Action not permitted
Modal body text goes here.
Modal Title
Modal Body
CVE-2024-47794
Vulnerability from cvelistv5
{ "containers": { "cna": { "affected": [ { "defaultStatus": "unaffected", "product": "Linux", "programFiles": [ "include/linux/bpf.h", "kernel/bpf/arraymap.c", "kernel/bpf/core.c", "kernel/bpf/syscall.c", "kernel/bpf/trampoline.c" ], "repo": "https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git", "vendor": "Linux", "versions": [ { "lessThan": "987aa730bad3e1ef66d9f30182294daa78f6387d", "status": "affected", "version": "1da177e4c3f41524e886b7f1b8a0c1fc7321cac2", "versionType": "git" }, { "lessThan": "d6083f040d5d8f8d748462c77e90547097df936e", "status": "affected", "version": "1da177e4c3f41524e886b7f1b8a0c1fc7321cac2", "versionType": "git" } ] }, { "defaultStatus": "affected", "product": "Linux", "programFiles": [ "include/linux/bpf.h", "kernel/bpf/arraymap.c", "kernel/bpf/core.c", "kernel/bpf/syscall.c", "kernel/bpf/trampoline.c" ], "repo": "https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git", "vendor": "Linux", "versions": [ { "lessThanOrEqual": "6.12.*", "status": "unaffected", "version": "6.12.5", "versionType": "semver" }, { "lessThanOrEqual": "*", "status": "unaffected", "version": "6.13", "versionType": "original_commit_for_fix" } ] } ], "descriptions": [ { "lang": "en", "value": "In the Linux kernel, the following vulnerability has been resolved:\n\nbpf: Prevent tailcall infinite loop caused by freplace\n\nThere is a potential infinite loop issue that can occur when using a\ncombination of tail calls and freplace.\n\nIn an upcoming selftest, the attach target for entry_freplace of\ntailcall_freplace.c is subprog_tc of tc_bpf2bpf.c, while the tail call in\nentry_freplace leads to entry_tc. This results in an infinite loop:\n\nentry_tc -\u003e subprog_tc -\u003e entry_freplace --tailcall-\u003e entry_tc.\n\nThe problem arises because the tail_call_cnt in entry_freplace resets to\nzero each time entry_freplace is executed, causing the tail call mechanism\nto never terminate, eventually leading to a kernel panic.\n\nTo fix this issue, the solution is twofold:\n\n1. Prevent updating a program extended by an freplace program to a\n prog_array map.\n2. Prevent extending a program that is already part of a prog_array map\n with an freplace program.\n\nThis ensures that:\n\n* If a program or its subprogram has been extended by an freplace program,\n it can no longer be updated to a prog_array map.\n* If a program has been added to a prog_array map, neither it nor its\n subprograms can be extended by an freplace program.\n\nMoreover, an extension program should not be tailcalled. As such, return\n-EINVAL if the program has a type of BPF_PROG_TYPE_EXT when adding it to a\nprog_array map.\n\nAdditionally, fix a minor code style issue by replacing eight spaces with a\ntab for proper formatting." } ], "providerMetadata": { "dateUpdated": "2025-01-20T06:19:06.802Z", "orgId": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "shortName": "Linux" }, "references": [ { "url": "https://git.kernel.org/stable/c/987aa730bad3e1ef66d9f30182294daa78f6387d" }, { "url": "https://git.kernel.org/stable/c/d6083f040d5d8f8d748462c77e90547097df936e" } ], "title": "bpf: Prevent tailcall infinite loop caused by freplace", "x_generator": { "engine": "bippy-5f407fcff5a0" } } }, "cveMetadata": { "assignerOrgId": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "assignerShortName": "Linux", "cveId": "CVE-2024-47794", "datePublished": "2025-01-11T12:25:14.419Z", "dateReserved": "2025-01-09T09:49:29.737Z", "dateUpdated": "2025-01-20T06:19:06.802Z", "state": "PUBLISHED" }, "dataType": "CVE_RECORD", "dataVersion": "5.1", "vulnerability-lookup:meta": { "nvd": "{\"cve\":{\"id\":\"CVE-2024-47794\",\"sourceIdentifier\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"published\":\"2025-01-11T13:15:22.390\",\"lastModified\":\"2025-01-11T13:15:22.390\",\"vulnStatus\":\"Received\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"In the Linux kernel, the following vulnerability has been resolved:\\n\\nbpf: Prevent tailcall infinite loop caused by freplace\\n\\nThere is a potential infinite loop issue that can occur when using a\\ncombination of tail calls and freplace.\\n\\nIn an upcoming selftest, the attach target for entry_freplace of\\ntailcall_freplace.c is subprog_tc of tc_bpf2bpf.c, while the tail call in\\nentry_freplace leads to entry_tc. This results in an infinite loop:\\n\\nentry_tc -\u003e subprog_tc -\u003e entry_freplace --tailcall-\u003e entry_tc.\\n\\nThe problem arises because the tail_call_cnt in entry_freplace resets to\\nzero each time entry_freplace is executed, causing the tail call mechanism\\nto never terminate, eventually leading to a kernel panic.\\n\\nTo fix this issue, the solution is twofold:\\n\\n1. Prevent updating a program extended by an freplace program to a\\n prog_array map.\\n2. Prevent extending a program that is already part of a prog_array map\\n with an freplace program.\\n\\nThis ensures that:\\n\\n* If a program or its subprogram has been extended by an freplace program,\\n it can no longer be updated to a prog_array map.\\n* If a program has been added to a prog_array map, neither it nor its\\n subprograms can be extended by an freplace program.\\n\\nMoreover, an extension program should not be tailcalled. As such, return\\n-EINVAL if the program has a type of BPF_PROG_TYPE_EXT when adding it to a\\nprog_array map.\\n\\nAdditionally, fix a minor code style issue by replacing eight spaces with a\\ntab for proper formatting.\"}],\"metrics\":{},\"references\":[{\"url\":\"https://git.kernel.org/stable/c/987aa730bad3e1ef66d9f30182294daa78f6387d\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\"},{\"url\":\"https://git.kernel.org/stable/c/d6083f040d5d8f8d748462c77e90547097df936e\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\"}]}}" } }
wid-sec-w-2025-0047
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "mittel" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Der Kernel stellt den Kern des Linux Betriebssystems dar.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und weitere nicht spezifizierte Angriffe zu starten.", "title": "Angriff" }, { "category": "general", "text": "- Linux", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2025-0047 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2025/wid-sec-w-2025-0047.json" }, { "category": "self", "summary": "WID-SEC-2025-0047 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2025-0047" }, { "category": "external", "summary": "Kernel CVE Announce Mailingliste", "url": "https://lore.kernel.org/linux-cve-announce/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-41149", "url": "https://lore.kernel.org/linux-cve-announce/2025011141-CVE-2024-41149-7e9b@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-41932", "url": "https://lore.kernel.org/linux-cve-announce/2025011116-CVE-2024-41932-ed84@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-41935", "url": "https://lore.kernel.org/linux-cve-announce/2025011118-CVE-2024-41935-e11d@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-43098", "url": "https://lore.kernel.org/linux-cve-announce/2025011118-CVE-2024-43098-e732@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-45828", "url": "https://lore.kernel.org/linux-cve-announce/2025011119-CVE-2024-45828-8cbd@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-46896", "url": "https://lore.kernel.org/linux-cve-announce/2025011141-CVE-2024-46896-8e7c@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-47141", "url": "https://lore.kernel.org/linux-cve-announce/2025011119-CVE-2024-47141-13f5@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-47143", "url": "https://lore.kernel.org/linux-cve-announce/2025011119-CVE-2024-47143-37ba@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-47408", "url": "https://lore.kernel.org/linux-cve-announce/2025011141-CVE-2024-47408-e686@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-47794", "url": "https://lore.kernel.org/linux-cve-announce/2025011120-CVE-2024-47794-09e9@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-47809", "url": "https://lore.kernel.org/linux-cve-announce/2025011120-CVE-2024-47809-7b40@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-48873", "url": "https://lore.kernel.org/linux-cve-announce/2025011120-CVE-2024-48873-75a9@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-48875", "url": "https://lore.kernel.org/linux-cve-announce/2025011121-CVE-2024-48875-5b79@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-48876", "url": "https://lore.kernel.org/linux-cve-announce/2025011121-CVE-2024-48876-da61@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-48881", "url": "https://lore.kernel.org/linux-cve-announce/2025011121-CVE-2024-48881-c4e5@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-49568", "url": "https://lore.kernel.org/linux-cve-announce/2025011142-CVE-2024-49568-e5f6@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-49569", "url": "https://lore.kernel.org/linux-cve-announce/2025011122-CVE-2024-49569-c532@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-49571", "url": "https://lore.kernel.org/linux-cve-announce/2025011142-CVE-2024-49571-c86d@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-49573", "url": "https://lore.kernel.org/linux-cve-announce/2025011142-CVE-2024-49573-fa46@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50051", "url": "https://lore.kernel.org/linux-cve-announce/2025011122-CVE-2024-50051-d822@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-51729", "url": "https://lore.kernel.org/linux-cve-announce/2025011143-CVE-2024-51729-799d@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-52319", "url": "https://lore.kernel.org/linux-cve-announce/2025011143-CVE-2024-52319-61ca@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-52332", "url": "https://lore.kernel.org/linux-cve-announce/2025011122-CVE-2024-52332-9d2f@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53680", "url": "https://lore.kernel.org/linux-cve-announce/2025011123-CVE-2024-53680-88d4@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53682", "url": "https://lore.kernel.org/linux-cve-announce/2025011157-CVE-2024-53682-263d@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53685", "url": "https://lore.kernel.org/linux-cve-announce/2025011143-CVE-2024-53685-e6c3@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53687", "url": "https://lore.kernel.org/linux-cve-announce/2025011157-CVE-2024-53687-5f05@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53689", "url": "https://lore.kernel.org/linux-cve-announce/2025011158-CVE-2024-53689-c526@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53690", "url": "https://lore.kernel.org/linux-cve-announce/2025011144-CVE-2024-53690-8ad8@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-54191", "url": "https://lore.kernel.org/linux-cve-announce/2025011158-CVE-2024-54191-eeef@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-54193", "url": "https://lore.kernel.org/linux-cve-announce/2025011144-CVE-2024-54193-9ce6@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-54455", "url": "https://lore.kernel.org/linux-cve-announce/2025011145-CVE-2024-54455-0e8e@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-54460", "url": "https://lore.kernel.org/linux-cve-announce/2025011158-CVE-2024-54460-c8c8@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-54680", "url": "https://lore.kernel.org/linux-cve-announce/2025011145-CVE-2024-54680-db98@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-54683", "url": "https://lore.kernel.org/linux-cve-announce/2025011159-CVE-2024-54683-042e@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-55639", "url": "https://lore.kernel.org/linux-cve-announce/2025011159-CVE-2024-55639-b3d2@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-55641", "url": "https://lore.kernel.org/linux-cve-announce/2025011159-CVE-2024-55641-fa58@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-55642", "url": "https://lore.kernel.org/linux-cve-announce/2025011100-CVE-2024-55642-29a8@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-55881", "url": "https://lore.kernel.org/linux-cve-announce/2025011145-CVE-2024-55881-ad68@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-55916", "url": "https://lore.kernel.org/linux-cve-announce/2025011146-CVE-2024-55916-3a1f@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-56368", "url": "https://lore.kernel.org/linux-cve-announce/2025011146-CVE-2024-56368-e3cd@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-56369", "url": "https://lore.kernel.org/linux-cve-announce/2025011146-CVE-2024-56369-be56@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-56372", "url": "https://lore.kernel.org/linux-cve-announce/2025011147-CVE-2024-56372-99e3@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-56788", "url": "https://lore.kernel.org/linux-cve-announce/2025011147-CVE-2024-56788-7a74@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-57791", "url": "https://lore.kernel.org/linux-cve-announce/2025011147-CVE-2024-57791-7bc8@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-57792", "url": "https://lore.kernel.org/linux-cve-announce/2025011150-CVE-2024-57792-0002@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-57793", "url": "https://lore.kernel.org/linux-cve-announce/2025011150-CVE-2024-57793-4d57@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-57798", "url": "https://lore.kernel.org/linux-cve-announce/2025011151-CVE-2024-57798-68b5@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-57799", "url": "https://lore.kernel.org/linux-cve-announce/2025011151-CVE-2024-57799-ae66@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-57800", "url": "https://lore.kernel.org/linux-cve-announce/2025011152-CVE-2024-57800-699a@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-57804", "url": "https://lore.kernel.org/linux-cve-announce/2025011152-CVE-2024-57804-4bad@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-57805", "url": "https://lore.kernel.org/linux-cve-announce/2025011152-CVE-2024-57805-fbae@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-57806", "url": "https://lore.kernel.org/linux-cve-announce/2025011153-CVE-2024-57806-0afb@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-57807", "url": "https://lore.kernel.org/linux-cve-announce/2025011153-CVE-2024-57807-b595@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-57809", "url": "https://lore.kernel.org/linux-cve-announce/2025011103-CVE-2024-57809-a6be@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-57838", "url": "https://lore.kernel.org/linux-cve-announce/2025011105-CVE-2024-57838-4111@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-57839", "url": "https://lore.kernel.org/linux-cve-announce/2025011101-CVE-2024-57839-daf6@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-57843", "url": "https://lore.kernel.org/linux-cve-announce/2025011103-CVE-2024-57843-1c15@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-57849", "url": "https://lore.kernel.org/linux-cve-announce/2025011103-CVE-2024-57849-64db@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-57850", "url": "https://lore.kernel.org/linux-cve-announce/2025011104-CVE-2024-57850-7e8d@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-57872", "url": "https://lore.kernel.org/linux-cve-announce/2025011104-CVE-2024-57872-28ee@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-57874", "url": "https://lore.kernel.org/linux-cve-announce/2025011113-CVE-2024-57874-539d@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-57875", "url": "https://lore.kernel.org/linux-cve-announce/2025011107-CVE-2024-57875-7902@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-57876", "url": "https://lore.kernel.org/linux-cve-announce/2025011107-CVE-2024-57876-1d02@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-57877", "url": "https://lore.kernel.org/linux-cve-announce/2025011108-CVE-2024-57877-ee49@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-57878", "url": "https://lore.kernel.org/linux-cve-announce/2025011108-CVE-2024-57878-465c@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-57879", "url": "https://lore.kernel.org/linux-cve-announce/2025011131-CVE-2024-57879-7fa8@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-57880", "url": "https://lore.kernel.org/linux-cve-announce/2025011134-CVE-2024-57880-c009@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-57881", "url": "https://lore.kernel.org/linux-cve-announce/2025011146-CVE-2024-57881-7516@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2025-23124", "url": "https://lore.kernel.org/linux-cve-announce/2025011104-CVE-2025-23124-6e63@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2025-23125", "url": "https://lore.kernel.org/linux-cve-announce/2025011105-CVE-2025-23125-069a@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2025-23126", "url": "https://lore.kernel.org/linux-cve-announce/2025011105-CVE-2025-23126-4c4f@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2025-23127", "url": "https://lore.kernel.org/linux-cve-announce/2025011105-CVE-2025-23127-2b8d@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2025-23128", "url": "https://lore.kernel.org/linux-cve-announce/2025011106-CVE-2025-23128-2d6e@gregkh/#t" } ], "source_lang": "en-US", "title": "Linux Kernel: Mehrere Schwachstellen erm\u00f6glichen Denial of Service", "tracking": { "current_release_date": "2025-01-12T23:00:00.000+00:00", "generator": { "date": "2025-01-13T10:03:16.686+00:00", "engine": { "name": "BSI-WID", "version": "1.3.10" } }, "id": "WID-SEC-W-2025-0047", "initial_release_date": "2025-01-12T23:00:00.000+00:00", "revision_history": [ { "date": "2025-01-12T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Open Source Linux Kernel", "product": { "name": "Open Source Linux Kernel", "product_id": "T008144", "product_identification_helper": { "cpe": "cpe:/a:linux:linux_kernel:-" } } } ], "category": "vendor", "name": "Open Source" } ] }, "vulnerabilities": [ { "cve": "CVE-2024-41149", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann dies ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T008144" ] }, "release_date": "2025-01-12T23:00:00.000+00:00", "title": "CVE-2024-41149" }, { "cve": "CVE-2024-41932", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann dies ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T008144" ] }, "release_date": "2025-01-12T23:00:00.000+00:00", "title": "CVE-2024-41932" }, { "cve": "CVE-2024-41935", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann dies ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T008144" ] }, "release_date": "2025-01-12T23:00:00.000+00:00", "title": "CVE-2024-41935" }, { "cve": "CVE-2024-43098", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann dies ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T008144" ] }, "release_date": "2025-01-12T23:00:00.000+00:00", "title": "CVE-2024-43098" }, { "cve": "CVE-2024-45828", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann dies ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T008144" ] }, "release_date": "2025-01-12T23:00:00.000+00:00", "title": "CVE-2024-45828" }, { "cve": "CVE-2024-46896", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann dies ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T008144" ] }, "release_date": "2025-01-12T23:00:00.000+00:00", "title": "CVE-2024-46896" }, { "cve": "CVE-2024-47141", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann dies ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T008144" ] }, "release_date": "2025-01-12T23:00:00.000+00:00", "title": "CVE-2024-47141" }, { "cve": "CVE-2024-47143", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann dies ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T008144" ] }, "release_date": "2025-01-12T23:00:00.000+00:00", "title": "CVE-2024-47143" }, { "cve": "CVE-2024-47408", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann dies ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T008144" ] }, "release_date": "2025-01-12T23:00:00.000+00:00", "title": "CVE-2024-47408" }, { "cve": "CVE-2024-47794", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann dies ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T008144" ] }, "release_date": "2025-01-12T23:00:00.000+00:00", "title": "CVE-2024-47794" }, { "cve": "CVE-2024-47809", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann dies ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T008144" ] }, "release_date": "2025-01-12T23:00:00.000+00:00", "title": "CVE-2024-47809" }, { "cve": "CVE-2024-48873", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann dies ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T008144" ] }, "release_date": "2025-01-12T23:00:00.000+00:00", "title": "CVE-2024-48873" }, { "cve": "CVE-2024-48875", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann dies ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T008144" ] }, "release_date": "2025-01-12T23:00:00.000+00:00", "title": "CVE-2024-48875" }, { "cve": "CVE-2024-48876", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann dies ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T008144" ] }, "release_date": "2025-01-12T23:00:00.000+00:00", "title": "CVE-2024-48876" }, { "cve": "CVE-2024-48881", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann dies ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T008144" ] }, "release_date": "2025-01-12T23:00:00.000+00:00", "title": "CVE-2024-48881" }, { "cve": "CVE-2024-49568", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann dies ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T008144" ] }, "release_date": "2025-01-12T23:00:00.000+00:00", "title": "CVE-2024-49568" }, { "cve": "CVE-2024-49569", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann dies ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T008144" ] }, "release_date": "2025-01-12T23:00:00.000+00:00", "title": "CVE-2024-49569" }, { "cve": "CVE-2024-49571", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann dies ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T008144" ] }, "release_date": "2025-01-12T23:00:00.000+00:00", "title": "CVE-2024-49571" }, { "cve": "CVE-2024-49573", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann dies ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T008144" ] }, "release_date": "2025-01-12T23:00:00.000+00:00", "title": "CVE-2024-49573" }, { "cve": "CVE-2024-50051", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann dies ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T008144" ] }, "release_date": "2025-01-12T23:00:00.000+00:00", "title": "CVE-2024-50051" }, { "cve": "CVE-2024-51729", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann dies ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T008144" ] }, "release_date": "2025-01-12T23:00:00.000+00:00", "title": "CVE-2024-51729" }, { "cve": "CVE-2024-52319", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann dies ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T008144" ] }, "release_date": "2025-01-12T23:00:00.000+00:00", "title": "CVE-2024-52319" }, { "cve": "CVE-2024-52332", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann dies ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T008144" ] }, "release_date": "2025-01-12T23:00:00.000+00:00", "title": "CVE-2024-52332" }, { "cve": "CVE-2024-53680", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann dies ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T008144" ] }, "release_date": "2025-01-12T23:00:00.000+00:00", "title": "CVE-2024-53680" }, { "cve": "CVE-2024-53682", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann dies ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T008144" ] }, "release_date": "2025-01-12T23:00:00.000+00:00", "title": "CVE-2024-53682" }, { "cve": "CVE-2024-53685", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann dies ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T008144" ] }, "release_date": "2025-01-12T23:00:00.000+00:00", "title": "CVE-2024-53685" }, { "cve": "CVE-2024-53687", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann dies ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T008144" ] }, "release_date": "2025-01-12T23:00:00.000+00:00", "title": "CVE-2024-53687" }, { "cve": "CVE-2024-53689", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann dies ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T008144" ] }, "release_date": "2025-01-12T23:00:00.000+00:00", "title": "CVE-2024-53689" }, { "cve": "CVE-2024-53690", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann dies ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T008144" ] }, "release_date": "2025-01-12T23:00:00.000+00:00", "title": "CVE-2024-53690" }, { "cve": "CVE-2024-54191", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann dies ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T008144" ] }, "release_date": "2025-01-12T23:00:00.000+00:00", "title": "CVE-2024-54191" }, { "cve": "CVE-2024-54193", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann dies ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T008144" ] }, "release_date": "2025-01-12T23:00:00.000+00:00", "title": "CVE-2024-54193" }, { "cve": "CVE-2024-54455", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann dies ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T008144" ] }, "release_date": "2025-01-12T23:00:00.000+00:00", "title": "CVE-2024-54455" }, { "cve": "CVE-2024-54460", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann dies ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T008144" ] }, "release_date": "2025-01-12T23:00:00.000+00:00", "title": "CVE-2024-54460" }, { "cve": "CVE-2024-54680", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann dies ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T008144" ] }, "release_date": "2025-01-12T23:00:00.000+00:00", "title": "CVE-2024-54680" }, { "cve": "CVE-2024-54683", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann dies ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T008144" ] }, "release_date": "2025-01-12T23:00:00.000+00:00", "title": "CVE-2024-54683" }, { "cve": "CVE-2024-55639", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann dies ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T008144" ] }, "release_date": "2025-01-12T23:00:00.000+00:00", "title": "CVE-2024-55639" }, { "cve": "CVE-2024-55641", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann dies ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T008144" ] }, "release_date": "2025-01-12T23:00:00.000+00:00", "title": "CVE-2024-55641" }, { "cve": "CVE-2024-55642", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann dies ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T008144" ] }, "release_date": "2025-01-12T23:00:00.000+00:00", "title": "CVE-2024-55642" }, { "cve": "CVE-2024-55881", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann dies ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T008144" ] }, "release_date": "2025-01-12T23:00:00.000+00:00", "title": "CVE-2024-55881" }, { "cve": "CVE-2024-55916", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann dies ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T008144" ] }, "release_date": "2025-01-12T23:00:00.000+00:00", "title": "CVE-2024-55916" }, { "cve": "CVE-2024-56368", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann dies ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T008144" ] }, "release_date": "2025-01-12T23:00:00.000+00:00", "title": "CVE-2024-56368" }, { "cve": "CVE-2024-56369", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann dies ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T008144" ] }, "release_date": "2025-01-12T23:00:00.000+00:00", "title": "CVE-2024-56369" }, { "cve": "CVE-2024-56372", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann dies ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T008144" ] }, "release_date": "2025-01-12T23:00:00.000+00:00", "title": "CVE-2024-56372" }, { "cve": "CVE-2024-56788", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann dies ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T008144" ] }, "release_date": "2025-01-12T23:00:00.000+00:00", "title": "CVE-2024-56788" }, { "cve": "CVE-2024-57791", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann dies ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T008144" ] }, "release_date": "2025-01-12T23:00:00.000+00:00", "title": "CVE-2024-57791" }, { "cve": "CVE-2024-57792", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann dies ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T008144" ] }, "release_date": "2025-01-12T23:00:00.000+00:00", "title": "CVE-2024-57792" }, { "cve": "CVE-2024-57793", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann dies ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T008144" ] }, "release_date": "2025-01-12T23:00:00.000+00:00", "title": "CVE-2024-57793" }, { "cve": "CVE-2024-57798", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann dies ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T008144" ] }, "release_date": "2025-01-12T23:00:00.000+00:00", "title": "CVE-2024-57798" }, { "cve": "CVE-2024-57799", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann dies ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T008144" ] }, "release_date": "2025-01-12T23:00:00.000+00:00", "title": "CVE-2024-57799" }, { "cve": "CVE-2024-57800", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann dies ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T008144" ] }, "release_date": "2025-01-12T23:00:00.000+00:00", "title": "CVE-2024-57800" }, { "cve": "CVE-2024-57804", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann dies ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T008144" ] }, "release_date": "2025-01-12T23:00:00.000+00:00", "title": "CVE-2024-57804" }, { "cve": "CVE-2024-57805", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann dies ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T008144" ] }, "release_date": "2025-01-12T23:00:00.000+00:00", "title": "CVE-2024-57805" }, { "cve": "CVE-2024-57806", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann dies ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T008144" ] }, "release_date": "2025-01-12T23:00:00.000+00:00", "title": "CVE-2024-57806" }, { "cve": "CVE-2024-57807", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann dies ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T008144" ] }, "release_date": "2025-01-12T23:00:00.000+00:00", "title": "CVE-2024-57807" }, { "cve": "CVE-2024-57809", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann dies ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T008144" ] }, "release_date": "2025-01-12T23:00:00.000+00:00", "title": "CVE-2024-57809" }, { "cve": "CVE-2024-57838", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann dies ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T008144" ] }, "release_date": "2025-01-12T23:00:00.000+00:00", "title": "CVE-2024-57838" }, { "cve": "CVE-2024-57839", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann dies ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T008144" ] }, "release_date": "2025-01-12T23:00:00.000+00:00", "title": "CVE-2024-57839" }, { "cve": "CVE-2024-57843", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann dies ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T008144" ] }, "release_date": "2025-01-12T23:00:00.000+00:00", "title": "CVE-2024-57843" }, { "cve": "CVE-2024-57849", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann dies ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T008144" ] }, "release_date": "2025-01-12T23:00:00.000+00:00", "title": "CVE-2024-57849" }, { "cve": "CVE-2024-57850", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann dies ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T008144" ] }, "release_date": "2025-01-12T23:00:00.000+00:00", "title": "CVE-2024-57850" }, { "cve": "CVE-2024-57872", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann dies ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T008144" ] }, "release_date": "2025-01-12T23:00:00.000+00:00", "title": "CVE-2024-57872" }, { "cve": "CVE-2024-57874", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann dies ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T008144" ] }, "release_date": "2025-01-12T23:00:00.000+00:00", "title": "CVE-2024-57874" }, { "cve": "CVE-2024-57875", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann dies ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T008144" ] }, "release_date": "2025-01-12T23:00:00.000+00:00", "title": "CVE-2024-57875" }, { "cve": "CVE-2024-57876", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann dies ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T008144" ] }, "release_date": "2025-01-12T23:00:00.000+00:00", "title": "CVE-2024-57876" }, { "cve": "CVE-2024-57877", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann dies ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T008144" ] }, "release_date": "2025-01-12T23:00:00.000+00:00", "title": "CVE-2024-57877" }, { "cve": "CVE-2024-57878", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann dies ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T008144" ] }, "release_date": "2025-01-12T23:00:00.000+00:00", "title": "CVE-2024-57878" }, { "cve": "CVE-2024-57879", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann dies ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T008144" ] }, "release_date": "2025-01-12T23:00:00.000+00:00", "title": "CVE-2024-57879" }, { "cve": "CVE-2024-57880", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann dies ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T008144" ] }, "release_date": "2025-01-12T23:00:00.000+00:00", "title": "CVE-2024-57880" }, { "cve": "CVE-2024-57881", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann dies ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T008144" ] }, "release_date": "2025-01-12T23:00:00.000+00:00", "title": "CVE-2024-57881" }, { "cve": "CVE-2025-23124", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann dies ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T008144" ] }, "release_date": "2025-01-12T23:00:00.000+00:00", "title": "CVE-2025-23124" }, { "cve": "CVE-2025-23125", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann dies ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T008144" ] }, "release_date": "2025-01-12T23:00:00.000+00:00", "title": "CVE-2025-23125" }, { "cve": "CVE-2025-23126", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann dies ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T008144" ] }, "release_date": "2025-01-12T23:00:00.000+00:00", "title": "CVE-2025-23126" }, { "cve": "CVE-2025-23127", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann dies ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T008144" ] }, "release_date": "2025-01-12T23:00:00.000+00:00", "title": "CVE-2025-23127" }, { "cve": "CVE-2025-23128", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann dies ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T008144" ] }, "release_date": "2025-01-12T23:00:00.000+00:00", "title": "CVE-2025-23128" } ] }
fkie_cve-2024-47794
Vulnerability from fkie_nvd
Vendor | Product | Version |
---|
{ "cveTags": [], "descriptions": [ { "lang": "en", "value": "In the Linux kernel, the following vulnerability has been resolved:\n\nbpf: Prevent tailcall infinite loop caused by freplace\n\nThere is a potential infinite loop issue that can occur when using a\ncombination of tail calls and freplace.\n\nIn an upcoming selftest, the attach target for entry_freplace of\ntailcall_freplace.c is subprog_tc of tc_bpf2bpf.c, while the tail call in\nentry_freplace leads to entry_tc. This results in an infinite loop:\n\nentry_tc -\u003e subprog_tc -\u003e entry_freplace --tailcall-\u003e entry_tc.\n\nThe problem arises because the tail_call_cnt in entry_freplace resets to\nzero each time entry_freplace is executed, causing the tail call mechanism\nto never terminate, eventually leading to a kernel panic.\n\nTo fix this issue, the solution is twofold:\n\n1. Prevent updating a program extended by an freplace program to a\n prog_array map.\n2. Prevent extending a program that is already part of a prog_array map\n with an freplace program.\n\nThis ensures that:\n\n* If a program or its subprogram has been extended by an freplace program,\n it can no longer be updated to a prog_array map.\n* If a program has been added to a prog_array map, neither it nor its\n subprograms can be extended by an freplace program.\n\nMoreover, an extension program should not be tailcalled. As such, return\n-EINVAL if the program has a type of BPF_PROG_TYPE_EXT when adding it to a\nprog_array map.\n\nAdditionally, fix a minor code style issue by replacing eight spaces with a\ntab for proper formatting." }, { "lang": "es", "value": "En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bpf: Evitar bucle infinito de tailcall causado por freplace Existe un posible problema de bucle infinito que puede ocurrir al usar una combinaci\u00f3n de llamadas de cola y freplace. En una pr\u00f3xima autoprueba, el objetivo de conexi\u00f3n para entry_freplace de tailcall_freplace.c es subprog_tc de tc_bpf2bpf.c, mientras que la llamada de cola en entry_freplace conduce a entry_tc. Esto da como resultado un bucle infinito: entry_tc -\u0026gt; subprog_tc -\u0026gt; entry_freplace --tailcall-\u0026gt; entry_tc. El problema surge porque tail_call_cnt en entry_freplace se restablece a cero cada vez que se ejecuta entry_freplace, lo que hace que el mecanismo de llamada de cola nunca finalice, lo que finalmente conduce a un p\u00e1nico del kernel. Para solucionar este problema, la soluci\u00f3n es doble: 1. Evitar actualizar un programa extendido por un programa freplace a un mapa prog_array. 2. Evite extender un programa que ya es parte de un mapa prog_array con un programa freplace. Esto garantiza que: * Si un programa o su subprograma ha sido extendido por un programa freplace, ya no puede actualizarse a un mapa prog_array. * Si un programa ha sido agregado a un mapa prog_array, ni \u00e9l ni sus subprogramas pueden ser extendidos por un programa freplace. Adem\u00e1s, un programa de extensi\u00f3n no debe ser llamado al final. Como tal, devuelva -EINVAL si el programa tiene un tipo de BPF_PROG_TYPE_EXT al agregarlo a un mapa prog_array. Adem\u00e1s, solucione un problema menor de estilo de c\u00f3digo reemplazando ocho espacios con una tabulaci\u00f3n para un formato adecuado." } ], "id": "CVE-2024-47794", "lastModified": "2025-01-11T13:15:22.390", "metrics": {}, "published": "2025-01-11T13:15:22.390", "references": [ { "source": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "url": "https://git.kernel.org/stable/c/987aa730bad3e1ef66d9f30182294daa78f6387d" }, { "source": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "url": "https://git.kernel.org/stable/c/d6083f040d5d8f8d748462c77e90547097df936e" } ], "sourceIdentifier": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "vulnStatus": "Awaiting Analysis" }
ghsa-qrrc-56f8-gw3j
Vulnerability from github
In the Linux kernel, the following vulnerability has been resolved:
bpf: Prevent tailcall infinite loop caused by freplace
There is a potential infinite loop issue that can occur when using a combination of tail calls and freplace.
In an upcoming selftest, the attach target for entry_freplace of tailcall_freplace.c is subprog_tc of tc_bpf2bpf.c, while the tail call in entry_freplace leads to entry_tc. This results in an infinite loop:
entry_tc -> subprog_tc -> entry_freplace --tailcall-> entry_tc.
The problem arises because the tail_call_cnt in entry_freplace resets to zero each time entry_freplace is executed, causing the tail call mechanism to never terminate, eventually leading to a kernel panic.
To fix this issue, the solution is twofold:
- Prevent updating a program extended by an freplace program to a prog_array map.
- Prevent extending a program that is already part of a prog_array map with an freplace program.
This ensures that:
- If a program or its subprogram has been extended by an freplace program, it can no longer be updated to a prog_array map.
- If a program has been added to a prog_array map, neither it nor its subprograms can be extended by an freplace program.
Moreover, an extension program should not be tailcalled. As such, return -EINVAL if the program has a type of BPF_PROG_TYPE_EXT when adding it to a prog_array map.
Additionally, fix a minor code style issue by replacing eight spaces with a tab for proper formatting.
{ "affected": [], "aliases": [ "CVE-2024-47794" ], "database_specific": { "cwe_ids": [], "github_reviewed": false, "github_reviewed_at": null, "nvd_published_at": "2025-01-11T13:15:22Z", "severity": null }, "details": "In the Linux kernel, the following vulnerability has been resolved:\n\nbpf: Prevent tailcall infinite loop caused by freplace\n\nThere is a potential infinite loop issue that can occur when using a\ncombination of tail calls and freplace.\n\nIn an upcoming selftest, the attach target for entry_freplace of\ntailcall_freplace.c is subprog_tc of tc_bpf2bpf.c, while the tail call in\nentry_freplace leads to entry_tc. This results in an infinite loop:\n\nentry_tc -\u003e subprog_tc -\u003e entry_freplace --tailcall-\u003e entry_tc.\n\nThe problem arises because the tail_call_cnt in entry_freplace resets to\nzero each time entry_freplace is executed, causing the tail call mechanism\nto never terminate, eventually leading to a kernel panic.\n\nTo fix this issue, the solution is twofold:\n\n1. Prevent updating a program extended by an freplace program to a\n prog_array map.\n2. Prevent extending a program that is already part of a prog_array map\n with an freplace program.\n\nThis ensures that:\n\n* If a program or its subprogram has been extended by an freplace program,\n it can no longer be updated to a prog_array map.\n* If a program has been added to a prog_array map, neither it nor its\n subprograms can be extended by an freplace program.\n\nMoreover, an extension program should not be tailcalled. As such, return\n-EINVAL if the program has a type of BPF_PROG_TYPE_EXT when adding it to a\nprog_array map.\n\nAdditionally, fix a minor code style issue by replacing eight spaces with a\ntab for proper formatting.", "id": "GHSA-qrrc-56f8-gw3j", "modified": "2025-01-11T15:30:28Z", "published": "2025-01-11T15:30:28Z", "references": [ { "type": "ADVISORY", "url": "https://nvd.nist.gov/vuln/detail/CVE-2024-47794" }, { "type": "WEB", "url": "https://git.kernel.org/stable/c/987aa730bad3e1ef66d9f30182294daa78f6387d" }, { "type": "WEB", "url": "https://git.kernel.org/stable/c/d6083f040d5d8f8d748462c77e90547097df936e" } ], "schema_version": "1.4.0", "severity": [] }
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.