000000007729e001 CR4: 0000000000170ef0\\n Call Trace:\\n <TASK>\\n ? die_addr+0x40/0xa0\\n ? exc_general_protection+0x154/0x230\\n ? asm_exc_general_protection+0x26/0x30\\n ? hrtimer_active+0x58/0x300\\n ? __pfx_mutex_lock+0x10/0x10\\n ? __pfx_locks_remove_file+0x10/0x10\\n hrtimer_cancel+0x15/0x40\\n timerlat_fd_release+0x8e/0x1f0\\n ? security_file_release+0x43/0x80\\n __fput+0x372/0xb10\\n task_work_run+0x11e/0x1f0\\n ? _raw_spin_lock+0x85/0xe0\\n ? __pfx_task_work_run+0x10/0x10\\n ? poison_slab_object+0x109/0x170\\n ? do_exit+0x7a0/0x24b0\\n do_exit+0x7bd/0x24b0\\n ? __pfx_migrate_enable+0x10/0x10\\n ? __pfx_do_exit+0x10/0x10\\n ? __pfx_read_tsc+0x10/0x10\\n ? ktime_get+0x64/0x140\\n ? _raw_spin_lock_irq+0x86/0xe0\\n do_group_exit+0xb0/0x220\\n get_signal+0x17ba/0x1b50\\n ? vfs_read+0x179/0xa40\\n ? timerlat_fd_read+0x30b/0x9d0\\n ? __pfx_get_signal+0x10/0x10\\n ? __pfx_timerlat_fd_read+0x10/0x10\\n arch_do_signal_or_restart+0x8c/0x570\\n ? __pfx_arch_do_signal_or_restart+0x10/0x10\\n ? vfs_read+0x179/0xa40\\n ? ksys_read+0xfe/0x1d0\\n ? __pfx_ksys_read+0x10/0x10\\n syscall_exit_to_user_mode+0xbc/0x130\\n do_syscall_64+0x74/0x110\\n ? __pfx___rseq_handle_notify_resume+0x10/0x10\\n ? __pfx_ksys_read+0x10/0x10\\n ? fpregs_restore_userregs+0xdb/0x1e0\\n ? fpregs_restore_userregs+0xdb/0x1e0\\n ? syscall_exit_to_user_mode+0x116/0x130\\n ? do_syscall_64+0x74/0x110\\n ? do_syscall_64+0x74/0x110\\n ? do_syscall_64+0x74/0x110\\n entry_SYSCALL_64_after_hwframe+0x71/0x79\\n RIP: 0033:0x7ff0070eca9c\\n Code: Unable to access opcode bytes at 0x7ff0070eca72.\\n RSP: 002b:00007ff006dff8c0 EFLAGS: 00000246 ORIG_RAX: 0000000000000000\\n RAX: 0000000000000000 RBX: 0000000000000005 RCX: 00007ff0070eca9c\\n RDX: 0000000000000400 RSI: 00007ff006dff9a0 RDI: 0000000000000003\\n RBP: 00007ff006dffde0 R08: 0000000000000000 R09: 00007ff000000ba0\\n R10: 00007ff007004b08 R11: 0000000000000246 R12: 0000000000000003\\n R13: 00007ff006dff9a0 R14: 0000000000000007 R15: 0000000000000008\\n </TASK>\\n Modules linked in: snd_hda_intel snd_intel_dspcfg snd_intel_sdw_acpi snd_hda_codec snd_hwdep snd_hda_core\\n ---[ end trace 0000000000000000 ]---\\n\\nThis is because it would mistakenly call kthread_stop() on a user space\\nthread making it \\\"exit\\\" before it actually exits.\\n\\nSince kthread\\n---truncated---\"},{\"lang\":\"es\",\"value\":\"En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tracing/osnoise: Utilizar una cpumask para saber qué subprocesos son kthreads El código start_kthread() y stop_thread() no siempre se llamaba con el interface_lock mantenido. Esto significa que la variable kthread podría cambiar inesperadamente provocando que se llamara a kthread_stop() en ella cuando no debería haberse hecho, lo que lleva a: while true; do rtla timerlat top -u -q & PID=$!; sleep 5; kill -INT $PID; sleep 0.001; kill -TERM $PID; wait $PID; hecho Provocando el siguiente OOPS: Oops: error de protección general, probablemente para la dirección no canónica 0xdffffc0000000002: 0000 [#1] PREEMPT SMP KASAN PTI KASAN: null-ptr-deref en el rango [0x000000000000010-0x0000000000000017] CPU: 5 UID: 0 PID: 885 Comm: timerlatu/5 No contaminado 6.11.0-rc4-test-00002-gbc754cc76d1b-dirty #125 a533010b71dab205ad2f507188ce8c82203b0254 Nombre del hardware: QEMU Standard PC (Q35 + ICH9, 2009), BIOS 1.16.3-debian-1.16.3-2 01/04/2014 RIP: 0010:hrtimer_active+0x58/0x300 Código: 48 c1 ee 03 41 54 48 01 d1 48 01 d6 55 53 48 83 ec 20 80 39 00 0f 85 30 02 00 00 49 8b 6f 30 4c 8d 75 10 4c 89 f0 48 c1 e8 03 <0f> b6 3c 10 4c 89 f0 83 e0 07 83 c0 03 40 38 f8 7c 09 40 84 ff 0f RSP: 0018:ffff88811d97f940 EFLAGS: 00010202 RAX: 0000000000000002 RBX: ffff88823c6b5b28 RCX: ffffed10478d6b6b RDX: dffffc0000000000 RSI: ffffed10478d6b6c RDI: ffff88823c6b5b28 RBP: 000000000000000 R08: ffff88823c6b5b58 R09: ffff88823c6b5b60 R10: ffff88811d97f957 R11: 0000000000000010 R12: 00000000000a801d R13: ffff88810d8b35d8 R14: 0000000000000010 R15: ffff88823c6b5b28 FS: 000000000000000(0000) GS:ffff88823c680000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 0000561858ad7258 CR3: 000000007729e001 CR4: 0000000000170ef0 Llamada Rastro: ? die_addr+0x40/0xa0 ? exc_general_protection+0x154/0x230 ? asm_exc_general_protection+0x26/0x30 ? hrtimer_active+0x58/0x300 ? __pfx_mutex_lock+0x10/0x10 ? __pfx_locks_remove_file+0x10/0x10 hrtimer_cancel+0x15/0x40 timerlat_fd_release+0x8e/0x1f0 ? security_file_release+0x43/0x80 __fput+0x372/0xb10 task_work_run+0x11e/0x1f0 ? _raw_spin_lock+0x85/0xe0 ? __pfx_task_work_run+0x10/0x10 ? objeto poison_slab+0x109/0x170 ? do_exit+0x7a0/0x24b0 do_exit+0x7bd/0x24b0 ? __pfx_migrate_enable+0x10/0x10 ? __pfx_do_exit+0x10/0x10 ? __pfx_read_tsc+0x10/0x10 ? ktime_get+0x64/0x140 ? _raw_spin_lock_irq+0x86/0xe0 do_group_exit+0xb0/0x220 obtener_señal+0x17ba/0x1b50 ? vfs_read+0x179/0xa40 ? timerlat_fd_read+0x30b/0x9d0 ? __pfx_get_signal+0x10/0x10 ? __pfx_timerlat_fd_read+0x10/0x10 arch_do_signal_or_restart+0x8c/0x570 ? __pfx_arch_do_signal_or_restart+0x10/0x10 ? vfs_read+0x179/0xa40 ? ksys_read+0xfe/0x1d0 ? __pfx_ksys_read+0x10/0x10 syscall_salir_al_modo_usuario+0xbc/0x130 do_syscall_64+0x74/0x110 ? __pfx___rseq_handle_notify_resume+0x10/0x10 ? __pfx_ksys_read+0x10/0x10 ? fpregs_restore_userregs+0xdb/0x1e0 ? fpregs_restore_userregs+0xdb/0x1e0 ? syscall_salir_al_modo_usuario+0x116/0x130 ? do_syscall_64+0x74/0x110 ? do_syscall_64+0x74/0x110 ? do_syscall_64+0x74/0x110 entry_SYSCALL_64_after_hwframe+0x71/0x79 RIP: 0033:0x7ff0070eca9c Código: No se puede acceder a los bytes del código de operación en 0x7ff0070eca72. RSP: 002b:00007ff006dff8c0 EFLAGS: 00000246 ORIG_RAX: 0000000000000000 RAX: 0000000000000000 RBX: 0000000000000005 RCX: 00007ff0070eca9c RDX: 0000000000000400 RSI: 00007ff006dff9a0 RDI: 0000000000000003 RBP: 00007ff006dffde0 R08: 000000000000000 R09: 00007ff000000ba0 R10: 00007ff007004b08 R11: 0000000000000246 R12: 0000000000000003 R13: 00007ff006dff9a0 R14: 0000000000000007 R15: 0000000000000008 Módulos vinculados en: snd_hda_intel snd_intel_dspcfg snd_intel_sdw_acpi snd_hda_codec snd_hwdep snd_hda_core ---[ fin del seguimiento 000000000000000 ]--- Esto se debe a que llamaría por error a kthread_stop() en un hilo de espacio de usuario, lo que haría que \\\"salga\\\" antes de que realmente salga. Dado que kthread ---truncado---\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H\",\"baseScore\":5.5,\"baseSeverity\":\"MEDIUM\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"LOW\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"NONE\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":1.8,\"impactScore\":3.6}]},\"weaknesses\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-476\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"6.5\",\"versionEndExcluding\":\"6.6.51\",\"matchCriteriaId\":\"68960B54-63EE-43D7-A875-28E3ECFA945B\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"6.7\",\"versionEndExcluding\":\"6.10.10\",\"matchCriteriaId\":\"ACDEE48C-137A-4731-90D0-A675865E1BED\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:6.11:rc1:*:*:*:*:*:*\",\"matchCriteriaId\":\"8B3CE743-2126-47A3-8B7C-822B502CF119\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:6.11:rc2:*:*:*:*:*:*\",\"matchCriteriaId\":\"4DEB27E7-30AA-45CC-8934-B89263EF3551\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:6.11:rc3:*:*:*:*:*:*\",\"matchCriteriaId\":\"E0005AEF-856E-47EB-BFE4-90C46899394D\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:6.11:rc4:*:*:*:*:*:*\",\"matchCriteriaId\":\"39889A68-6D34-47A6-82FC-CD0BF23D6754\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:6.11:rc5:*:*:*:*:*:*\",\"matchCriteriaId\":\"B8383ABF-1457-401F-9B61-EE50F4C61F4F\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:6.11:rc6:*:*:*:*:*:*\",\"matchCriteriaId\":\"B77A9280-37E6-49AD-B559-5B23A3B1DC3D\"}]}]}],\"references\":[{\"url\":\"https://git.kernel.org/stable/c/177e1cc2f41235c145041eed03ef5bab18f32328\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"tags\":[\"Patch\"]},{\"url\":\"https://git.kernel.org/stable/c/27282d2505b402f39371fd60d19d95c01a4b6776\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"tags\":[\"Patch\"]},{\"url\":\"https://git.kernel.org/stable/c/7a5f01828edf152c144d27cf63de446fdf2dc222\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"tags\":[\"Patch\"]}]}}", vulnrichment: { containers: "{\"adp\": [{\"title\": \"CISA ADP Vulnrichment\", \"metrics\": [{\"other\": {\"type\": \"ssvc\", \"content\": {\"id\": \"CVE-2024-46788\", \"role\": \"CISA Coordinator\", \"options\": [{\"Exploitation\": \"none\"}, {\"Automatable\": \"no\"}, {\"Technical Impact\": \"partial\"}], \"version\": \"2.0.3\", \"timestamp\": \"2024-09-29T14:28:37.138959Z\"}}}], \"providerMetadata\": {\"orgId\": \"134c704f-9b21-4f2e-91b3-4a467353bcc0\", \"shortName\": \"CISA-ADP\", \"dateUpdated\": \"2024-09-29T14:28:41.254Z\"}}], \"cna\": {\"title\": \"tracing/osnoise: Use a cpumask to know what threads are kthreads\", \"affected\": [{\"repo\": \"https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git\", \"vendor\": \"Linux\", \"product\": \"Linux\", \"versions\": [{\"status\": \"affected\", \"version\": \"e88ed227f639ebcb31ed4e5b88756b47d904584b\", \"lessThan\": \"7a5f01828edf152c144d27cf63de446fdf2dc222\", \"versionType\": \"git\"}, {\"status\": \"affected\", \"version\": \"e88ed227f639ebcb31ed4e5b88756b47d904584b\", \"lessThan\": \"27282d2505b402f39371fd60d19d95c01a4b6776\", \"versionType\": \"git\"}, {\"status\": \"affected\", \"version\": \"e88ed227f639ebcb31ed4e5b88756b47d904584b\", \"lessThan\": \"177e1cc2f41235c145041eed03ef5bab18f32328\", \"versionType\": \"git\"}], \"programFiles\": [\"kernel/trace/trace_osnoise.c\"], \"defaultStatus\": \"unaffected\"}, {\"repo\": \"https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git\", \"vendor\": \"Linux\", \"product\": \"Linux\", \"versions\": [{\"status\": \"affected\", \"version\": \"6.5\"}, {\"status\": \"unaffected\", \"version\": \"0\", \"lessThan\": \"6.5\", \"versionType\": \"semver\"}, {\"status\": \"unaffected\", \"version\": \"6.6.51\", \"versionType\": \"semver\", \"lessThanOrEqual\": \"6.6.*\"}, {\"status\": \"unaffected\", \"version\": \"6.10.10\", \"versionType\": \"semver\", \"lessThanOrEqual\": \"6.10.*\"}, {\"status\": \"unaffected\", \"version\": \"6.11\", \"versionType\": \"original_commit_for_fix\", \"lessThanOrEqual\": \"*\"}], \"programFiles\": [\"kernel/trace/trace_osnoise.c\"], \"defaultStatus\": \"affected\"}], \"references\": [{\"url\": \"https://git.kernel.org/stable/c/7a5f01828edf152c144d27cf63de446fdf2dc222\"}, {\"url\": \"https://git.kernel.org/stable/c/27282d2505b402f39371fd60d19d95c01a4b6776\"}, {\"url\": \"https://git.kernel.org/stable/c/177e1cc2f41235c145041eed03ef5bab18f32328\"}], \"x_generator\": {\"engine\": \"bippy-5f407fcff5a0\"}, \"descriptions\": [{\"lang\": \"en\", \"value\": \"In the Linux kernel, the following vulnerability has been resolved:\\n\\ntracing/osnoise: Use a cpumask to know what threads are kthreads\\n\\nThe start_kthread() and stop_thread() code was not always called with the\\ninterface_lock held. This means that the kthread variable could be\\nunexpectedly changed causing the kthread_stop() to be called on it when it\\nshould not have been, leading to:\\n\\n while true; do\\n rtla timerlat top -u -q & PID=$!;\\n sleep 5;\\n kill -INT $PID;\\n sleep 0.001;\\n kill -TERM $PID;\\n wait $PID;\\n done\\n\\nCausing the following OOPS:\\n\\n Oops: general protection fault, probably for non-canonical address 0xdffffc0000000002: 0000 [#1] PREEMPT SMP KASAN PTI\\n KASAN: null-ptr-deref in range [0x0000000000000010-0x0000000000000017]\\n CPU: 5 UID: 0 PID: 885 Comm: timerlatu/5 Not tainted 6.11.0-rc4-test-00002-gbc754cc76d1b-dirty #125 a533010b71dab205ad2f507188ce8c82203b0254\\n Hardware name: QEMU Standard PC (Q35 + ICH9, 2009), BIOS 1.16.3-debian-1.16.3-2 04/01/2014\\n RIP: 0010:hrtimer_active+0x58/0x300\\n Code: 48 c1 ee 03 41 54 48 01 d1 48 01 d6 55 53 48 83 ec 20 80 39 00 0f 85 30 02 00 00 49 8b 6f 30 4c 8d 75 10 4c 89 f0 48 c1 e8 03 <0f> b6 3c 10 4c 89 f0 83 e0 07 83 c0 03 40 38 f8 7c 09 40 84 ff 0f\\n RSP: 0018:ffff88811d97f940 EFLAGS: 00010202\\n RAX: 0000000000000002 RBX: ffff88823c6b5b28 RCX: ffffed10478d6b6b\\n RDX: dffffc0000000000 RSI: ffffed10478d6b6c RDI: ffff88823c6b5b28\\n RBP: 0000000000000000 R08: ffff88823c6b5b58 R09: ffff88823c6b5b60\\n R10: ffff88811d97f957 R11: 0000000000000010 R12: 00000000000a801d\\n R13: ffff88810d8b35d8 R14: 0000000000000010 R15: ffff88823c6b5b28\\n FS: 0000000000000000(0000) GS:ffff88823c680000(0000) knlGS:0000000000000000\\n CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033\\n CR2: 0000561858ad7258 CR3: 000000007729e001 CR4: 0000000000170ef0\\n Call Trace:\\n <TASK>\\n ? die_addr+0x40/0xa0\\n ? exc_general_protection+0x154/0x230\\n ? asm_exc_general_protection+0x26/0x30\\n ? hrtimer_active+0x58/0x300\\n ? __pfx_mutex_lock+0x10/0x10\\n ? __pfx_locks_remove_file+0x10/0x10\\n hrtimer_cancel+0x15/0x40\\n timerlat_fd_release+0x8e/0x1f0\\n ? security_file_release+0x43/0x80\\n __fput+0x372/0xb10\\n task_work_run+0x11e/0x1f0\\n ? _raw_spin_lock+0x85/0xe0\\n ? __pfx_task_work_run+0x10/0x10\\n ? poison_slab_object+0x109/0x170\\n ? do_exit+0x7a0/0x24b0\\n do_exit+0x7bd/0x24b0\\n ? __pfx_migrate_enable+0x10/0x10\\n ? __pfx_do_exit+0x10/0x10\\n ? __pfx_read_tsc+0x10/0x10\\n ? ktime_get+0x64/0x140\\n ? _raw_spin_lock_irq+0x86/0xe0\\n do_group_exit+0xb0/0x220\\n get_signal+0x17ba/0x1b50\\n ? vfs_read+0x179/0xa40\\n ? timerlat_fd_read+0x30b/0x9d0\\n ? __pfx_get_signal+0x10/0x10\\n ? __pfx_timerlat_fd_read+0x10/0x10\\n arch_do_signal_or_restart+0x8c/0x570\\n ? __pfx_arch_do_signal_or_restart+0x10/0x10\\n ? vfs_read+0x179/0xa40\\n ? ksys_read+0xfe/0x1d0\\n ? __pfx_ksys_read+0x10/0x10\\n syscall_exit_to_user_mode+0xbc/0x130\\n do_syscall_64+0x74/0x110\\n ? __pfx___rseq_handle_notify_resume+0x10/0x10\\n ? __pfx_ksys_read+0x10/0x10\\n ? fpregs_restore_userregs+0xdb/0x1e0\\n ? fpregs_restore_userregs+0xdb/0x1e0\\n ? syscall_exit_to_user_mode+0x116/0x130\\n ? do_syscall_64+0x74/0x110\\n ? do_syscall_64+0x74/0x110\\n ? do_syscall_64+0x74/0x110\\n entry_SYSCALL_64_after_hwframe+0x71/0x79\\n RIP: 0033:0x7ff0070eca9c\\n Code: Unable to access opcode bytes at 0x7ff0070eca72.\\n RSP: 002b:00007ff006dff8c0 EFLAGS: 00000246 ORIG_RAX: 0000000000000000\\n RAX: 0000000000000000 RBX: 0000000000000005 RCX: 00007ff0070eca9c\\n RDX: 0000000000000400 RSI: 00007ff006dff9a0 RDI: 0000000000000003\\n RBP: 00007ff006dffde0 R08: 0000000000000000 R09: 00007ff000000ba0\\n R10: 00007ff007004b08 R11: 0000000000000246 R12: 0000000000000003\\n R13: 00007ff006dff9a0 R14: 0000000000000007 R15: 0000000000000008\\n </TASK>\\n Modules linked in: snd_hda_intel snd_intel_dspcfg snd_intel_sdw_acpi snd_hda_codec snd_hwdep snd_hda_core\\n ---[ end trace 0000000000000000 ]---\\n\\nThis is because it would mistakenly call kthread_stop() on a user space\\nthread making it \\\"exit\\\" before it actually exits.\\n\\nSince kthread\\n---truncated---\"}], \"providerMetadata\": {\"orgId\": \"416baaa9-dc9f-4396-8d5f-8c081fb06d67\", \"shortName\": \"Linux\", \"dateUpdated\": \"2024-12-19T09:23:09.807Z\"}}}", cveMetadata: "{\"cveId\": \"CVE-2024-46788\", \"state\": \"PUBLISHED\", \"dateUpdated\": \"2024-12-19T09:23:09.807Z\", \"dateReserved\": \"2024-09-11T15:12:18.278Z\", \"assignerOrgId\": \"416baaa9-dc9f-4396-8d5f-8c081fb06d67\", \"datePublished\": \"2024-09-18T07:12:44.352Z\", \"assignerShortName\": \"Linux\"}", dataType: "CVE_RECORD", dataVersion: "5.1", }, }, }
wid-sec-w-2024-2173
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "mittel", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Der Kernel stellt den Kern des Linux Betriebssystems dar.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder einen unspezifischen Angriff durchzuführen.", title: "Angriff", }, { category: "general", text: "- Linux", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2024-2173 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-2173.json", }, { category: "self", summary: "WID-SEC-2024-2173 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-2173", }, { category: "external", summary: "Linux Kernel CVE Announcement vom 2024-09-17", url: "https://lore.kernel.org/linux-cve-announce/", }, { category: "external", summary: "Amazon Linux Security Advisory ALASKERNEL-5.10-2024-070 vom 2024-10-02", url: "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2024-070.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALASKERNEL-5.10-2024-071 vom 2024-10-02", url: "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2024-071.html", }, { category: "external", summary: "ORACLE OVMSA-2024-0013 vom 2024-10-03", url: "https://oss.oracle.com/pipermail/el-errata/2024-October/016481.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALASKERNEL-5.4-2024-086 vom 2024-10-02", url: "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2024-086.html", }, { category: "external", summary: "Debian Security Advisory DSA-5782 vom 2024-10-03", url: "https://lists.debian.org/debian-security-announce/2024/msg00195.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALASKERNEL-5.15-2024-055 vom 2024-10-02", url: "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.15-2024-055.html", }, { category: "external", summary: "Debian Security Advisory DLA-3912 vom 2024-10-07", url: "https://lists.debian.org/debian-lts-announce/2024/10/msg00003.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3551-1 vom 2024-10-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019562.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3551-1 vom 2024-10-08", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/Q7MIMQMCXNGMVS32KLTADYTPQCKF5HWU/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3553-1 vom 2024-10-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019560.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3547-1 vom 2024-10-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019566.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3563-1 vom 2024-10-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019579.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3566-1 vom 2024-10-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019578.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3569-1 vom 2024-10-09", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/6GBL67LQ3MUSYQCQRQH2AZH3XWILTO5A/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3567-1 vom 2024-10-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019577.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3561-1 vom 2024-10-09", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/LSUY4BSWS5WR46CHS4FPBIJIRLKHRDHV/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3559-1 vom 2024-10-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019575.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3564-1 vom 2024-10-09", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/R7FS3QARF7WUPH5GFL22NW3G3SDO2C7Z/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3565-1 vom 2024-10-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019573.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3592-1 vom 2024-10-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019589.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3585-1 vom 2024-10-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019586.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3591-1 vom 2024-10-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019587.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3587-1 vom 2024-10-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019588.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12782 vom 2024-10-14", url: "https://linux.oracle.com/errata/ELSA-2024-12782.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12779 vom 2024-10-14", url: "https://linux.oracle.com/errata/ELSA-2024-12779.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7088-1 vom 2024-10-31", url: "https://ubuntu.com/security/notices/USN-7088-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7088-2 vom 2024-11-04", url: "https://ubuntu.com/security/notices/USN-7088-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7088-3 vom 2024-11-06", url: "https://ubuntu.com/security/notices/USN-7088-3", }, { category: "external", summary: "Ubuntu Security Notice USN-7100-1 vom 2024-11-11", url: "https://ubuntu.com/security/notices/USN-7100-1", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12813 vom 2024-11-13", url: "https://linux.oracle.com/errata/ELSA-2024-12813.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7100-2 vom 2024-11-12", url: "https://ubuntu.com/security/notices/USN-7100-2", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12815 vom 2024-11-13", url: "https://linux.oracle.com/errata/ELSA-2024-12815.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3986-1 vom 2024-11-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/CIC23R3UQSPF2K4P2CX54TPCX5T7KWQG/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3985-1 vom 2024-11-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/KB6DG7QR5KXDQRV57H4IY2TB2LW42K4S/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3984-1 vom 2024-11-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/L52VEDNTEHWEPR56WZN4KZNMEUYGCJX6/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3983-1 vom 2024-11-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/QUOFKELDJYP3JMHIXPCVKVI4REVXAKTX/", }, { category: "external", summary: "Ubuntu Security Notice USN-7088-5 vom 2024-11-14", url: "https://ubuntu.com/security/notices/USN-7088-5", }, { category: "external", summary: "Amazon Linux Security Advisory ALAS-2024-2695 vom 2024-11-15", url: "https://alas.aws.amazon.com/AL2/ALAS-2024-2695.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALAS-2024-2696 vom 2024-11-15", url: "https://alas.aws.amazon.com/AL2/ALAS-2024-2696.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7120-1 vom 2024-11-20", url: "https://ubuntu.com/security/notices/USN-7120-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7119-1 vom 2024-11-20", url: "https://ubuntu.com/security/notices/USN-7119-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7121-1 vom 2024-11-20", url: "https://ubuntu.com/security/notices/USN-7121-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7120-2 vom 2024-11-20", url: "https://ubuntu.com/security/notices/USN-7120-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7121-2 vom 2024-11-20", url: "https://ubuntu.com/security/notices/USN-7121-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7123-1 vom 2024-11-20", url: "https://ubuntu.com/security/notices/USN-7123-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7120-3 vom 2024-11-21", url: "https://ubuntu.com/security/notices/USN-7120-3", }, { category: "external", summary: "Ubuntu Security Notice USN-7121-3 vom 2024-11-25", url: "https://ubuntu.com/security/notices/USN-7121-3", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4082-1 vom 2024-11-27", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-November/019851.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4100-1 vom 2024-11-28", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-November/019864.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4131-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019887.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12868 vom 2024-12-09", url: "https://linux.oracle.com/errata/ELSA-2024-12868.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7144-1 vom 2024-12-09", url: "https://ubuntu.com/security/notices/USN-7144-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7148-1 vom 2024-12-10", url: "https://ubuntu.com/security/notices/USN-7148-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7159-1 vom 2024-12-12", url: "https://ubuntu.com/security/notices/USN-7159-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7156-1 vom 2024-12-12", url: "https://ubuntu.com/security/notices/USN-7156-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7155-1 vom 2024-12-12", url: "https://ubuntu.com/security/notices/USN-7155-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7154-1 vom 2024-12-12", url: "https://ubuntu.com/security/notices/USN-7154-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4316-1 vom 2024-12-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/S4I5Z6ALCJLHTP25U3HMJHEXN4DR2USM/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4314-1 vom 2024-12-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/SARXL66CQHD5VSFG5PUBNBVBPVFUN4KT/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4318-1 vom 2024-12-13", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019999.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12884 vom 2024-12-17", url: "https://linux.oracle.com/errata/ELSA-2024-12884.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4367-1 vom 2024-12-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020025.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7159-2 vom 2024-12-18", url: "https://ubuntu.com/security/notices/USN-7166-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7159-2 vom 2024-12-18", url: "https://ubuntu.com/security/notices/USN-7159-3", }, { category: "external", summary: "Ubuntu Security Notice USN-7159-2 vom 2024-12-17", url: "https://ubuntu.com/security/notices/USN-7159-2", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4364-1 vom 2024-12-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020019.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/WFOJHFFEHK42VPQ6XLZWB77H5OEJ3FF4/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/WFOJHFFEHK42VPQ6XLZWB77H5OEJ3FF4/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020028.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4387-1 vom 2024-12-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020032.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7159-4 vom 2024-12-20", url: "https://ubuntu.com/security/notices/USN-7159-4", }, { category: "external", summary: "Debian Security Advisory DLA-4008 vom 2025-01-03", url: "https://lists.debian.org/debian-lts-announce/2025/01/msg00001.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7159-5 vom 2025-01-06", url: "https://ubuntu.com/security/notices/USN-7159-5", }, { category: "external", summary: "Ubuntu Security Notice USN-7154-2 vom 2025-01-06", url: "https://ubuntu.com/security/notices/USN-7154-2", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0034-1 vom 2025-01-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020071.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0035-1 vom 2025-01-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020070.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7196-1 vom 2025-01-09", url: "https://ubuntu.com/security/notices/USN-7196-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7195-1 vom 2025-01-09", url: "https://ubuntu.com/security/notices/USN-7195-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7194-1 vom 2025-01-09", url: "https://ubuntu.com/security/notices/USN-7194-1", }, { category: "external", summary: "Google Cloud Platform Security Bulletin GCP-2024-062 vom 2025-01-10", url: "https://cloud.google.com/kubernetes-engine/security-bulletins#gcp-2025-002-gke", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2025-20018 vom 2025-01-13", url: "https://linux.oracle.com/errata/ELSA-2025-20018.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7195-2 vom 2025-01-14", url: "https://ubuntu.com/security/notices/USN-7195-2", }, ], source_lang: "en-US", title: "Linux Kernel: Mehrere Schwachstellen", tracking: { current_release_date: "2025-01-14T23:00:00.000+00:00", generator: { date: "2025-01-15T09:14:02.250+00:00", engine: { name: "BSI-WID", version: "1.3.10", }, }, id: "WID-SEC-W-2024-2173", initial_release_date: "2024-09-17T22:00:00.000+00:00", revision_history: [ { date: "2024-09-17T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2024-10-03T22:00:00.000+00:00", number: "2", summary: "Neue Updates von Amazon, ORACLE und Debian aufgenommen", }, { date: "2024-10-07T22:00:00.000+00:00", number: "3", summary: "Neue Updates von Debian aufgenommen", }, { date: "2024-10-08T22:00:00.000+00:00", number: "4", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-10-09T22:00:00.000+00:00", number: "5", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-10-10T22:00:00.000+00:00", number: "6", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-10-14T22:00:00.000+00:00", number: "7", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-10-31T23:00:00.000+00:00", number: "8", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-04T23:00:00.000+00:00", number: "9", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-05T23:00:00.000+00:00", number: "10", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-11T23:00:00.000+00:00", number: "11", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-12T23:00:00.000+00:00", number: "12", summary: "Neue Updates von Oracle Linux und Ubuntu aufgenommen", }, { date: "2024-11-13T23:00:00.000+00:00", number: "13", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-11-14T23:00:00.000+00:00", number: "14", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-17T23:00:00.000+00:00", number: "15", summary: "Neue Updates von Amazon aufgenommen", }, { date: "2024-11-19T23:00:00.000+00:00", number: "16", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-20T23:00:00.000+00:00", number: "17", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-21T23:00:00.000+00:00", number: "18", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-25T23:00:00.000+00:00", number: "19", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-27T23:00:00.000+00:00", number: "20", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-11-28T23:00:00.000+00:00", number: "21", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-02T23:00:00.000+00:00", number: "22", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-09T23:00:00.000+00:00", number: "23", summary: "Neue Updates von Oracle Linux und Ubuntu aufgenommen", }, { date: "2024-12-10T23:00:00.000+00:00", number: "24", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-12-12T23:00:00.000+00:00", number: "25", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-12-15T23:00:00.000+00:00", number: "26", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-16T23:00:00.000+00:00", number: "27", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-12-17T23:00:00.000+00:00", number: "28", summary: "Neue Updates von SUSE und Ubuntu aufgenommen", }, { date: "2024-12-18T23:00:00.000+00:00", number: "29", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-19T23:00:00.000+00:00", number: "30", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-22T23:00:00.000+00:00", number: "31", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2025-01-02T23:00:00.000+00:00", number: "32", summary: "Neue Updates von Debian aufgenommen", }, { date: "2025-01-06T23:00:00.000+00:00", number: "33", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2025-01-08T23:00:00.000+00:00", number: "34", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2025-01-09T23:00:00.000+00:00", number: "35", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2025-01-12T23:00:00.000+00:00", number: "36", summary: "Neue Updates von Google aufgenommen", }, { date: "2025-01-14T23:00:00.000+00:00", number: "37", summary: "Neue Updates von Ubuntu aufgenommen", }, ], status: "final", version: "37", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "Amazon Linux 2", product: { name: "Amazon Linux 2", product_id: "398363", product_identification_helper: { cpe: "cpe:/o:amazon:linux_2:-", }, }, }, ], category: "vendor", name: "Amazon", }, { branches: [ { category: "product_name", name: "Debian Linux", product: { name: "Debian Linux", product_id: "2951", product_identification_helper: { cpe: "cpe:/o:debian:debian_linux:-", }, }, }, ], category: "vendor", name: "Debian", }, { branches: [ { category: "product_name", name: "Google Cloud Platform", product: { name: "Google Cloud Platform", product_id: "393401", product_identification_helper: { cpe: "cpe:/a:google:cloud_platform:-", }, }, }, ], category: "vendor", name: "Google", }, { branches: [ { category: "product_name", name: "Open Source Linux Kernel", product: { name: "Open Source Linux Kernel", product_id: "T037716", product_identification_helper: { cpe: "cpe:/o:linux:linux_kernel:-", }, }, }, ], category: "vendor", name: "Open Source", }, { branches: [ { category: "product_name", name: "Oracle Linux", product: { name: "Oracle Linux", product_id: "T004914", product_identification_helper: { cpe: "cpe:/o:oracle:linux:-", }, }, }, ], category: "vendor", name: "Oracle", }, { branches: [ { category: "product_name", name: "SUSE Linux", product: { name: "SUSE Linux", product_id: "T002207", product_identification_helper: { cpe: "cpe:/o:suse:suse_linux:-", }, }, }, ], category: "vendor", name: "SUSE", }, { branches: [ { category: "product_name", name: "Ubuntu Linux", product: { name: "Ubuntu Linux", product_id: "T000126", product_identification_helper: { cpe: "cpe:/o:canonical:ubuntu_linux:-", }, }, }, ], category: "vendor", name: "Ubuntu", }, ], }, vulnerabilities: [ { cve: "CVE-2024-46714", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46714", }, { cve: "CVE-2024-46715", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46715", }, { cve: "CVE-2024-46716", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46716", }, { cve: "CVE-2024-46717", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46717", }, { cve: "CVE-2024-46718", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46718", }, { cve: "CVE-2024-46719", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46719", }, { cve: "CVE-2024-46720", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46720", }, { cve: "CVE-2024-46721", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46721", }, { cve: "CVE-2024-46722", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46722", }, { cve: "CVE-2024-46723", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46723", }, { cve: "CVE-2024-46724", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46724", }, { cve: "CVE-2024-46725", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46725", }, { cve: "CVE-2024-46726", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46726", }, { cve: "CVE-2024-46727", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46727", }, { cve: "CVE-2024-46728", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46728", }, { cve: "CVE-2024-46729", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46729", }, { cve: "CVE-2024-46730", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46730", }, { cve: "CVE-2024-46731", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46731", }, { cve: "CVE-2024-46732", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46732", }, { cve: "CVE-2024-46733", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46733", }, { cve: "CVE-2024-46734", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46734", }, { cve: "CVE-2024-46735", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46735", }, { cve: "CVE-2024-46736", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46736", }, { cve: "CVE-2024-46737", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46737", }, { cve: "CVE-2024-46738", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46738", }, { cve: "CVE-2024-46739", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46739", }, { cve: "CVE-2024-46740", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46740", }, { cve: "CVE-2024-46741", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46741", }, { cve: "CVE-2024-46742", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46742", }, { cve: "CVE-2024-46743", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46743", }, { cve: "CVE-2024-46744", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46744", }, { cve: "CVE-2024-46745", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46745", }, { cve: "CVE-2024-46746", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46746", }, { cve: "CVE-2024-46747", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46747", }, { cve: "CVE-2024-46748", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46748", }, { cve: "CVE-2024-46749", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46749", }, { cve: "CVE-2024-46750", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46750", }, { cve: "CVE-2024-46751", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46751", }, { cve: "CVE-2024-46752", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46752", }, { cve: "CVE-2024-46753", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46753", }, { cve: "CVE-2024-46754", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46754", }, { cve: "CVE-2024-46755", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46755", }, { cve: "CVE-2024-46756", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46756", }, { cve: "CVE-2024-46757", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46757", }, { cve: "CVE-2024-46758", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46758", }, { cve: "CVE-2024-46759", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46759", }, { cve: "CVE-2024-46760", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46760", }, { cve: "CVE-2024-46761", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46761", }, { cve: "CVE-2024-46762", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46762", }, { cve: "CVE-2024-46763", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46763", }, { cve: "CVE-2024-46764", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46764", }, { cve: "CVE-2024-46765", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46765", }, { cve: "CVE-2024-46766", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46766", }, { cve: "CVE-2024-46767", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46767", }, { cve: "CVE-2024-46768", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46768", }, { cve: "CVE-2024-46769", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46769", }, { cve: "CVE-2024-46770", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46770", }, { cve: "CVE-2024-46771", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46771", }, { cve: "CVE-2024-46772", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46772", }, { cve: "CVE-2024-46773", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46773", }, { cve: "CVE-2024-46774", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46774", }, { cve: "CVE-2024-46775", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46775", }, { cve: "CVE-2024-46776", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46776", }, { cve: "CVE-2024-46777", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46777", }, { cve: "CVE-2024-46778", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46778", }, { cve: "CVE-2024-46779", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46779", }, { cve: "CVE-2024-46780", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46780", }, { cve: "CVE-2024-46781", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46781", }, { cve: "CVE-2024-46782", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46782", }, { cve: "CVE-2024-46783", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46783", }, { cve: "CVE-2024-46784", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46784", }, { cve: "CVE-2024-46785", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46785", }, { cve: "CVE-2024-46786", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46786", }, { cve: "CVE-2024-46787", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46787", }, { cve: "CVE-2024-46788", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46788", }, { cve: "CVE-2024-46789", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46789", }, { cve: "CVE-2024-46790", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46790", }, { cve: "CVE-2024-46791", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46791", }, { cve: "CVE-2024-46792", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46792", }, { cve: "CVE-2024-46793", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46793", }, { cve: "CVE-2024-46794", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46794", }, { cve: "CVE-2024-46795", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46795", }, { cve: "CVE-2024-46796", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46796", }, { cve: "CVE-2024-46797", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46797", }, { cve: "CVE-2024-46798", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46798", }, { cve: "CVE-2024-46799", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46799", }, { cve: "CVE-2024-46800", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46800", }, { cve: "CVE-2024-46801", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46801", }, ], }
WID-SEC-W-2024-2173
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "mittel", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Der Kernel stellt den Kern des Linux Betriebssystems dar.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder einen unspezifischen Angriff durchzuführen.", title: "Angriff", }, { category: "general", text: "- Linux", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2024-2173 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-2173.json", }, { category: "self", summary: "WID-SEC-2024-2173 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-2173", }, { category: "external", summary: "Linux Kernel CVE Announcement vom 2024-09-17", url: "https://lore.kernel.org/linux-cve-announce/", }, { category: "external", summary: "Amazon Linux Security Advisory ALASKERNEL-5.10-2024-070 vom 2024-10-02", url: "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2024-070.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALASKERNEL-5.10-2024-071 vom 2024-10-02", url: "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2024-071.html", }, { category: "external", summary: "ORACLE OVMSA-2024-0013 vom 2024-10-03", url: "https://oss.oracle.com/pipermail/el-errata/2024-October/016481.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALASKERNEL-5.4-2024-086 vom 2024-10-02", url: "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2024-086.html", }, { category: "external", summary: "Debian Security Advisory DSA-5782 vom 2024-10-03", url: "https://lists.debian.org/debian-security-announce/2024/msg00195.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALASKERNEL-5.15-2024-055 vom 2024-10-02", url: "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.15-2024-055.html", }, { category: "external", summary: "Debian Security Advisory DLA-3912 vom 2024-10-07", url: "https://lists.debian.org/debian-lts-announce/2024/10/msg00003.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3551-1 vom 2024-10-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019562.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3551-1 vom 2024-10-08", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/Q7MIMQMCXNGMVS32KLTADYTPQCKF5HWU/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3553-1 vom 2024-10-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019560.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3547-1 vom 2024-10-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019566.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3563-1 vom 2024-10-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019579.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3566-1 vom 2024-10-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019578.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3569-1 vom 2024-10-09", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/6GBL67LQ3MUSYQCQRQH2AZH3XWILTO5A/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3567-1 vom 2024-10-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019577.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3561-1 vom 2024-10-09", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/LSUY4BSWS5WR46CHS4FPBIJIRLKHRDHV/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3559-1 vom 2024-10-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019575.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3564-1 vom 2024-10-09", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/R7FS3QARF7WUPH5GFL22NW3G3SDO2C7Z/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3565-1 vom 2024-10-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019573.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3592-1 vom 2024-10-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019589.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3585-1 vom 2024-10-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019586.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3591-1 vom 2024-10-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019587.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3587-1 vom 2024-10-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019588.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12782 vom 2024-10-14", url: "https://linux.oracle.com/errata/ELSA-2024-12782.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12779 vom 2024-10-14", url: "https://linux.oracle.com/errata/ELSA-2024-12779.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7088-1 vom 2024-10-31", url: "https://ubuntu.com/security/notices/USN-7088-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7088-2 vom 2024-11-04", url: "https://ubuntu.com/security/notices/USN-7088-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7088-3 vom 2024-11-06", url: "https://ubuntu.com/security/notices/USN-7088-3", }, { category: "external", summary: "Ubuntu Security Notice USN-7100-1 vom 2024-11-11", url: "https://ubuntu.com/security/notices/USN-7100-1", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12813 vom 2024-11-13", url: "https://linux.oracle.com/errata/ELSA-2024-12813.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7100-2 vom 2024-11-12", url: "https://ubuntu.com/security/notices/USN-7100-2", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12815 vom 2024-11-13", url: "https://linux.oracle.com/errata/ELSA-2024-12815.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3986-1 vom 2024-11-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/CIC23R3UQSPF2K4P2CX54TPCX5T7KWQG/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3985-1 vom 2024-11-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/KB6DG7QR5KXDQRV57H4IY2TB2LW42K4S/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3984-1 vom 2024-11-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/L52VEDNTEHWEPR56WZN4KZNMEUYGCJX6/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3983-1 vom 2024-11-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/QUOFKELDJYP3JMHIXPCVKVI4REVXAKTX/", }, { category: "external", summary: "Ubuntu Security Notice USN-7088-5 vom 2024-11-14", url: "https://ubuntu.com/security/notices/USN-7088-5", }, { category: "external", summary: "Amazon Linux Security Advisory ALAS-2024-2695 vom 2024-11-15", url: "https://alas.aws.amazon.com/AL2/ALAS-2024-2695.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALAS-2024-2696 vom 2024-11-15", url: "https://alas.aws.amazon.com/AL2/ALAS-2024-2696.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7120-1 vom 2024-11-20", url: "https://ubuntu.com/security/notices/USN-7120-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7119-1 vom 2024-11-20", url: "https://ubuntu.com/security/notices/USN-7119-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7121-1 vom 2024-11-20", url: "https://ubuntu.com/security/notices/USN-7121-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7120-2 vom 2024-11-20", url: "https://ubuntu.com/security/notices/USN-7120-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7121-2 vom 2024-11-20", url: "https://ubuntu.com/security/notices/USN-7121-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7123-1 vom 2024-11-20", url: "https://ubuntu.com/security/notices/USN-7123-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7120-3 vom 2024-11-21", url: "https://ubuntu.com/security/notices/USN-7120-3", }, { category: "external", summary: "Ubuntu Security Notice USN-7121-3 vom 2024-11-25", url: "https://ubuntu.com/security/notices/USN-7121-3", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4082-1 vom 2024-11-27", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-November/019851.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4100-1 vom 2024-11-28", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-November/019864.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4131-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019887.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12868 vom 2024-12-09", url: "https://linux.oracle.com/errata/ELSA-2024-12868.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7144-1 vom 2024-12-09", url: "https://ubuntu.com/security/notices/USN-7144-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7148-1 vom 2024-12-10", url: "https://ubuntu.com/security/notices/USN-7148-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7159-1 vom 2024-12-12", url: "https://ubuntu.com/security/notices/USN-7159-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7156-1 vom 2024-12-12", url: "https://ubuntu.com/security/notices/USN-7156-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7155-1 vom 2024-12-12", url: "https://ubuntu.com/security/notices/USN-7155-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7154-1 vom 2024-12-12", url: "https://ubuntu.com/security/notices/USN-7154-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4316-1 vom 2024-12-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/S4I5Z6ALCJLHTP25U3HMJHEXN4DR2USM/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4314-1 vom 2024-12-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/SARXL66CQHD5VSFG5PUBNBVBPVFUN4KT/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4318-1 vom 2024-12-13", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019999.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12884 vom 2024-12-17", url: "https://linux.oracle.com/errata/ELSA-2024-12884.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4367-1 vom 2024-12-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020025.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7159-2 vom 2024-12-18", url: "https://ubuntu.com/security/notices/USN-7166-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7159-2 vom 2024-12-18", url: "https://ubuntu.com/security/notices/USN-7159-3", }, { category: "external", summary: "Ubuntu Security Notice USN-7159-2 vom 2024-12-17", url: "https://ubuntu.com/security/notices/USN-7159-2", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4364-1 vom 2024-12-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020019.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/WFOJHFFEHK42VPQ6XLZWB77H5OEJ3FF4/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/WFOJHFFEHK42VPQ6XLZWB77H5OEJ3FF4/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020028.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4387-1 vom 2024-12-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020032.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7159-4 vom 2024-12-20", url: "https://ubuntu.com/security/notices/USN-7159-4", }, { category: "external", summary: "Debian Security Advisory DLA-4008 vom 2025-01-03", url: "https://lists.debian.org/debian-lts-announce/2025/01/msg00001.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7159-5 vom 2025-01-06", url: "https://ubuntu.com/security/notices/USN-7159-5", }, { category: "external", summary: "Ubuntu Security Notice USN-7154-2 vom 2025-01-06", url: "https://ubuntu.com/security/notices/USN-7154-2", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0034-1 vom 2025-01-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020071.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0035-1 vom 2025-01-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020070.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7196-1 vom 2025-01-09", url: "https://ubuntu.com/security/notices/USN-7196-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7195-1 vom 2025-01-09", url: "https://ubuntu.com/security/notices/USN-7195-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7194-1 vom 2025-01-09", url: "https://ubuntu.com/security/notices/USN-7194-1", }, { category: "external", summary: "Google Cloud Platform Security Bulletin GCP-2024-062 vom 2025-01-10", url: "https://cloud.google.com/kubernetes-engine/security-bulletins#gcp-2025-002-gke", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2025-20018 vom 2025-01-13", url: "https://linux.oracle.com/errata/ELSA-2025-20018.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7195-2 vom 2025-01-14", url: "https://ubuntu.com/security/notices/USN-7195-2", }, ], source_lang: "en-US", title: "Linux Kernel: Mehrere Schwachstellen", tracking: { current_release_date: "2025-01-14T23:00:00.000+00:00", generator: { date: "2025-01-15T09:14:02.250+00:00", engine: { name: "BSI-WID", version: "1.3.10", }, }, id: "WID-SEC-W-2024-2173", initial_release_date: "2024-09-17T22:00:00.000+00:00", revision_history: [ { date: "2024-09-17T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2024-10-03T22:00:00.000+00:00", number: "2", summary: "Neue Updates von Amazon, ORACLE und Debian aufgenommen", }, { date: "2024-10-07T22:00:00.000+00:00", number: "3", summary: "Neue Updates von Debian aufgenommen", }, { date: "2024-10-08T22:00:00.000+00:00", number: "4", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-10-09T22:00:00.000+00:00", number: "5", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-10-10T22:00:00.000+00:00", number: "6", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-10-14T22:00:00.000+00:00", number: "7", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-10-31T23:00:00.000+00:00", number: "8", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-04T23:00:00.000+00:00", number: "9", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-05T23:00:00.000+00:00", number: "10", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-11T23:00:00.000+00:00", number: "11", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-12T23:00:00.000+00:00", number: "12", summary: "Neue Updates von Oracle Linux und Ubuntu aufgenommen", }, { date: "2024-11-13T23:00:00.000+00:00", number: "13", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-11-14T23:00:00.000+00:00", number: "14", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-17T23:00:00.000+00:00", number: "15", summary: "Neue Updates von Amazon aufgenommen", }, { date: "2024-11-19T23:00:00.000+00:00", number: "16", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-20T23:00:00.000+00:00", number: "17", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-21T23:00:00.000+00:00", number: "18", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-25T23:00:00.000+00:00", number: "19", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-27T23:00:00.000+00:00", number: "20", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-11-28T23:00:00.000+00:00", number: "21", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-02T23:00:00.000+00:00", number: "22", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-09T23:00:00.000+00:00", number: "23", summary: "Neue Updates von Oracle Linux und Ubuntu aufgenommen", }, { date: "2024-12-10T23:00:00.000+00:00", number: "24", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-12-12T23:00:00.000+00:00", number: "25", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-12-15T23:00:00.000+00:00", number: "26", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-16T23:00:00.000+00:00", number: "27", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-12-17T23:00:00.000+00:00", number: "28", summary: "Neue Updates von SUSE und Ubuntu aufgenommen", }, { date: "2024-12-18T23:00:00.000+00:00", number: "29", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-19T23:00:00.000+00:00", number: "30", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-22T23:00:00.000+00:00", number: "31", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2025-01-02T23:00:00.000+00:00", number: "32", summary: "Neue Updates von Debian aufgenommen", }, { date: "2025-01-06T23:00:00.000+00:00", number: "33", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2025-01-08T23:00:00.000+00:00", number: "34", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2025-01-09T23:00:00.000+00:00", number: "35", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2025-01-12T23:00:00.000+00:00", number: "36", summary: "Neue Updates von Google aufgenommen", }, { date: "2025-01-14T23:00:00.000+00:00", number: "37", summary: "Neue Updates von Ubuntu aufgenommen", }, ], status: "final", version: "37", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "Amazon Linux 2", product: { name: "Amazon Linux 2", product_id: "398363", product_identification_helper: { cpe: "cpe:/o:amazon:linux_2:-", }, }, }, ], category: "vendor", name: "Amazon", }, { branches: [ { category: "product_name", name: "Debian Linux", product: { name: "Debian Linux", product_id: "2951", product_identification_helper: { cpe: "cpe:/o:debian:debian_linux:-", }, }, }, ], category: "vendor", name: "Debian", }, { branches: [ { category: "product_name", name: "Google Cloud Platform", product: { name: "Google Cloud Platform", product_id: "393401", product_identification_helper: { cpe: "cpe:/a:google:cloud_platform:-", }, }, }, ], category: "vendor", name: "Google", }, { branches: [ { category: "product_name", name: "Open Source Linux Kernel", product: { name: "Open Source Linux Kernel", product_id: "T037716", product_identification_helper: { cpe: "cpe:/o:linux:linux_kernel:-", }, }, }, ], category: "vendor", name: "Open Source", }, { branches: [ { category: "product_name", name: "Oracle Linux", product: { name: "Oracle Linux", product_id: "T004914", product_identification_helper: { cpe: "cpe:/o:oracle:linux:-", }, }, }, ], category: "vendor", name: "Oracle", }, { branches: [ { category: "product_name", name: "SUSE Linux", product: { name: "SUSE Linux", product_id: "T002207", product_identification_helper: { cpe: "cpe:/o:suse:suse_linux:-", }, }, }, ], category: "vendor", name: "SUSE", }, { branches: [ { category: "product_name", name: "Ubuntu Linux", product: { name: "Ubuntu Linux", product_id: "T000126", product_identification_helper: { cpe: "cpe:/o:canonical:ubuntu_linux:-", }, }, }, ], category: "vendor", name: "Ubuntu", }, ], }, vulnerabilities: [ { cve: "CVE-2024-46714", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46714", }, { cve: "CVE-2024-46715", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46715", }, { cve: "CVE-2024-46716", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46716", }, { cve: "CVE-2024-46717", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46717", }, { cve: "CVE-2024-46718", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46718", }, { cve: "CVE-2024-46719", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46719", }, { cve: "CVE-2024-46720", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46720", }, { cve: "CVE-2024-46721", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46721", }, { cve: "CVE-2024-46722", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46722", }, { cve: "CVE-2024-46723", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46723", }, { cve: "CVE-2024-46724", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46724", }, { cve: "CVE-2024-46725", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46725", }, { cve: "CVE-2024-46726", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46726", }, { cve: "CVE-2024-46727", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46727", }, { cve: "CVE-2024-46728", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46728", }, { cve: "CVE-2024-46729", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46729", }, { cve: "CVE-2024-46730", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46730", }, { cve: "CVE-2024-46731", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46731", }, { cve: "CVE-2024-46732", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46732", }, { cve: "CVE-2024-46733", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46733", }, { cve: "CVE-2024-46734", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46734", }, { cve: "CVE-2024-46735", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46735", }, { cve: "CVE-2024-46736", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46736", }, { cve: "CVE-2024-46737", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46737", }, { cve: "CVE-2024-46738", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46738", }, { cve: "CVE-2024-46739", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46739", }, { cve: "CVE-2024-46740", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46740", }, { cve: "CVE-2024-46741", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46741", }, { cve: "CVE-2024-46742", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46742", }, { cve: "CVE-2024-46743", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46743", }, { cve: "CVE-2024-46744", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46744", }, { cve: "CVE-2024-46745", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46745", }, { cve: "CVE-2024-46746", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46746", }, { cve: "CVE-2024-46747", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46747", }, { cve: "CVE-2024-46748", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46748", }, { cve: "CVE-2024-46749", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46749", }, { cve: "CVE-2024-46750", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46750", }, { cve: "CVE-2024-46751", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46751", }, { cve: "CVE-2024-46752", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46752", }, { cve: "CVE-2024-46753", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46753", }, { cve: "CVE-2024-46754", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46754", }, { cve: "CVE-2024-46755", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46755", }, { cve: "CVE-2024-46756", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46756", }, { cve: "CVE-2024-46757", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46757", }, { cve: "CVE-2024-46758", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46758", }, { cve: "CVE-2024-46759", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46759", }, { cve: "CVE-2024-46760", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46760", }, { cve: "CVE-2024-46761", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46761", }, { cve: "CVE-2024-46762", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46762", }, { cve: "CVE-2024-46763", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46763", }, { cve: "CVE-2024-46764", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46764", }, { cve: "CVE-2024-46765", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46765", }, { cve: "CVE-2024-46766", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46766", }, { cve: "CVE-2024-46767", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46767", }, { cve: "CVE-2024-46768", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46768", }, { cve: "CVE-2024-46769", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46769", }, { cve: "CVE-2024-46770", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46770", }, { cve: "CVE-2024-46771", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46771", }, { cve: "CVE-2024-46772", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46772", }, { cve: "CVE-2024-46773", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46773", }, { cve: "CVE-2024-46774", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46774", }, { cve: "CVE-2024-46775", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46775", }, { cve: "CVE-2024-46776", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46776", }, { cve: "CVE-2024-46777", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46777", }, { cve: "CVE-2024-46778", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46778", }, { cve: "CVE-2024-46779", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46779", }, { cve: "CVE-2024-46780", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46780", }, { cve: "CVE-2024-46781", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46781", }, { cve: "CVE-2024-46782", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46782", }, { cve: "CVE-2024-46783", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46783", }, { cve: "CVE-2024-46784", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46784", }, { cve: "CVE-2024-46785", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46785", }, { cve: "CVE-2024-46786", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46786", }, { cve: "CVE-2024-46787", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46787", }, { cve: "CVE-2024-46788", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46788", }, { cve: "CVE-2024-46789", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46789", }, { cve: "CVE-2024-46790", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46790", }, { cve: "CVE-2024-46791", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46791", }, { cve: "CVE-2024-46792", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46792", }, { cve: "CVE-2024-46793", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46793", }, { cve: "CVE-2024-46794", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46794", }, { cve: "CVE-2024-46795", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46795", }, { cve: "CVE-2024-46796", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46796", }, { cve: "CVE-2024-46797", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46797", }, { cve: "CVE-2024-46798", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46798", }, { cve: "CVE-2024-46799", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46799", }, { cve: "CVE-2024-46800", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46800", }, { cve: "CVE-2024-46801", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46801", }, ], }
ghsa-3h89-g9r5-cvx9
Vulnerability from github
In the Linux kernel, the following vulnerability has been resolved:
tracing/osnoise: Use a cpumask to know what threads are kthreads
The start_kthread() and stop_thread() code was not always called with the interface_lock held. This means that the kthread variable could be unexpectedly changed causing the kthread_stop() to be called on it when it should not have been, leading to:
while true; do rtla timerlat top -u -q & PID=$!; sleep 5; kill -INT $PID; sleep 0.001; kill -TERM $PID; wait $PID; done
Causing the following OOPS:
Oops: general protection fault, probably for non-canonical address 0xdffffc0000000002: 0000 [#1] PREEMPT SMP KASAN PTI KASAN: null-ptr-deref in range [0x0000000000000010-0x0000000000000017] CPU: 5 UID: 0 PID: 885 Comm: timerlatu/5 Not tainted 6.11.0-rc4-test-00002-gbc754cc76d1b-dirty #125 a533010b71dab205ad2f507188ce8c82203b0254 Hardware name: QEMU Standard PC (Q35 + ICH9, 2009), BIOS 1.16.3-debian-1.16.3-2 04/01/2014 RIP: 0010:hrtimer_active+0x58/0x300 Code: 48 c1 ee 03 41 54 48 01 d1 48 01 d6 55 53 48 83 ec 20 80 39 00 0f 85 30 02 00 00 49 8b 6f 30 4c 8d 75 10 4c 89 f0 48 c1 e8 03 <0f> b6 3c 10 4c 89 f0 83 e0 07 83 c0 03 40 38 f8 7c 09 40 84 ff 0f RSP: 0018:ffff88811d97f940 EFLAGS: 00010202 RAX: 0000000000000002 RBX: ffff88823c6b5b28 RCX: ffffed10478d6b6b RDX: dffffc0000000000 RSI: ffffed10478d6b6c RDI: ffff88823c6b5b28 RBP: 0000000000000000 R08: ffff88823c6b5b58 R09: ffff88823c6b5b60 R10: ffff88811d97f957 R11: 0000000000000010 R12: 00000000000a801d R13: ffff88810d8b35d8 R14: 0000000000000010 R15: ffff88823c6b5b28 FS: 0000000000000000(0000) GS:ffff88823c680000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 0000561858ad7258 CR3: 000000007729e001 CR4: 0000000000170ef0 Call Trace: ? die_addr+0x40/0xa0 ? exc_general_protection+0x154/0x230 ? asm_exc_general_protection+0x26/0x30 ? hrtimer_active+0x58/0x300 ? __pfx_mutex_lock+0x10/0x10 ? __pfx_locks_remove_file+0x10/0x10 hrtimer_cancel+0x15/0x40 timerlat_fd_release+0x8e/0x1f0 ? security_file_release+0x43/0x80 __fput+0x372/0xb10 task_work_run+0x11e/0x1f0 ? _raw_spin_lock+0x85/0xe0 ? __pfx_task_work_run+0x10/0x10 ? poison_slab_object+0x109/0x170 ? do_exit+0x7a0/0x24b0 do_exit+0x7bd/0x24b0 ? __pfx_migrate_enable+0x10/0x10 ? __pfx_do_exit+0x10/0x10 ? __pfx_read_tsc+0x10/0x10 ? ktime_get+0x64/0x140 ? _raw_spin_lock_irq+0x86/0xe0 do_group_exit+0xb0/0x220 get_signal+0x17ba/0x1b50 ? vfs_read+0x179/0xa40 ? timerlat_fd_read+0x30b/0x9d0 ? __pfx_get_signal+0x10/0x10 ? __pfx_timerlat_fd_read+0x10/0x10 arch_do_signal_or_restart+0x8c/0x570 ? __pfx_arch_do_signal_or_restart+0x10/0x10 ? vfs_read+0x179/0xa40 ? ksys_read+0xfe/0x1d0 ? __pfx_ksys_read+0x10/0x10 syscall_exit_to_user_mode+0xbc/0x130 do_syscall_64+0x74/0x110 ? __pfxrseqhandle_notify_resume+0x10/0x10 ? pfx_ksys_read+0x10/0x10 ? fpregs_restore_userregs+0xdb/0x1e0 ? fpregs_restore_userregs+0xdb/0x1e0 ? syscall_exit_to_user_mode+0x116/0x130 ? do_syscall_64+0x74/0x110 ? do_syscall_64+0x74/0x110 ? do_syscall_64+0x74/0x110 entry_SYSCALL_64_after_hwframe+0x71/0x79 RIP: 0033:0x7ff0070eca9c Code: Unable to access opcode bytes at 0x7ff0070eca72. RSP: 002b:00007ff006dff8c0 EFLAGS: 00000246 ORIG_RAX: 0000000000000000 RAX: 0000000000000000 RBX: 0000000000000005 RCX: 00007ff0070eca9c RDX: 0000000000000400 RSI: 00007ff006dff9a0 RDI: 0000000000000003 RBP: 00007ff006dffde0 R08: 0000000000000000 R09: 00007ff000000ba0 R10: 00007ff007004b08 R11: 0000000000000246 R12: 0000000000000003 R13: 00007ff006dff9a0 R14: 0000000000000007 R15: 0000000000000008 Modules linked in: snd_hda_intel snd_intel_dspcfg snd_intel_sdw_acpi snd_hda_codec snd_hwdep snd_hda_core ---[ end trace 0000000000000000 ]---
This is because it would mistakenly call kthread_stop() on a user space thread making it "exit" before it actually exits.
Since kthread ---truncated---
{ affected: [], aliases: [ "CVE-2024-46788", ], database_specific: { cwe_ids: [ "CWE-476", ], github_reviewed: false, github_reviewed_at: null, nvd_published_at: "2024-09-18T08:15:05Z", severity: "MODERATE", }, details: "In the Linux kernel, the following vulnerability has been resolved:\n\ntracing/osnoise: Use a cpumask to know what threads are kthreads\n\nThe start_kthread() and stop_thread() code was not always called with the\ninterface_lock held. This means that the kthread variable could be\nunexpectedly changed causing the kthread_stop() to be called on it when it\nshould not have been, leading to:\n\n while true; do\n rtla timerlat top -u -q & PID=$!;\n sleep 5;\n kill -INT $PID;\n sleep 0.001;\n kill -TERM $PID;\n wait $PID;\n done\n\nCausing the following OOPS:\n\n Oops: general protection fault, probably for non-canonical address 0xdffffc0000000002: 0000 [#1] PREEMPT SMP KASAN PTI\n KASAN: null-ptr-deref in range [0x0000000000000010-0x0000000000000017]\n CPU: 5 UID: 0 PID: 885 Comm: timerlatu/5 Not tainted 6.11.0-rc4-test-00002-gbc754cc76d1b-dirty #125 a533010b71dab205ad2f507188ce8c82203b0254\n Hardware name: QEMU Standard PC (Q35 + ICH9, 2009), BIOS 1.16.3-debian-1.16.3-2 04/01/2014\n RIP: 0010:hrtimer_active+0x58/0x300\n Code: 48 c1 ee 03 41 54 48 01 d1 48 01 d6 55 53 48 83 ec 20 80 39 00 0f 85 30 02 00 00 49 8b 6f 30 4c 8d 75 10 4c 89 f0 48 c1 e8 03 <0f> b6 3c 10 4c 89 f0 83 e0 07 83 c0 03 40 38 f8 7c 09 40 84 ff 0f\n RSP: 0018:ffff88811d97f940 EFLAGS: 00010202\n RAX: 0000000000000002 RBX: ffff88823c6b5b28 RCX: ffffed10478d6b6b\n RDX: dffffc0000000000 RSI: ffffed10478d6b6c RDI: ffff88823c6b5b28\n RBP: 0000000000000000 R08: ffff88823c6b5b58 R09: ffff88823c6b5b60\n R10: ffff88811d97f957 R11: 0000000000000010 R12: 00000000000a801d\n R13: ffff88810d8b35d8 R14: 0000000000000010 R15: ffff88823c6b5b28\n FS: 0000000000000000(0000) GS:ffff88823c680000(0000) knlGS:0000000000000000\n CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033\n CR2: 0000561858ad7258 CR3: 000000007729e001 CR4: 0000000000170ef0\n Call Trace:\n <TASK>\n ? die_addr+0x40/0xa0\n ? exc_general_protection+0x154/0x230\n ? asm_exc_general_protection+0x26/0x30\n ? hrtimer_active+0x58/0x300\n ? __pfx_mutex_lock+0x10/0x10\n ? __pfx_locks_remove_file+0x10/0x10\n hrtimer_cancel+0x15/0x40\n timerlat_fd_release+0x8e/0x1f0\n ? security_file_release+0x43/0x80\n __fput+0x372/0xb10\n task_work_run+0x11e/0x1f0\n ? _raw_spin_lock+0x85/0xe0\n ? __pfx_task_work_run+0x10/0x10\n ? poison_slab_object+0x109/0x170\n ? do_exit+0x7a0/0x24b0\n do_exit+0x7bd/0x24b0\n ? __pfx_migrate_enable+0x10/0x10\n ? __pfx_do_exit+0x10/0x10\n ? __pfx_read_tsc+0x10/0x10\n ? ktime_get+0x64/0x140\n ? _raw_spin_lock_irq+0x86/0xe0\n do_group_exit+0xb0/0x220\n get_signal+0x17ba/0x1b50\n ? vfs_read+0x179/0xa40\n ? timerlat_fd_read+0x30b/0x9d0\n ? __pfx_get_signal+0x10/0x10\n ? __pfx_timerlat_fd_read+0x10/0x10\n arch_do_signal_or_restart+0x8c/0x570\n ? __pfx_arch_do_signal_or_restart+0x10/0x10\n ? vfs_read+0x179/0xa40\n ? ksys_read+0xfe/0x1d0\n ? __pfx_ksys_read+0x10/0x10\n syscall_exit_to_user_mode+0xbc/0x130\n do_syscall_64+0x74/0x110\n ? __pfx___rseq_handle_notify_resume+0x10/0x10\n ? __pfx_ksys_read+0x10/0x10\n ? fpregs_restore_userregs+0xdb/0x1e0\n ? fpregs_restore_userregs+0xdb/0x1e0\n ? syscall_exit_to_user_mode+0x116/0x130\n ? do_syscall_64+0x74/0x110\n ? do_syscall_64+0x74/0x110\n ? do_syscall_64+0x74/0x110\n entry_SYSCALL_64_after_hwframe+0x71/0x79\n RIP: 0033:0x7ff0070eca9c\n Code: Unable to access opcode bytes at 0x7ff0070eca72.\n RSP: 002b:00007ff006dff8c0 EFLAGS: 00000246 ORIG_RAX: 0000000000000000\n RAX: 0000000000000000 RBX: 0000000000000005 RCX: 00007ff0070eca9c\n RDX: 0000000000000400 RSI: 00007ff006dff9a0 RDI: 0000000000000003\n RBP: 00007ff006dffde0 R08: 0000000000000000 R09: 00007ff000000ba0\n R10: 00007ff007004b08 R11: 0000000000000246 R12: 0000000000000003\n R13: 00007ff006dff9a0 R14: 0000000000000007 R15: 0000000000000008\n </TASK>\n Modules linked in: snd_hda_intel snd_intel_dspcfg snd_intel_sdw_acpi snd_hda_codec snd_hwdep snd_hda_core\n ---[ end trace 0000000000000000 ]---\n\nThis is because it would mistakenly call kthread_stop() on a user space\nthread making it \"exit\" before it actually exits.\n\nSince kthread\n---truncated---", id: "GHSA-3h89-g9r5-cvx9", modified: "2024-11-22T21:32:12Z", published: "2024-09-18T09:30:37Z", references: [ { type: "ADVISORY", url: "https://nvd.nist.gov/vuln/detail/CVE-2024-46788", }, { type: "WEB", url: "https://git.kernel.org/stable/c/177e1cc2f41235c145041eed03ef5bab18f32328", }, { type: "WEB", url: "https://git.kernel.org/stable/c/27282d2505b402f39371fd60d19d95c01a4b6776", }, { type: "WEB", url: "https://git.kernel.org/stable/c/7a5f01828edf152c144d27cf63de446fdf2dc222", }, ], schema_version: "1.4.0", severity: [ { score: "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", type: "CVSS_V3", }, ], }
fkie_cve-2024-46788
Vulnerability from fkie_nvd
Vendor | Product | Version | |
---|---|---|---|
linux | linux_kernel | * | |
linux | linux_kernel | * | |
linux | linux_kernel | 6.11 | |
linux | linux_kernel | 6.11 | |
linux | linux_kernel | 6.11 | |
linux | linux_kernel | 6.11 | |
linux | linux_kernel | 6.11 | |
linux | linux_kernel | 6.11 |
{ configurations: [ { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*", matchCriteriaId: "68960B54-63EE-43D7-A875-28E3ECFA945B", versionEndExcluding: "6.6.51", versionStartIncluding: "6.5", vulnerable: true, }, { criteria: "cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*", matchCriteriaId: "ACDEE48C-137A-4731-90D0-A675865E1BED", versionEndExcluding: "6.10.10", versionStartIncluding: "6.7", vulnerable: true, }, { criteria: "cpe:2.3:o:linux:linux_kernel:6.11:rc1:*:*:*:*:*:*", matchCriteriaId: "8B3CE743-2126-47A3-8B7C-822B502CF119", vulnerable: true, }, { criteria: "cpe:2.3:o:linux:linux_kernel:6.11:rc2:*:*:*:*:*:*", matchCriteriaId: "4DEB27E7-30AA-45CC-8934-B89263EF3551", vulnerable: true, }, { criteria: "cpe:2.3:o:linux:linux_kernel:6.11:rc3:*:*:*:*:*:*", matchCriteriaId: "E0005AEF-856E-47EB-BFE4-90C46899394D", vulnerable: true, }, { criteria: "cpe:2.3:o:linux:linux_kernel:6.11:rc4:*:*:*:*:*:*", matchCriteriaId: "39889A68-6D34-47A6-82FC-CD0BF23D6754", vulnerable: true, }, { criteria: "cpe:2.3:o:linux:linux_kernel:6.11:rc5:*:*:*:*:*:*", matchCriteriaId: "B8383ABF-1457-401F-9B61-EE50F4C61F4F", vulnerable: true, }, { criteria: "cpe:2.3:o:linux:linux_kernel:6.11:rc6:*:*:*:*:*:*", matchCriteriaId: "B77A9280-37E6-49AD-B559-5B23A3B1DC3D", vulnerable: true, }, ], negate: false, operator: "OR", }, ], }, ], cveTags: [], descriptions: [ { lang: "en", value: "In the Linux kernel, the following vulnerability has been resolved:\n\ntracing/osnoise: Use a cpumask to know what threads are kthreads\n\nThe start_kthread() and stop_thread() code was not always called with the\ninterface_lock held. This means that the kthread variable could be\nunexpectedly changed causing the kthread_stop() to be called on it when it\nshould not have been, leading to:\n\n while true; do\n rtla timerlat top -u -q & PID=$!;\n sleep 5;\n kill -INT $PID;\n sleep 0.001;\n kill -TERM $PID;\n wait $PID;\n done\n\nCausing the following OOPS:\n\n Oops: general protection fault, probably for non-canonical address 0xdffffc0000000002: 0000 [#1] PREEMPT SMP KASAN PTI\n KASAN: null-ptr-deref in range [0x0000000000000010-0x0000000000000017]\n CPU: 5 UID: 0 PID: 885 Comm: timerlatu/5 Not tainted 6.11.0-rc4-test-00002-gbc754cc76d1b-dirty #125 a533010b71dab205ad2f507188ce8c82203b0254\n Hardware name: QEMU Standard PC (Q35 + ICH9, 2009), BIOS 1.16.3-debian-1.16.3-2 04/01/2014\n RIP: 0010:hrtimer_active+0x58/0x300\n Code: 48 c1 ee 03 41 54 48 01 d1 48 01 d6 55 53 48 83 ec 20 80 39 00 0f 85 30 02 00 00 49 8b 6f 30 4c 8d 75 10 4c 89 f0 48 c1 e8 03 <0f> b6 3c 10 4c 89 f0 83 e0 07 83 c0 03 40 38 f8 7c 09 40 84 ff 0f\n RSP: 0018:ffff88811d97f940 EFLAGS: 00010202\n RAX: 0000000000000002 RBX: ffff88823c6b5b28 RCX: ffffed10478d6b6b\n RDX: dffffc0000000000 RSI: ffffed10478d6b6c RDI: ffff88823c6b5b28\n RBP: 0000000000000000 R08: ffff88823c6b5b58 R09: ffff88823c6b5b60\n R10: ffff88811d97f957 R11: 0000000000000010 R12: 00000000000a801d\n R13: ffff88810d8b35d8 R14: 0000000000000010 R15: ffff88823c6b5b28\n FS: 0000000000000000(0000) GS:ffff88823c680000(0000) knlGS:0000000000000000\n CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033\n CR2: 0000561858ad7258 CR3: 000000007729e001 CR4: 0000000000170ef0\n Call Trace:\n <TASK>\n ? die_addr+0x40/0xa0\n ? exc_general_protection+0x154/0x230\n ? asm_exc_general_protection+0x26/0x30\n ? hrtimer_active+0x58/0x300\n ? __pfx_mutex_lock+0x10/0x10\n ? __pfx_locks_remove_file+0x10/0x10\n hrtimer_cancel+0x15/0x40\n timerlat_fd_release+0x8e/0x1f0\n ? security_file_release+0x43/0x80\n __fput+0x372/0xb10\n task_work_run+0x11e/0x1f0\n ? _raw_spin_lock+0x85/0xe0\n ? __pfx_task_work_run+0x10/0x10\n ? poison_slab_object+0x109/0x170\n ? do_exit+0x7a0/0x24b0\n do_exit+0x7bd/0x24b0\n ? __pfx_migrate_enable+0x10/0x10\n ? __pfx_do_exit+0x10/0x10\n ? __pfx_read_tsc+0x10/0x10\n ? ktime_get+0x64/0x140\n ? _raw_spin_lock_irq+0x86/0xe0\n do_group_exit+0xb0/0x220\n get_signal+0x17ba/0x1b50\n ? vfs_read+0x179/0xa40\n ? timerlat_fd_read+0x30b/0x9d0\n ? __pfx_get_signal+0x10/0x10\n ? __pfx_timerlat_fd_read+0x10/0x10\n arch_do_signal_or_restart+0x8c/0x570\n ? __pfx_arch_do_signal_or_restart+0x10/0x10\n ? vfs_read+0x179/0xa40\n ? ksys_read+0xfe/0x1d0\n ? __pfx_ksys_read+0x10/0x10\n syscall_exit_to_user_mode+0xbc/0x130\n do_syscall_64+0x74/0x110\n ? __pfx___rseq_handle_notify_resume+0x10/0x10\n ? __pfx_ksys_read+0x10/0x10\n ? fpregs_restore_userregs+0xdb/0x1e0\n ? fpregs_restore_userregs+0xdb/0x1e0\n ? syscall_exit_to_user_mode+0x116/0x130\n ? do_syscall_64+0x74/0x110\n ? do_syscall_64+0x74/0x110\n ? do_syscall_64+0x74/0x110\n entry_SYSCALL_64_after_hwframe+0x71/0x79\n RIP: 0033:0x7ff0070eca9c\n Code: Unable to access opcode bytes at 0x7ff0070eca72.\n RSP: 002b:00007ff006dff8c0 EFLAGS: 00000246 ORIG_RAX: 0000000000000000\n RAX: 0000000000000000 RBX: 0000000000000005 RCX: 00007ff0070eca9c\n RDX: 0000000000000400 RSI: 00007ff006dff9a0 RDI: 0000000000000003\n RBP: 00007ff006dffde0 R08: 0000000000000000 R09: 00007ff000000ba0\n R10: 00007ff007004b08 R11: 0000000000000246 R12: 0000000000000003\n R13: 00007ff006dff9a0 R14: 0000000000000007 R15: 0000000000000008\n </TASK>\n Modules linked in: snd_hda_intel snd_intel_dspcfg snd_intel_sdw_acpi snd_hda_codec snd_hwdep snd_hda_core\n ---[ end trace 0000000000000000 ]---\n\nThis is because it would mistakenly call kthread_stop() on a user space\nthread making it \"exit\" before it actually exits.\n\nSince kthread\n---truncated---", }, { lang: "es", value: "En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tracing/osnoise: Utilizar una cpumask para saber qué subprocesos son kthreads El código start_kthread() y stop_thread() no siempre se llamaba con el interface_lock mantenido. Esto significa que la variable kthread podría cambiar inesperadamente provocando que se llamara a kthread_stop() en ella cuando no debería haberse hecho, lo que lleva a: while true; do rtla timerlat top -u -q & PID=$!; sleep 5; kill -INT $PID; sleep 0.001; kill -TERM $PID; wait $PID; hecho Provocando el siguiente OOPS: Oops: error de protección general, probablemente para la dirección no canónica 0xdffffc0000000002: 0000 [#1] PREEMPT SMP KASAN PTI KASAN: null-ptr-deref en el rango [0x000000000000010-0x0000000000000017] CPU: 5 UID: 0 PID: 885 Comm: timerlatu/5 No contaminado 6.11.0-rc4-test-00002-gbc754cc76d1b-dirty #125 a533010b71dab205ad2f507188ce8c82203b0254 Nombre del hardware: QEMU Standard PC (Q35 + ICH9, 2009), BIOS 1.16.3-debian-1.16.3-2 01/04/2014 RIP: 0010:hrtimer_active+0x58/0x300 Código: 48 c1 ee 03 41 54 48 01 d1 48 01 d6 55 53 48 83 ec 20 80 39 00 0f 85 30 02 00 00 49 8b 6f 30 4c 8d 75 10 4c 89 f0 48 c1 e8 03 <0f> b6 3c 10 4c 89 f0 83 e0 07 83 c0 03 40 38 f8 7c 09 40 84 ff 0f RSP: 0018:ffff88811d97f940 EFLAGS: 00010202 RAX: 0000000000000002 RBX: ffff88823c6b5b28 RCX: ffffed10478d6b6b RDX: dffffc0000000000 RSI: ffffed10478d6b6c RDI: ffff88823c6b5b28 RBP: 000000000000000 R08: ffff88823c6b5b58 R09: ffff88823c6b5b60 R10: ffff88811d97f957 R11: 0000000000000010 R12: 00000000000a801d R13: ffff88810d8b35d8 R14: 0000000000000010 R15: ffff88823c6b5b28 FS: 000000000000000(0000) GS:ffff88823c680000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 0000561858ad7258 CR3: 000000007729e001 CR4: 0000000000170ef0 Llamada Rastro: ? die_addr+0x40/0xa0 ? exc_general_protection+0x154/0x230 ? asm_exc_general_protection+0x26/0x30 ? hrtimer_active+0x58/0x300 ? __pfx_mutex_lock+0x10/0x10 ? __pfx_locks_remove_file+0x10/0x10 hrtimer_cancel+0x15/0x40 timerlat_fd_release+0x8e/0x1f0 ? security_file_release+0x43/0x80 __fput+0x372/0xb10 task_work_run+0x11e/0x1f0 ? _raw_spin_lock+0x85/0xe0 ? __pfx_task_work_run+0x10/0x10 ? objeto poison_slab+0x109/0x170 ? do_exit+0x7a0/0x24b0 do_exit+0x7bd/0x24b0 ? __pfx_migrate_enable+0x10/0x10 ? __pfx_do_exit+0x10/0x10 ? __pfx_read_tsc+0x10/0x10 ? ktime_get+0x64/0x140 ? _raw_spin_lock_irq+0x86/0xe0 do_group_exit+0xb0/0x220 obtener_señal+0x17ba/0x1b50 ? vfs_read+0x179/0xa40 ? timerlat_fd_read+0x30b/0x9d0 ? __pfx_get_signal+0x10/0x10 ? __pfx_timerlat_fd_read+0x10/0x10 arch_do_signal_or_restart+0x8c/0x570 ? __pfx_arch_do_signal_or_restart+0x10/0x10 ? vfs_read+0x179/0xa40 ? ksys_read+0xfe/0x1d0 ? __pfx_ksys_read+0x10/0x10 syscall_salir_al_modo_usuario+0xbc/0x130 do_syscall_64+0x74/0x110 ? __pfx___rseq_handle_notify_resume+0x10/0x10 ? __pfx_ksys_read+0x10/0x10 ? fpregs_restore_userregs+0xdb/0x1e0 ? fpregs_restore_userregs+0xdb/0x1e0 ? syscall_salir_al_modo_usuario+0x116/0x130 ? do_syscall_64+0x74/0x110 ? do_syscall_64+0x74/0x110 ? do_syscall_64+0x74/0x110 entry_SYSCALL_64_after_hwframe+0x71/0x79 RIP: 0033:0x7ff0070eca9c Código: No se puede acceder a los bytes del código de operación en 0x7ff0070eca72. RSP: 002b:00007ff006dff8c0 EFLAGS: 00000246 ORIG_RAX: 0000000000000000 RAX: 0000000000000000 RBX: 0000000000000005 RCX: 00007ff0070eca9c RDX: 0000000000000400 RSI: 00007ff006dff9a0 RDI: 0000000000000003 RBP: 00007ff006dffde0 R08: 000000000000000 R09: 00007ff000000ba0 R10: 00007ff007004b08 R11: 0000000000000246 R12: 0000000000000003 R13: 00007ff006dff9a0 R14: 0000000000000007 R15: 0000000000000008 Módulos vinculados en: snd_hda_intel snd_intel_dspcfg snd_intel_sdw_acpi snd_hda_codec snd_hwdep snd_hda_core ---[ fin del seguimiento 000000000000000 ]--- Esto se debe a que llamaría por error a kthread_stop() en un hilo de espacio de usuario, lo que haría que \"salga\" antes de que realmente salga. Dado que kthread ---truncado---", }, ], id: "CVE-2024-46788", lastModified: "2024-11-22T16:59:50.313", metrics: { cvssMetricV31: [ { cvssData: { attackComplexity: "LOW", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 5.5, baseSeverity: "MEDIUM", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, exploitabilityScore: 1.8, impactScore: 3.6, source: "nvd@nist.gov", type: "Primary", }, ], }, published: "2024-09-18T08:15:05.893", references: [ { source: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", tags: [ "Patch", ], url: "https://git.kernel.org/stable/c/177e1cc2f41235c145041eed03ef5bab18f32328", }, { source: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", tags: [ "Patch", ], url: "https://git.kernel.org/stable/c/27282d2505b402f39371fd60d19d95c01a4b6776", }, { source: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", tags: [ "Patch", ], url: "https://git.kernel.org/stable/c/7a5f01828edf152c144d27cf63de446fdf2dc222", }, ], sourceIdentifier: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", vulnStatus: "Analyzed", weaknesses: [ { description: [ { lang: "en", value: "CWE-476", }, ], source: "nvd@nist.gov", type: "Primary", }, ], }
Log in or create an account to share your comment.
This schema specifies the format of a comment related to a security advisory.
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.