Action not permitted
Modal body text goes here.
Modal Title
Modal Body
cve-2022-48906
Vulnerability from cvelistv5
{ "containers": { "adp": [ { "metrics": [ { "other": { "content": { "id": "CVE-2022-48906", "options": [ { "Exploitation": "none" }, { "Automatable": "no" }, { "Technical Impact": "partial" } ], "role": "CISA Coordinator", "timestamp": "2024-09-10T15:34:17.194266Z", "version": "2.0.3" }, "type": "ssvc" } } ], "providerMetadata": { "dateUpdated": "2024-09-12T17:33:02.444Z", "orgId": "134c704f-9b21-4f2e-91b3-4a467353bcc0", "shortName": "CISA-ADP" }, "title": "CISA ADP Vulnrichment" } ], "cna": { "affected": [ { "defaultStatus": "unaffected", "product": "Linux", "programFiles": [ "net/mptcp/protocol.c" ], "repo": "https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git", "vendor": "Linux", "versions": [ { "lessThan": "0c3f34beb459753f9f80d0cc14c1b50ab615c631", "status": "affected", "version": "6477dd39e62c3a67cfa368ddc127410b4ae424c6", "versionType": "git" }, { "lessThan": "03ae283bd71f761feae3f402668d698b393b0e79", "status": "affected", "version": "6477dd39e62c3a67cfa368ddc127410b4ae424c6", "versionType": "git" }, { "lessThan": "877d11f0332cd2160e19e3313e262754c321fa36", "status": "affected", "version": "6477dd39e62c3a67cfa368ddc127410b4ae424c6", "versionType": "git" } ] }, { "defaultStatus": "affected", "product": "Linux", "programFiles": [ "net/mptcp/protocol.c" ], "repo": "https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git", "vendor": "Linux", "versions": [ { "status": "affected", "version": "5.13" }, { "lessThan": "5.13", "status": "unaffected", "version": "0", "versionType": "semver" }, { "lessThanOrEqual": "5.15.*", "status": "unaffected", "version": "5.15.27", "versionType": "semver" }, { "lessThanOrEqual": "5.16.*", "status": "unaffected", "version": "5.16.13", "versionType": "semver" }, { "lessThanOrEqual": "*", "status": "unaffected", "version": "5.17", "versionType": "original_commit_for_fix" } ] } ], "descriptions": [ { "lang": "en", "value": "In the Linux kernel, the following vulnerability has been resolved:\n\nmptcp: Correctly set DATA_FIN timeout when number of retransmits is large\n\nSyzkaller with UBSAN uncovered a scenario where a large number of\nDATA_FIN retransmits caused a shift-out-of-bounds in the DATA_FIN\ntimeout calculation:\n\n================================================================================\nUBSAN: shift-out-of-bounds in net/mptcp/protocol.c:470:29\nshift exponent 32 is too large for 32-bit type \u0027unsigned int\u0027\nCPU: 1 PID: 13059 Comm: kworker/1:0 Not tainted 5.17.0-rc2-00630-g5fbf21c90c60 #1\nHardware name: QEMU Standard PC (i440FX + PIIX, 1996), BIOS 1.13.0-1ubuntu1.1 04/01/2014\nWorkqueue: events mptcp_worker\nCall Trace:\n \u003cTASK\u003e\n __dump_stack lib/dump_stack.c:88 [inline]\n dump_stack_lvl+0xcd/0x134 lib/dump_stack.c:106\n ubsan_epilogue+0xb/0x5a lib/ubsan.c:151\n __ubsan_handle_shift_out_of_bounds.cold+0xb2/0x20e lib/ubsan.c:330\n mptcp_set_datafin_timeout net/mptcp/protocol.c:470 [inline]\n __mptcp_retrans.cold+0x72/0x77 net/mptcp/protocol.c:2445\n mptcp_worker+0x58a/0xa70 net/mptcp/protocol.c:2528\n process_one_work+0x9df/0x16d0 kernel/workqueue.c:2307\n worker_thread+0x95/0xe10 kernel/workqueue.c:2454\n kthread+0x2f4/0x3b0 kernel/kthread.c:377\n ret_from_fork+0x1f/0x30 arch/x86/entry/entry_64.S:295\n \u003c/TASK\u003e\n================================================================================\n\nThis change limits the maximum timeout by limiting the size of the\nshift, which keeps all intermediate values in-bounds." } ], "providerMetadata": { "dateUpdated": "2024-12-19T08:10:14.711Z", "orgId": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "shortName": "Linux" }, "references": [ { "url": "https://git.kernel.org/stable/c/0c3f34beb459753f9f80d0cc14c1b50ab615c631" }, { "url": "https://git.kernel.org/stable/c/03ae283bd71f761feae3f402668d698b393b0e79" }, { "url": "https://git.kernel.org/stable/c/877d11f0332cd2160e19e3313e262754c321fa36" } ], "title": "mptcp: Correctly set DATA_FIN timeout when number of retransmits is large", "x_generator": { "engine": "bippy-5f407fcff5a0" } } }, "cveMetadata": { "assignerOrgId": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "assignerShortName": "Linux", "cveId": "CVE-2022-48906", "datePublished": "2024-08-22T01:30:40.850Z", "dateReserved": "2024-08-21T06:06:23.292Z", "dateUpdated": "2024-12-19T08:10:14.711Z", "state": "PUBLISHED" }, "dataType": "CVE_RECORD", "dataVersion": "5.1", "vulnerability-lookup:meta": { "nvd": "{\"cve\":{\"id\":\"CVE-2022-48906\",\"sourceIdentifier\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"published\":\"2024-08-22T02:15:05.120\",\"lastModified\":\"2024-09-12T13:41:56.660\",\"vulnStatus\":\"Analyzed\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"In the Linux kernel, the following vulnerability has been resolved:\\n\\nmptcp: Correctly set DATA_FIN timeout when number of retransmits is large\\n\\nSyzkaller with UBSAN uncovered a scenario where a large number of\\nDATA_FIN retransmits caused a shift-out-of-bounds in the DATA_FIN\\ntimeout calculation:\\n\\n================================================================================\\nUBSAN: shift-out-of-bounds in net/mptcp/protocol.c:470:29\\nshift exponent 32 is too large for 32-bit type \u0027unsigned int\u0027\\nCPU: 1 PID: 13059 Comm: kworker/1:0 Not tainted 5.17.0-rc2-00630-g5fbf21c90c60 #1\\nHardware name: QEMU Standard PC (i440FX + PIIX, 1996), BIOS 1.13.0-1ubuntu1.1 04/01/2014\\nWorkqueue: events mptcp_worker\\nCall Trace:\\n \u003cTASK\u003e\\n __dump_stack lib/dump_stack.c:88 [inline]\\n dump_stack_lvl+0xcd/0x134 lib/dump_stack.c:106\\n ubsan_epilogue+0xb/0x5a lib/ubsan.c:151\\n __ubsan_handle_shift_out_of_bounds.cold+0xb2/0x20e lib/ubsan.c:330\\n mptcp_set_datafin_timeout net/mptcp/protocol.c:470 [inline]\\n __mptcp_retrans.cold+0x72/0x77 net/mptcp/protocol.c:2445\\n mptcp_worker+0x58a/0xa70 net/mptcp/protocol.c:2528\\n process_one_work+0x9df/0x16d0 kernel/workqueue.c:2307\\n worker_thread+0x95/0xe10 kernel/workqueue.c:2454\\n kthread+0x2f4/0x3b0 kernel/kthread.c:377\\n ret_from_fork+0x1f/0x30 arch/x86/entry/entry_64.S:295\\n \u003c/TASK\u003e\\n================================================================================\\n\\nThis change limits the maximum timeout by limiting the size of the\\nshift, which keeps all intermediate values in-bounds.\"},{\"lang\":\"es\",\"value\":\"En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mptcp: establece correctamente el tiempo de espera de DATA_FIN cuando el n\u00famero de retransmisiones es grande Syzkaller con UBSAN descubri\u00f3 un escenario en el que una gran cantidad de retransmisiones de DATA_FIN provocaban un desplazamiento fuera de los l\u00edmites en el tiempo de espera de DATA_FIN c\u00e1lculo: =================================================== ================================ UBSAN: desplazamiento fuera de los l\u00edmites en net/mptcp/protocol.c: El exponente de desplazamiento 470:29 32 es demasiado grande para el tipo \u0027unsigned int\u0027 de 32 bits CPU: 1 PID: 13059 Comm: kworker/1:0 Not tainted 5.17.0-rc2-00630-g5fbf21c90c60 #1 Nombre de hardware: PC est\u00e1ndar QEMU (i440FX + PIIX, 1996), BIOS 1.13.0-1ubuntu1.1 01/04/2014 Cola de trabajo: eventos mptcp_worker Seguimiento de llamadas: __dump_stack lib/dump_stack.c:88 [en l\u00ednea] dump_stack_lvl+0xcd/0x134 lib/dump_stack .c:106 ubsan_epilogue+0xb/0x5a lib/ubsan.c:151 __ubsan_handle_shift_out_of_bounds.cold+0xb2/0x20e lib/ubsan.c:330 mptcp_set_datafin_timeout net/mptcp/protocol.c:470 __mptcp_retrans.cold+0x7 2/0x77 net/mptcp/protocol.c:2445 mptcp_worker+0x58a/0xa70 net/mptcp/protocol.c:2528 Process_one_work+0x9df/0x16d0 kernel/workqueue.c:2307 trabajador_thread+0x95/0xe10 kernel/workqueue.c:2454 kthread+0x2f4 /0x3b0 kernel/kthread.c:377 ret_from_fork+0x1f/0x30 arch/x86/entry/entry_64.S:295 ====================== ==================================================== ========= Este cambio limita el tiempo de espera m\u00e1ximo al limitar el tama\u00f1o del turno, lo que mantiene todos los valores intermedios dentro de los l\u00edmites.\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H\",\"baseScore\":5.5,\"baseSeverity\":\"MEDIUM\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"LOW\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"NONE\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":1.8,\"impactScore\":3.6}]},\"weaknesses\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"NVD-CWE-noinfo\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"5.12.4\",\"versionEndExcluding\":\"5.13\",\"matchCriteriaId\":\"962DCAA0-5F0D-4E2B-9CC7-53800AB2E504\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"5.13\",\"versionEndExcluding\":\"5.15.27\",\"matchCriteriaId\":\"30FF1CEF-6370-4679-8AB5-D39C2D09A3D3\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"5.16\",\"versionEndExcluding\":\"5.16.13\",\"matchCriteriaId\":\"B871B667-EDC0-435D-909E-E918D8D90995\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:5.17:rc1:*:*:*:*:*:*\",\"matchCriteriaId\":\"7BD5F8D9-54FA-4CB0-B4F0-CB0471FDDB2D\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:5.17:rc2:*:*:*:*:*:*\",\"matchCriteriaId\":\"E6E34B23-78B4-4516-9BD8-61B33F4AC49A\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:5.17:rc3:*:*:*:*:*:*\",\"matchCriteriaId\":\"C030FA3D-03F4-4FB9-9DBF-D08E5CAC51AA\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:5.17:rc4:*:*:*:*:*:*\",\"matchCriteriaId\":\"B2D2677C-5389-4AE9-869D-0F881E80D923\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:5.17:rc5:*:*:*:*:*:*\",\"matchCriteriaId\":\"EFA3917C-C322-4D92-912D-ECE45B2E7416\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:5.17:rc6:*:*:*:*:*:*\",\"matchCriteriaId\":\"BED18363-5ABC-4639-8BBA-68E771E5BB3F\"}]}]}],\"references\":[{\"url\":\"https://git.kernel.org/stable/c/03ae283bd71f761feae3f402668d698b393b0e79\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"tags\":[\"Patch\"]},{\"url\":\"https://git.kernel.org/stable/c/0c3f34beb459753f9f80d0cc14c1b50ab615c631\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"tags\":[\"Patch\"]},{\"url\":\"https://git.kernel.org/stable/c/877d11f0332cd2160e19e3313e262754c321fa36\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"tags\":[\"Patch\"]}]}}", "vulnrichment": { "containers": "{\"adp\": [{\"title\": \"CISA ADP Vulnrichment\", \"metrics\": [{\"other\": {\"type\": \"ssvc\", \"content\": {\"id\": \"CVE-2022-48906\", \"role\": \"CISA Coordinator\", \"options\": [{\"Exploitation\": \"none\"}, {\"Automatable\": \"no\"}, {\"Technical Impact\": \"partial\"}], \"version\": \"2.0.3\", \"timestamp\": \"2024-09-10T15:34:17.194266Z\"}}}], \"providerMetadata\": {\"orgId\": \"134c704f-9b21-4f2e-91b3-4a467353bcc0\", \"shortName\": \"CISA-ADP\", \"dateUpdated\": \"2024-09-11T12:42:12.893Z\"}}], \"cna\": {\"title\": \"mptcp: Correctly set DATA_FIN timeout when number of retransmits is large\", \"affected\": [{\"repo\": \"https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git\", \"vendor\": \"Linux\", \"product\": \"Linux\", \"versions\": [{\"status\": \"affected\", \"version\": \"6477dd39e62c3a67cfa368ddc127410b4ae424c6\", \"lessThan\": \"0c3f34beb459753f9f80d0cc14c1b50ab615c631\", \"versionType\": \"git\"}, {\"status\": \"affected\", \"version\": \"6477dd39e62c3a67cfa368ddc127410b4ae424c6\", \"lessThan\": \"03ae283bd71f761feae3f402668d698b393b0e79\", \"versionType\": \"git\"}, {\"status\": \"affected\", \"version\": \"6477dd39e62c3a67cfa368ddc127410b4ae424c6\", \"lessThan\": \"877d11f0332cd2160e19e3313e262754c321fa36\", \"versionType\": \"git\"}], \"programFiles\": [\"net/mptcp/protocol.c\"], \"defaultStatus\": \"unaffected\"}, {\"repo\": \"https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git\", \"vendor\": \"Linux\", \"product\": \"Linux\", \"versions\": [{\"status\": \"affected\", \"version\": \"5.13\"}, {\"status\": \"unaffected\", \"version\": \"0\", \"lessThan\": \"5.13\", \"versionType\": \"semver\"}, {\"status\": \"unaffected\", \"version\": \"5.15.27\", \"versionType\": \"semver\", \"lessThanOrEqual\": \"5.15.*\"}, {\"status\": \"unaffected\", \"version\": \"5.16.13\", \"versionType\": \"semver\", \"lessThanOrEqual\": \"5.16.*\"}, {\"status\": \"unaffected\", \"version\": \"5.17\", \"versionType\": \"original_commit_for_fix\", \"lessThanOrEqual\": \"*\"}], \"programFiles\": [\"net/mptcp/protocol.c\"], \"defaultStatus\": \"affected\"}], \"references\": [{\"url\": \"https://git.kernel.org/stable/c/0c3f34beb459753f9f80d0cc14c1b50ab615c631\"}, {\"url\": \"https://git.kernel.org/stable/c/03ae283bd71f761feae3f402668d698b393b0e79\"}, {\"url\": \"https://git.kernel.org/stable/c/877d11f0332cd2160e19e3313e262754c321fa36\"}], \"x_generator\": {\"engine\": \"bippy-5f407fcff5a0\"}, \"descriptions\": [{\"lang\": \"en\", \"value\": \"In the Linux kernel, the following vulnerability has been resolved:\\n\\nmptcp: Correctly set DATA_FIN timeout when number of retransmits is large\\n\\nSyzkaller with UBSAN uncovered a scenario where a large number of\\nDATA_FIN retransmits caused a shift-out-of-bounds in the DATA_FIN\\ntimeout calculation:\\n\\n================================================================================\\nUBSAN: shift-out-of-bounds in net/mptcp/protocol.c:470:29\\nshift exponent 32 is too large for 32-bit type \u0027unsigned int\u0027\\nCPU: 1 PID: 13059 Comm: kworker/1:0 Not tainted 5.17.0-rc2-00630-g5fbf21c90c60 #1\\nHardware name: QEMU Standard PC (i440FX + PIIX, 1996), BIOS 1.13.0-1ubuntu1.1 04/01/2014\\nWorkqueue: events mptcp_worker\\nCall Trace:\\n \u003cTASK\u003e\\n __dump_stack lib/dump_stack.c:88 [inline]\\n dump_stack_lvl+0xcd/0x134 lib/dump_stack.c:106\\n ubsan_epilogue+0xb/0x5a lib/ubsan.c:151\\n __ubsan_handle_shift_out_of_bounds.cold+0xb2/0x20e lib/ubsan.c:330\\n mptcp_set_datafin_timeout net/mptcp/protocol.c:470 [inline]\\n __mptcp_retrans.cold+0x72/0x77 net/mptcp/protocol.c:2445\\n mptcp_worker+0x58a/0xa70 net/mptcp/protocol.c:2528\\n process_one_work+0x9df/0x16d0 kernel/workqueue.c:2307\\n worker_thread+0x95/0xe10 kernel/workqueue.c:2454\\n kthread+0x2f4/0x3b0 kernel/kthread.c:377\\n ret_from_fork+0x1f/0x30 arch/x86/entry/entry_64.S:295\\n \u003c/TASK\u003e\\n================================================================================\\n\\nThis change limits the maximum timeout by limiting the size of the\\nshift, which keeps all intermediate values in-bounds.\"}], \"providerMetadata\": {\"orgId\": \"416baaa9-dc9f-4396-8d5f-8c081fb06d67\", \"shortName\": \"Linux\", \"dateUpdated\": \"2024-12-19T08:10:14.711Z\"}}}", "cveMetadata": "{\"cveId\": \"CVE-2022-48906\", \"state\": \"PUBLISHED\", \"dateUpdated\": \"2024-12-19T08:10:14.711Z\", \"dateReserved\": \"2024-08-21T06:06:23.292Z\", \"assignerOrgId\": \"416baaa9-dc9f-4396-8d5f-8c081fb06d67\", \"datePublished\": \"2024-08-22T01:30:40.850Z\", \"assignerShortName\": \"Linux\"}", "dataType": "CVE_RECORD", "dataVersion": "5.1" } } }
ghsa-wvmv-3h72-2xxc
Vulnerability from github
In the Linux kernel, the following vulnerability has been resolved:
mptcp: Correctly set DATA_FIN timeout when number of retransmits is large
Syzkaller with UBSAN uncovered a scenario where a large number of DATA_FIN retransmits caused a shift-out-of-bounds in the DATA_FIN timeout calculation:
================================================================================ UBSAN: shift-out-of-bounds in net/mptcp/protocol.c:470:29 shift exponent 32 is too large for 32-bit type 'unsigned int' CPU: 1 PID: 13059 Comm: kworker/1:0 Not tainted 5.17.0-rc2-00630-g5fbf21c90c60 #1 Hardware name: QEMU Standard PC (i440FX + PIIX, 1996), BIOS 1.13.0-1ubuntu1.1 04/01/2014 Workqueue: events mptcp_worker Call Trace: __dump_stack lib/dump_stack.c:88 [inline] dump_stack_lvl+0xcd/0x134 lib/dump_stack.c:106 ubsan_epilogue+0xb/0x5a lib/ubsan.c:151 __ubsan_handle_shift_out_of_bounds.cold+0xb2/0x20e lib/ubsan.c:330 mptcp_set_datafin_timeout net/mptcp/protocol.c:470 [inline] __mptcp_retrans.cold+0x72/0x77 net/mptcp/protocol.c:2445 mptcp_worker+0x58a/0xa70 net/mptcp/protocol.c:2528 process_one_work+0x9df/0x16d0 kernel/workqueue.c:2307 worker_thread+0x95/0xe10 kernel/workqueue.c:2454 kthread+0x2f4/0x3b0 kernel/kthread.c:377 ret_from_fork+0x1f/0x30 arch/x86/entry/entry_64.S:295 ================================================================================
This change limits the maximum timeout by limiting the size of the shift, which keeps all intermediate values in-bounds.
{ "affected": [], "aliases": [ "CVE-2022-48906" ], "database_specific": { "cwe_ids": [], "github_reviewed": false, "github_reviewed_at": null, "nvd_published_at": "2024-08-22T02:15:05Z", "severity": "MODERATE" }, "details": "In the Linux kernel, the following vulnerability has been resolved:\n\nmptcp: Correctly set DATA_FIN timeout when number of retransmits is large\n\nSyzkaller with UBSAN uncovered a scenario where a large number of\nDATA_FIN retransmits caused a shift-out-of-bounds in the DATA_FIN\ntimeout calculation:\n\n================================================================================\nUBSAN: shift-out-of-bounds in net/mptcp/protocol.c:470:29\nshift exponent 32 is too large for 32-bit type \u0027unsigned int\u0027\nCPU: 1 PID: 13059 Comm: kworker/1:0 Not tainted 5.17.0-rc2-00630-g5fbf21c90c60 #1\nHardware name: QEMU Standard PC (i440FX + PIIX, 1996), BIOS 1.13.0-1ubuntu1.1 04/01/2014\nWorkqueue: events mptcp_worker\nCall Trace:\n \u003cTASK\u003e\n __dump_stack lib/dump_stack.c:88 [inline]\n dump_stack_lvl+0xcd/0x134 lib/dump_stack.c:106\n ubsan_epilogue+0xb/0x5a lib/ubsan.c:151\n __ubsan_handle_shift_out_of_bounds.cold+0xb2/0x20e lib/ubsan.c:330\n mptcp_set_datafin_timeout net/mptcp/protocol.c:470 [inline]\n __mptcp_retrans.cold+0x72/0x77 net/mptcp/protocol.c:2445\n mptcp_worker+0x58a/0xa70 net/mptcp/protocol.c:2528\n process_one_work+0x9df/0x16d0 kernel/workqueue.c:2307\n worker_thread+0x95/0xe10 kernel/workqueue.c:2454\n kthread+0x2f4/0x3b0 kernel/kthread.c:377\n ret_from_fork+0x1f/0x30 arch/x86/entry/entry_64.S:295\n \u003c/TASK\u003e\n================================================================================\n\nThis change limits the maximum timeout by limiting the size of the\nshift, which keeps all intermediate values in-bounds.", "id": "GHSA-wvmv-3h72-2xxc", "modified": "2024-09-12T15:32:59Z", "published": "2024-08-22T03:31:34Z", "references": [ { "type": "ADVISORY", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-48906" }, { "type": "WEB", "url": "https://git.kernel.org/stable/c/03ae283bd71f761feae3f402668d698b393b0e79" }, { "type": "WEB", "url": "https://git.kernel.org/stable/c/0c3f34beb459753f9f80d0cc14c1b50ab615c631" }, { "type": "WEB", "url": "https://git.kernel.org/stable/c/877d11f0332cd2160e19e3313e262754c321fa36" } ], "schema_version": "1.4.0", "severity": [ { "score": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", "type": "CVSS_V3" } ] }
WID-SEC-W-2024-1898
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "mittel" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Der Kernel stellt den Kern des Linux Betriebssystems dar.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- Linux", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-1898 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-1898.json" }, { "category": "self", "summary": "WID-SEC-2024-1898 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-1898" }, { "category": "external", "summary": "GitHub Security Advisory GHSA-4j2g-pw4f-5hg9 vom 2024-08-21", "url": "https://github.com/advisories/GHSA-4j2g-pw4f-5hg9" }, { "category": "external", "summary": "GitHub Security Advisory GHSA-f2cf-vg85-495f vom 2024-08-21", "url": "https://github.com/advisories/GHSA-f2cf-vg85-495f" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2022-48905 vom 2024-08-21", "url": "https://lore.kernel.org/linux-cve-announce/2024082212-CVE-2022-48905-4c70@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2022-48908 vom 2024-08-21", "url": "https://lore.kernel.org/linux-cve-announce/2024082213-CVE-2022-48908-27ec@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2022-48909 vom 2024-08-21", "url": "https://lore.kernel.org/linux-cve-announce/2024082214-CVE-2022-48909-9726@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2022-48910 vom 2024-08-21", "url": "https://lore.kernel.org/linux-cve-announce/2024082214-CVE-2022-48910-a749@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2022-48911 vom 2024-08-21", "url": "https://lore.kernel.org/linux-cve-announce/2024082215-CVE-2022-48911-45bc@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2022-48912 vom 2024-08-21", "url": "https://lore.kernel.org/linux-cve-announce/2024082215-CVE-2022-48912-3f55@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2022-48913 vom 2024-08-21", "url": "https://lore.kernel.org/linux-cve-announce/2024082215-CVE-2022-48913-94d0@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2022-48914 vom 2024-08-21", "url": "https://lore.kernel.org/linux-cve-announce/2024082216-CVE-2022-48914-97e1@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2022-48927 vom 2024-08-21", "url": "https://lore.kernel.org/linux-cve-announce/2024082221-CVE-2022-48927-392a@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2022-48928 vom 2024-08-21", "url": "https://lore.kernel.org/linux-cve-announce/2024082221-CVE-2022-48928-bd61@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2022-48929 vom 2024-08-21", "url": "https://lore.kernel.org/linux-cve-announce/2024082222-CVE-2022-48929-857d@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2022-48930 vom 2024-08-21", "url": "https://lore.kernel.org/linux-cve-announce/2024082222-CVE-2022-48930-9bda@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2022-48931 vom 2024-08-21", "url": "https://lore.kernel.org/linux-cve-announce/2024082222-CVE-2022-48931-ec5b@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2022-48932 vom 2024-08-21", "url": "https://lore.kernel.org/linux-cve-announce/2024082223-CVE-2022-48932-9dc7@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2022-48933 vom 2024-08-21", "url": "https://lore.kernel.org/linux-cve-announce/2024082223-CVE-2022-48933-6ebb@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2022-48934 vom 2024-08-21", "url": "https://lore.kernel.org/linux-cve-announce/2024082224-CVE-2022-48934-6f50@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2022-48935 vom 2024-08-21", "url": "https://lore.kernel.org/linux-cve-announce/2024082224-CVE-2022-48935-7aa2@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2022-48936 vom 2024-08-21", "url": "https://lore.kernel.org/linux-cve-announce/2024082224-CVE-2022-48936-9302@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2022-48937 vom 2024-08-21", "url": "https://lore.kernel.org/linux-cve-announce/2024082225-CVE-2022-48937-d289@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2022-48938 vom 2024-08-21", "url": "https://lore.kernel.org/linux-cve-announce/2024082225-CVE-2022-48938-4501@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2022-48939 vom 2024-08-21", "url": "https://lore.kernel.org/linux-cve-announce/2024082226-CVE-2022-48939-ff01@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2022-48940 vom 2024-08-21", "url": "https://lore.kernel.org/linux-cve-announce/2024082226-CVE-2022-48940-da55@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2022-48941 vom 2024-08-21", "url": "https://lore.kernel.org/linux-cve-announce/2024082226-CVE-2022-48941-32f7@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2022-48942 vom 2024-08-21", "url": "https://lore.kernel.org/linux-cve-announce/2024082227-CVE-2022-48942-ca91@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2022-48943 vom 2024-08-21", "url": "https://lore.kernel.org/linux-cve-announce/2024082227-CVE-2022-48943-8e11@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcements vom 2024-08-21", "url": "https://lore.kernel.org/linux-cve-announce/" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6979-1 vom 2024-08-22", "url": "https://ubuntu.com/security/notices/USN-6979-1" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3195-1 vom 2024-09-10", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019407.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3194-1 vom 2024-09-10", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019400.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3190-1 vom 2024-09-10", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019403.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3189-1 vom 2024-09-10", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019404.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-12610 vom 2024-09-12", "url": "https://linux.oracle.com/errata/ELSA-2024-12610.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-12618 vom 2024-09-12", "url": "https://linux.oracle.com/errata/ELSA-2024-12618.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3209-1 vom 2024-09-11", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/YNWVZVIFSX7PLBJX3I3PDZ4MIBERTN2Y/" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-12611 vom 2024-09-11", "url": "https://linux.oracle.com/errata/ELSA-2024-12611.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-12612 vom 2024-09-12", "url": "https://linux.oracle.com/errata/ELSA-2024-12612.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3225-1 vom 2024-09-12", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019432.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3227-1 vom 2024-09-12", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019430.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3251-1 vom 2024-09-16", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019435.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3252-1 vom 2024-09-16", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019436.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3249-1 vom 2024-09-16", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019438.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3383-1 vom 2024-09-23", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019497.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3408-1 vom 2024-09-24", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/TGC7PQ5QNGEZWYIHCKH2KPZMGYJ4VN6B/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3467-1 vom 2024-09-27", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019532.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3483-1 vom 2024-09-29", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/2HO244EHQ65DPDJ2NOBAXLG7QYWSCUMA/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3483-1 vom 2024-09-29", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/2HO244EHQ65DPDJ2NOBAXLG7QYWSCUMA/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3499-1 vom 2024-09-30", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019536.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3547-1 vom 2024-10-08", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019566.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3566-1 vom 2024-10-09", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019578.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3569-1 vom 2024-10-09", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/6GBL67LQ3MUSYQCQRQH2AZH3XWILTO5A/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3565-1 vom 2024-10-09", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019573.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3559-1 vom 2024-10-09", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019575.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3567-1 vom 2024-10-09", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019577.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3563-1 vom 2024-10-09", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019579.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3592-1 vom 2024-10-10", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019589.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3585-1 vom 2024-10-10", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019586.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3591-1 vom 2024-10-10", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019587.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3587-1 vom 2024-10-10", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019588.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-12779 vom 2024-10-14", "url": "https://linux.oracle.com/errata/ELSA-2024-12779.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:8856 vom 2024-11-05", "url": "https://access.redhat.com/errata/RHSA-2024:8856" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:8870 vom 2024-11-05", "url": "https://access.redhat.com/errata/RHSA-2024:8870" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-8856 vom 2024-11-06", "url": "https://linux.oracle.com/errata/ELSA-2024-8856.html" }, { "category": "external", "summary": "Rocky Linux Security Advisory RLSA-2024:8870 vom 2024-11-08", "url": "https://errata.build.resf.org/RLSA-2024:8870" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:9315 vom 2024-11-12", "url": "https://access.redhat.com/errata/RHSA-2024:9315" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7121-1 vom 2024-11-20", "url": "https://ubuntu.com/security/notices/USN-7121-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7122-1 vom 2024-11-20", "url": "https://ubuntu.com/security/notices/USN-7122-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7121-2 vom 2024-11-20", "url": "https://ubuntu.com/security/notices/USN-7121-2" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:10262 vom 2024-11-26", "url": "https://access.redhat.com/errata/RHSA-2024:10262" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7121-3 vom 2024-11-25", "url": "https://ubuntu.com/security/notices/USN-7121-3" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7148-1 vom 2024-12-10", "url": "https://ubuntu.com/security/notices/USN-7148-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7159-1 vom 2024-12-12", "url": "https://ubuntu.com/security/notices/USN-7159-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7159-2 vom 2024-12-18", "url": "https://ubuntu.com/security/notices/USN-7166-2" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7159-2 vom 2024-12-17", "url": "https://ubuntu.com/security/notices/USN-7159-2" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7159-2 vom 2024-12-18", "url": "https://ubuntu.com/security/notices/USN-7159-3" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7159-4 vom 2024-12-20", "url": "https://ubuntu.com/security/notices/USN-7159-4" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7159-5 vom 2025-01-06", "url": "https://ubuntu.com/security/notices/USN-7159-5" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7195-1 vom 2025-01-09", "url": "https://ubuntu.com/security/notices/USN-7195-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7195-2 vom 2025-01-14", "url": "https://ubuntu.com/security/notices/USN-7195-2" } ], "source_lang": "en-US", "title": "Linux Kernel: Mehrere Schwachstellen erm\u00f6glichen Denial of Service", "tracking": { "current_release_date": "2025-01-14T23:00:00.000+00:00", "generator": { "date": "2025-01-15T09:14:18.701+00:00", "engine": { "name": "BSI-WID", "version": "1.3.10" } }, "id": "WID-SEC-W-2024-1898", "initial_release_date": "2024-08-21T22:00:00.000+00:00", "revision_history": [ { "date": "2024-08-21T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2024-08-22T22:00:00.000+00:00", "number": "2", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2024-09-10T22:00:00.000+00:00", "number": "3", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-09-11T22:00:00.000+00:00", "number": "4", "summary": "Neue Updates von Oracle Linux und SUSE aufgenommen" }, { "date": "2024-09-12T22:00:00.000+00:00", "number": "5", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-09-16T22:00:00.000+00:00", "number": "6", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-09-23T22:00:00.000+00:00", "number": "7", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-09-29T22:00:00.000+00:00", "number": "8", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-09-30T22:00:00.000+00:00", "number": "9", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-10-08T22:00:00.000+00:00", "number": "10", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-10-09T22:00:00.000+00:00", "number": "11", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-10-10T22:00:00.000+00:00", "number": "12", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-10-14T22:00:00.000+00:00", "number": "13", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2024-11-04T23:00:00.000+00:00", "number": "14", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-11-05T23:00:00.000+00:00", "number": "15", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2024-11-10T23:00:00.000+00:00", "number": "16", "summary": "Neue Updates von Rocky Enterprise Software Foundation aufgenommen" }, { "date": "2024-11-12T23:00:00.000+00:00", "number": "17", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-11-19T23:00:00.000+00:00", "number": "18", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2024-11-20T23:00:00.000+00:00", "number": "19", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2024-11-25T23:00:00.000+00:00", "number": "20", "summary": "Neue Updates von Red Hat und Ubuntu aufgenommen" }, { "date": "2024-12-10T23:00:00.000+00:00", "number": "21", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2024-12-12T23:00:00.000+00:00", "number": "22", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2024-12-17T23:00:00.000+00:00", "number": "23", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2024-12-22T23:00:00.000+00:00", "number": "24", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2025-01-06T23:00:00.000+00:00", "number": "25", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2025-01-09T23:00:00.000+00:00", "number": "26", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2025-01-14T23:00:00.000+00:00", "number": "27", "summary": "Neue Updates von Ubuntu aufgenommen" } ], "status": "final", "version": "27" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Open Source Linux Kernel", "product": { "name": "Open Source Linux Kernel", "product_id": "T029677", "product_identification_helper": { "cpe": "cpe:/o:linux:linux_kernel:-" } } } ], "category": "vendor", "name": "Open Source" }, { "branches": [ { "category": "product_name", "name": "Oracle Linux", "product": { "name": "Oracle Linux", "product_id": "T004914", "product_identification_helper": { "cpe": "cpe:/o:oracle:linux:-" } } } ], "category": "vendor", "name": "Oracle" }, { "branches": [ { "category": "product_name", "name": "RESF Rocky Linux", "product": { "name": "RESF Rocky Linux", "product_id": "T032255", "product_identification_helper": { "cpe": "cpe:/o:resf:rocky_linux:-" } } } ], "category": "vendor", "name": "RESF" }, { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux", "product": { "name": "Red Hat Enterprise Linux", "product_id": "67646", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:-" } } } ], "category": "vendor", "name": "Red Hat" }, { "branches": [ { "category": "product_name", "name": "SUSE Linux", "product": { "name": "SUSE Linux", "product_id": "T002207", "product_identification_helper": { "cpe": "cpe:/o:suse:suse_linux:-" } } } ], "category": "vendor", "name": "SUSE" }, { "branches": [ { "category": "product_name", "name": "Ubuntu Linux", "product": { "name": "Ubuntu Linux", "product_id": "T000126", "product_identification_helper": { "cpe": "cpe:/o:canonical:ubuntu_linux:-" } } } ], "category": "vendor", "name": "Ubuntu" } ] }, "vulnerabilities": [ { "cve": "CVE-2021-4441", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie KVM, netfilter oder bpf, unter anderem aufgrund verschiedener sicherheitsrelevanter Probleme wie Use-after-free, Speicherleck oder Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "T004914", "T029677", "T032255" ] }, "release_date": "2024-08-21T22:00:00.000+00:00", "title": "CVE-2021-4441" }, { "cve": "CVE-2022-48901", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie KVM, netfilter oder bpf, unter anderem aufgrund verschiedener sicherheitsrelevanter Probleme wie Use-after-free, Speicherleck oder Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "T004914", "T029677", "T032255" ] }, "release_date": "2024-08-21T22:00:00.000+00:00", "title": "CVE-2022-48901" }, { "cve": "CVE-2022-48902", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie KVM, netfilter oder bpf, unter anderem aufgrund verschiedener sicherheitsrelevanter Probleme wie Use-after-free, Speicherleck oder Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "T004914", "T029677", "T032255" ] }, "release_date": "2024-08-21T22:00:00.000+00:00", "title": "CVE-2022-48902" }, { "cve": "CVE-2022-48903", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie KVM, netfilter oder bpf, unter anderem aufgrund verschiedener sicherheitsrelevanter Probleme wie Use-after-free, Speicherleck oder Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "T004914", "T029677", "T032255" ] }, "release_date": "2024-08-21T22:00:00.000+00:00", "title": "CVE-2022-48903" }, { "cve": "CVE-2022-48904", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie KVM, netfilter oder bpf, unter anderem aufgrund verschiedener sicherheitsrelevanter Probleme wie Use-after-free, Speicherleck oder Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "T004914", "T029677", "T032255" ] }, "release_date": "2024-08-21T22:00:00.000+00:00", "title": "CVE-2022-48904" }, { "cve": "CVE-2022-48905", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie KVM, netfilter oder bpf, unter anderem aufgrund verschiedener sicherheitsrelevanter Probleme wie Use-after-free, Speicherleck oder Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "T004914", "T029677", "T032255" ] }, "release_date": "2024-08-21T22:00:00.000+00:00", "title": "CVE-2022-48905" }, { "cve": "CVE-2022-48906", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie KVM, netfilter oder bpf, unter anderem aufgrund verschiedener sicherheitsrelevanter Probleme wie Use-after-free, Speicherleck oder Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "T004914", "T029677", "T032255" ] }, "release_date": "2024-08-21T22:00:00.000+00:00", "title": "CVE-2022-48906" }, { "cve": "CVE-2022-48907", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie KVM, netfilter oder bpf, unter anderem aufgrund verschiedener sicherheitsrelevanter Probleme wie Use-after-free, Speicherleck oder Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "T004914", "T029677", "T032255" ] }, "release_date": "2024-08-21T22:00:00.000+00:00", "title": "CVE-2022-48907" }, { "cve": "CVE-2022-48908", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie KVM, netfilter oder bpf, unter anderem aufgrund verschiedener sicherheitsrelevanter Probleme wie Use-after-free, Speicherleck oder Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "T004914", "T029677", "T032255" ] }, "release_date": "2024-08-21T22:00:00.000+00:00", "title": "CVE-2022-48908" }, { "cve": "CVE-2022-48909", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie KVM, netfilter oder bpf, unter anderem aufgrund verschiedener sicherheitsrelevanter Probleme wie Use-after-free, Speicherleck oder Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "T004914", "T029677", "T032255" ] }, "release_date": "2024-08-21T22:00:00.000+00:00", "title": "CVE-2022-48909" }, { "cve": "CVE-2022-48910", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie KVM, netfilter oder bpf, unter anderem aufgrund verschiedener sicherheitsrelevanter Probleme wie Use-after-free, Speicherleck oder Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "T004914", "T029677", "T032255" ] }, "release_date": "2024-08-21T22:00:00.000+00:00", "title": "CVE-2022-48910" }, { "cve": "CVE-2022-48911", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie KVM, netfilter oder bpf, unter anderem aufgrund verschiedener sicherheitsrelevanter Probleme wie Use-after-free, Speicherleck oder Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "T004914", "T029677", "T032255" ] }, "release_date": "2024-08-21T22:00:00.000+00:00", "title": "CVE-2022-48911" }, { "cve": "CVE-2022-48912", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie KVM, netfilter oder bpf, unter anderem aufgrund verschiedener sicherheitsrelevanter Probleme wie Use-after-free, Speicherleck oder Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "T004914", "T029677", "T032255" ] }, "release_date": "2024-08-21T22:00:00.000+00:00", "title": "CVE-2022-48912" }, { "cve": "CVE-2022-48913", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie KVM, netfilter oder bpf, unter anderem aufgrund verschiedener sicherheitsrelevanter Probleme wie Use-after-free, Speicherleck oder Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "T004914", "T029677", "T032255" ] }, "release_date": "2024-08-21T22:00:00.000+00:00", "title": "CVE-2022-48913" }, { "cve": "CVE-2022-48914", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie KVM, netfilter oder bpf, unter anderem aufgrund verschiedener sicherheitsrelevanter Probleme wie Use-after-free, Speicherleck oder Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "T004914", "T029677", "T032255" ] }, "release_date": "2024-08-21T22:00:00.000+00:00", "title": "CVE-2022-48914" }, { "cve": "CVE-2022-48915", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie KVM, netfilter oder bpf, unter anderem aufgrund verschiedener sicherheitsrelevanter Probleme wie Use-after-free, Speicherleck oder Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "T004914", "T029677", "T032255" ] }, "release_date": "2024-08-21T22:00:00.000+00:00", "title": "CVE-2022-48915" }, { "cve": "CVE-2022-48916", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie KVM, netfilter oder bpf, unter anderem aufgrund verschiedener sicherheitsrelevanter Probleme wie Use-after-free, Speicherleck oder Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "T004914", "T029677", "T032255" ] }, "release_date": "2024-08-21T22:00:00.000+00:00", "title": "CVE-2022-48916" }, { "cve": "CVE-2022-48917", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie KVM, netfilter oder bpf, unter anderem aufgrund verschiedener sicherheitsrelevanter Probleme wie Use-after-free, Speicherleck oder Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "T004914", "T029677", "T032255" ] }, "release_date": "2024-08-21T22:00:00.000+00:00", "title": "CVE-2022-48917" }, { "cve": "CVE-2022-48918", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie KVM, netfilter oder bpf, unter anderem aufgrund verschiedener sicherheitsrelevanter Probleme wie Use-after-free, Speicherleck oder Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "T004914", "T029677", "T032255" ] }, "release_date": "2024-08-21T22:00:00.000+00:00", "title": "CVE-2022-48918" }, { "cve": "CVE-2022-48919", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie KVM, netfilter oder bpf, unter anderem aufgrund verschiedener sicherheitsrelevanter Probleme wie Use-after-free, Speicherleck oder Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "T004914", "T029677", "T032255" ] }, "release_date": "2024-08-21T22:00:00.000+00:00", "title": "CVE-2022-48919" }, { "cve": "CVE-2022-48920", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie KVM, netfilter oder bpf, unter anderem aufgrund verschiedener sicherheitsrelevanter Probleme wie Use-after-free, Speicherleck oder Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "T004914", "T029677", "T032255" ] }, "release_date": "2024-08-21T22:00:00.000+00:00", "title": "CVE-2022-48920" }, { "cve": "CVE-2022-48921", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie KVM, netfilter oder bpf, unter anderem aufgrund verschiedener sicherheitsrelevanter Probleme wie Use-after-free, Speicherleck oder Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "T004914", "T029677", "T032255" ] }, "release_date": "2024-08-21T22:00:00.000+00:00", "title": "CVE-2022-48921" }, { "cve": "CVE-2022-48922", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie KVM, netfilter oder bpf, unter anderem aufgrund verschiedener sicherheitsrelevanter Probleme wie Use-after-free, Speicherleck oder Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "T004914", "T029677", "T032255" ] }, "release_date": "2024-08-21T22:00:00.000+00:00", "title": "CVE-2022-48922" }, { "cve": "CVE-2022-48923", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie KVM, netfilter oder bpf, unter anderem aufgrund verschiedener sicherheitsrelevanter Probleme wie Use-after-free, Speicherleck oder Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "T004914", "T029677", "T032255" ] }, "release_date": "2024-08-21T22:00:00.000+00:00", "title": "CVE-2022-48923" }, { "cve": "CVE-2022-48924", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie KVM, netfilter oder bpf, unter anderem aufgrund verschiedener sicherheitsrelevanter Probleme wie Use-after-free, Speicherleck oder Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "T004914", "T029677", "T032255" ] }, "release_date": "2024-08-21T22:00:00.000+00:00", "title": "CVE-2022-48924" }, { "cve": "CVE-2022-48925", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie KVM, netfilter oder bpf, unter anderem aufgrund verschiedener sicherheitsrelevanter Probleme wie Use-after-free, Speicherleck oder Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "T004914", "T029677", "T032255" ] }, "release_date": "2024-08-21T22:00:00.000+00:00", "title": "CVE-2022-48925" }, { "cve": "CVE-2022-48926", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie KVM, netfilter oder bpf, unter anderem aufgrund verschiedener sicherheitsrelevanter Probleme wie Use-after-free, Speicherleck oder Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "T004914", "T029677", "T032255" ] }, "release_date": "2024-08-21T22:00:00.000+00:00", "title": "CVE-2022-48926" }, { "cve": "CVE-2022-48927", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie KVM, netfilter oder bpf, unter anderem aufgrund verschiedener sicherheitsrelevanter Probleme wie Use-after-free, Speicherleck oder Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "T004914", "T029677", "T032255" ] }, "release_date": "2024-08-21T22:00:00.000+00:00", "title": "CVE-2022-48927" }, { "cve": "CVE-2022-48928", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie KVM, netfilter oder bpf, unter anderem aufgrund verschiedener sicherheitsrelevanter Probleme wie Use-after-free, Speicherleck oder Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "T004914", "T029677", "T032255" ] }, "release_date": "2024-08-21T22:00:00.000+00:00", "title": "CVE-2022-48928" }, { "cve": "CVE-2022-48929", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie KVM, netfilter oder bpf, unter anderem aufgrund verschiedener sicherheitsrelevanter Probleme wie Use-after-free, Speicherleck oder Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "T004914", "T029677", "T032255" ] }, "release_date": "2024-08-21T22:00:00.000+00:00", "title": "CVE-2022-48929" }, { "cve": "CVE-2022-48930", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie KVM, netfilter oder bpf, unter anderem aufgrund verschiedener sicherheitsrelevanter Probleme wie Use-after-free, Speicherleck oder Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "T004914", "T029677", "T032255" ] }, "release_date": "2024-08-21T22:00:00.000+00:00", "title": "CVE-2022-48930" }, { "cve": "CVE-2022-48931", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie KVM, netfilter oder bpf, unter anderem aufgrund verschiedener sicherheitsrelevanter Probleme wie Use-after-free, Speicherleck oder Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "T004914", "T029677", "T032255" ] }, "release_date": "2024-08-21T22:00:00.000+00:00", "title": "CVE-2022-48931" }, { "cve": "CVE-2022-48932", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie KVM, netfilter oder bpf, unter anderem aufgrund verschiedener sicherheitsrelevanter Probleme wie Use-after-free, Speicherleck oder Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "T004914", "T029677", "T032255" ] }, "release_date": "2024-08-21T22:00:00.000+00:00", "title": "CVE-2022-48932" }, { "cve": "CVE-2022-48933", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie KVM, netfilter oder bpf, unter anderem aufgrund verschiedener sicherheitsrelevanter Probleme wie Use-after-free, Speicherleck oder Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "T004914", "T029677", "T032255" ] }, "release_date": "2024-08-21T22:00:00.000+00:00", "title": "CVE-2022-48933" }, { "cve": "CVE-2022-48934", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie KVM, netfilter oder bpf, unter anderem aufgrund verschiedener sicherheitsrelevanter Probleme wie Use-after-free, Speicherleck oder Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "T004914", "T029677", "T032255" ] }, "release_date": "2024-08-21T22:00:00.000+00:00", "title": "CVE-2022-48934" }, { "cve": "CVE-2022-48935", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie KVM, netfilter oder bpf, unter anderem aufgrund verschiedener sicherheitsrelevanter Probleme wie Use-after-free, Speicherleck oder Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "T004914", "T029677", "T032255" ] }, "release_date": "2024-08-21T22:00:00.000+00:00", "title": "CVE-2022-48935" }, { "cve": "CVE-2022-48936", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie KVM, netfilter oder bpf, unter anderem aufgrund verschiedener sicherheitsrelevanter Probleme wie Use-after-free, Speicherleck oder Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "T004914", "T029677", "T032255" ] }, "release_date": "2024-08-21T22:00:00.000+00:00", "title": "CVE-2022-48936" }, { "cve": "CVE-2022-48937", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie KVM, netfilter oder bpf, unter anderem aufgrund verschiedener sicherheitsrelevanter Probleme wie Use-after-free, Speicherleck oder Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "T004914", "T029677", "T032255" ] }, "release_date": "2024-08-21T22:00:00.000+00:00", "title": "CVE-2022-48937" }, { "cve": "CVE-2022-48938", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie KVM, netfilter oder bpf, unter anderem aufgrund verschiedener sicherheitsrelevanter Probleme wie Use-after-free, Speicherleck oder Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "T004914", "T029677", "T032255" ] }, "release_date": "2024-08-21T22:00:00.000+00:00", "title": "CVE-2022-48938" }, { "cve": "CVE-2022-48939", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie KVM, netfilter oder bpf, unter anderem aufgrund verschiedener sicherheitsrelevanter Probleme wie Use-after-free, Speicherleck oder Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "T004914", "T029677", "T032255" ] }, "release_date": "2024-08-21T22:00:00.000+00:00", "title": "CVE-2022-48939" }, { "cve": "CVE-2022-48940", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie KVM, netfilter oder bpf, unter anderem aufgrund verschiedener sicherheitsrelevanter Probleme wie Use-after-free, Speicherleck oder Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "T004914", "T029677", "T032255" ] }, "release_date": "2024-08-21T22:00:00.000+00:00", "title": "CVE-2022-48940" }, { "cve": "CVE-2022-48941", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie KVM, netfilter oder bpf, unter anderem aufgrund verschiedener sicherheitsrelevanter Probleme wie Use-after-free, Speicherleck oder Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "T004914", "T029677", "T032255" ] }, "release_date": "2024-08-21T22:00:00.000+00:00", "title": "CVE-2022-48941" }, { "cve": "CVE-2022-48942", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie KVM, netfilter oder bpf, unter anderem aufgrund verschiedener sicherheitsrelevanter Probleme wie Use-after-free, Speicherleck oder Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "T004914", "T029677", "T032255" ] }, "release_date": "2024-08-21T22:00:00.000+00:00", "title": "CVE-2022-48942" }, { "cve": "CVE-2022-48943", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie KVM, netfilter oder bpf, unter anderem aufgrund verschiedener sicherheitsrelevanter Probleme wie Use-after-free, Speicherleck oder Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "T004914", "T029677", "T032255" ] }, "release_date": "2024-08-21T22:00:00.000+00:00", "title": "CVE-2022-48943" }, { "cve": "CVE-2024-37353", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie KVM, netfilter oder bpf, unter anderem aufgrund verschiedener sicherheitsrelevanter Probleme wie Use-after-free, Speicherleck oder Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "T004914", "T029677", "T032255" ] }, "release_date": "2024-08-21T22:00:00.000+00:00", "title": "CVE-2024-37353" }, { "cve": "CVE-2024-42143", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie KVM, netfilter oder bpf, unter anderem aufgrund verschiedener sicherheitsrelevanter Probleme wie Use-after-free, Speicherleck oder Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "T004914", "T029677", "T032255" ] }, "release_date": "2024-08-21T22:00:00.000+00:00", "title": "CVE-2024-42143" } ] }
wid-sec-w-2024-1898
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "mittel" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Der Kernel stellt den Kern des Linux Betriebssystems dar.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- Linux", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-1898 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-1898.json" }, { "category": "self", "summary": "WID-SEC-2024-1898 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-1898" }, { "category": "external", "summary": "GitHub Security Advisory GHSA-4j2g-pw4f-5hg9 vom 2024-08-21", "url": "https://github.com/advisories/GHSA-4j2g-pw4f-5hg9" }, { "category": "external", "summary": "GitHub Security Advisory GHSA-f2cf-vg85-495f vom 2024-08-21", "url": "https://github.com/advisories/GHSA-f2cf-vg85-495f" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2022-48905 vom 2024-08-21", "url": "https://lore.kernel.org/linux-cve-announce/2024082212-CVE-2022-48905-4c70@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2022-48908 vom 2024-08-21", "url": "https://lore.kernel.org/linux-cve-announce/2024082213-CVE-2022-48908-27ec@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2022-48909 vom 2024-08-21", "url": "https://lore.kernel.org/linux-cve-announce/2024082214-CVE-2022-48909-9726@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2022-48910 vom 2024-08-21", "url": "https://lore.kernel.org/linux-cve-announce/2024082214-CVE-2022-48910-a749@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2022-48911 vom 2024-08-21", "url": "https://lore.kernel.org/linux-cve-announce/2024082215-CVE-2022-48911-45bc@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2022-48912 vom 2024-08-21", "url": "https://lore.kernel.org/linux-cve-announce/2024082215-CVE-2022-48912-3f55@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2022-48913 vom 2024-08-21", "url": "https://lore.kernel.org/linux-cve-announce/2024082215-CVE-2022-48913-94d0@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2022-48914 vom 2024-08-21", "url": "https://lore.kernel.org/linux-cve-announce/2024082216-CVE-2022-48914-97e1@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2022-48927 vom 2024-08-21", "url": "https://lore.kernel.org/linux-cve-announce/2024082221-CVE-2022-48927-392a@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2022-48928 vom 2024-08-21", "url": "https://lore.kernel.org/linux-cve-announce/2024082221-CVE-2022-48928-bd61@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2022-48929 vom 2024-08-21", "url": "https://lore.kernel.org/linux-cve-announce/2024082222-CVE-2022-48929-857d@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2022-48930 vom 2024-08-21", "url": "https://lore.kernel.org/linux-cve-announce/2024082222-CVE-2022-48930-9bda@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2022-48931 vom 2024-08-21", "url": "https://lore.kernel.org/linux-cve-announce/2024082222-CVE-2022-48931-ec5b@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2022-48932 vom 2024-08-21", "url": "https://lore.kernel.org/linux-cve-announce/2024082223-CVE-2022-48932-9dc7@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2022-48933 vom 2024-08-21", "url": "https://lore.kernel.org/linux-cve-announce/2024082223-CVE-2022-48933-6ebb@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2022-48934 vom 2024-08-21", "url": "https://lore.kernel.org/linux-cve-announce/2024082224-CVE-2022-48934-6f50@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2022-48935 vom 2024-08-21", "url": "https://lore.kernel.org/linux-cve-announce/2024082224-CVE-2022-48935-7aa2@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2022-48936 vom 2024-08-21", "url": "https://lore.kernel.org/linux-cve-announce/2024082224-CVE-2022-48936-9302@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2022-48937 vom 2024-08-21", "url": "https://lore.kernel.org/linux-cve-announce/2024082225-CVE-2022-48937-d289@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2022-48938 vom 2024-08-21", "url": "https://lore.kernel.org/linux-cve-announce/2024082225-CVE-2022-48938-4501@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2022-48939 vom 2024-08-21", "url": "https://lore.kernel.org/linux-cve-announce/2024082226-CVE-2022-48939-ff01@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2022-48940 vom 2024-08-21", "url": "https://lore.kernel.org/linux-cve-announce/2024082226-CVE-2022-48940-da55@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2022-48941 vom 2024-08-21", "url": "https://lore.kernel.org/linux-cve-announce/2024082226-CVE-2022-48941-32f7@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2022-48942 vom 2024-08-21", "url": "https://lore.kernel.org/linux-cve-announce/2024082227-CVE-2022-48942-ca91@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2022-48943 vom 2024-08-21", "url": "https://lore.kernel.org/linux-cve-announce/2024082227-CVE-2022-48943-8e11@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcements vom 2024-08-21", "url": "https://lore.kernel.org/linux-cve-announce/" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6979-1 vom 2024-08-22", "url": "https://ubuntu.com/security/notices/USN-6979-1" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3195-1 vom 2024-09-10", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019407.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3194-1 vom 2024-09-10", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019400.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3190-1 vom 2024-09-10", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019403.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3189-1 vom 2024-09-10", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019404.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-12610 vom 2024-09-12", "url": "https://linux.oracle.com/errata/ELSA-2024-12610.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-12618 vom 2024-09-12", "url": "https://linux.oracle.com/errata/ELSA-2024-12618.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3209-1 vom 2024-09-11", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/YNWVZVIFSX7PLBJX3I3PDZ4MIBERTN2Y/" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-12611 vom 2024-09-11", "url": "https://linux.oracle.com/errata/ELSA-2024-12611.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-12612 vom 2024-09-12", "url": "https://linux.oracle.com/errata/ELSA-2024-12612.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3225-1 vom 2024-09-12", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019432.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3227-1 vom 2024-09-12", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019430.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3251-1 vom 2024-09-16", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019435.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3252-1 vom 2024-09-16", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019436.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3249-1 vom 2024-09-16", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019438.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3383-1 vom 2024-09-23", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019497.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3408-1 vom 2024-09-24", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/TGC7PQ5QNGEZWYIHCKH2KPZMGYJ4VN6B/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3467-1 vom 2024-09-27", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019532.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3483-1 vom 2024-09-29", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/2HO244EHQ65DPDJ2NOBAXLG7QYWSCUMA/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3483-1 vom 2024-09-29", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/2HO244EHQ65DPDJ2NOBAXLG7QYWSCUMA/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3499-1 vom 2024-09-30", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019536.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3547-1 vom 2024-10-08", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019566.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3566-1 vom 2024-10-09", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019578.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3569-1 vom 2024-10-09", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/6GBL67LQ3MUSYQCQRQH2AZH3XWILTO5A/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3565-1 vom 2024-10-09", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019573.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3559-1 vom 2024-10-09", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019575.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3567-1 vom 2024-10-09", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019577.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3563-1 vom 2024-10-09", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019579.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3592-1 vom 2024-10-10", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019589.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3585-1 vom 2024-10-10", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019586.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3591-1 vom 2024-10-10", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019587.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3587-1 vom 2024-10-10", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019588.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-12779 vom 2024-10-14", "url": "https://linux.oracle.com/errata/ELSA-2024-12779.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:8856 vom 2024-11-05", "url": "https://access.redhat.com/errata/RHSA-2024:8856" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:8870 vom 2024-11-05", "url": "https://access.redhat.com/errata/RHSA-2024:8870" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-8856 vom 2024-11-06", "url": "https://linux.oracle.com/errata/ELSA-2024-8856.html" }, { "category": "external", "summary": "Rocky Linux Security Advisory RLSA-2024:8870 vom 2024-11-08", "url": "https://errata.build.resf.org/RLSA-2024:8870" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:9315 vom 2024-11-12", "url": "https://access.redhat.com/errata/RHSA-2024:9315" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7121-1 vom 2024-11-20", "url": "https://ubuntu.com/security/notices/USN-7121-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7122-1 vom 2024-11-20", "url": "https://ubuntu.com/security/notices/USN-7122-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7121-2 vom 2024-11-20", "url": "https://ubuntu.com/security/notices/USN-7121-2" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:10262 vom 2024-11-26", "url": "https://access.redhat.com/errata/RHSA-2024:10262" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7121-3 vom 2024-11-25", "url": "https://ubuntu.com/security/notices/USN-7121-3" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7148-1 vom 2024-12-10", "url": "https://ubuntu.com/security/notices/USN-7148-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7159-1 vom 2024-12-12", "url": "https://ubuntu.com/security/notices/USN-7159-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7159-2 vom 2024-12-18", "url": "https://ubuntu.com/security/notices/USN-7166-2" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7159-2 vom 2024-12-17", "url": "https://ubuntu.com/security/notices/USN-7159-2" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7159-2 vom 2024-12-18", "url": "https://ubuntu.com/security/notices/USN-7159-3" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7159-4 vom 2024-12-20", "url": "https://ubuntu.com/security/notices/USN-7159-4" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7159-5 vom 2025-01-06", "url": "https://ubuntu.com/security/notices/USN-7159-5" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7195-1 vom 2025-01-09", "url": "https://ubuntu.com/security/notices/USN-7195-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7195-2 vom 2025-01-14", "url": "https://ubuntu.com/security/notices/USN-7195-2" } ], "source_lang": "en-US", "title": "Linux Kernel: Mehrere Schwachstellen erm\u00f6glichen Denial of Service", "tracking": { "current_release_date": "2025-01-14T23:00:00.000+00:00", "generator": { "date": "2025-01-15T09:14:18.701+00:00", "engine": { "name": "BSI-WID", "version": "1.3.10" } }, "id": "WID-SEC-W-2024-1898", "initial_release_date": "2024-08-21T22:00:00.000+00:00", "revision_history": [ { "date": "2024-08-21T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2024-08-22T22:00:00.000+00:00", "number": "2", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2024-09-10T22:00:00.000+00:00", "number": "3", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-09-11T22:00:00.000+00:00", "number": "4", "summary": "Neue Updates von Oracle Linux und SUSE aufgenommen" }, { "date": "2024-09-12T22:00:00.000+00:00", "number": "5", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-09-16T22:00:00.000+00:00", "number": "6", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-09-23T22:00:00.000+00:00", "number": "7", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-09-29T22:00:00.000+00:00", "number": "8", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-09-30T22:00:00.000+00:00", "number": "9", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-10-08T22:00:00.000+00:00", "number": "10", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-10-09T22:00:00.000+00:00", "number": "11", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-10-10T22:00:00.000+00:00", "number": "12", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-10-14T22:00:00.000+00:00", "number": "13", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2024-11-04T23:00:00.000+00:00", "number": "14", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-11-05T23:00:00.000+00:00", "number": "15", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2024-11-10T23:00:00.000+00:00", "number": "16", "summary": "Neue Updates von Rocky Enterprise Software Foundation aufgenommen" }, { "date": "2024-11-12T23:00:00.000+00:00", "number": "17", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-11-19T23:00:00.000+00:00", "number": "18", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2024-11-20T23:00:00.000+00:00", "number": "19", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2024-11-25T23:00:00.000+00:00", "number": "20", "summary": "Neue Updates von Red Hat und Ubuntu aufgenommen" }, { "date": "2024-12-10T23:00:00.000+00:00", "number": "21", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2024-12-12T23:00:00.000+00:00", "number": "22", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2024-12-17T23:00:00.000+00:00", "number": "23", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2024-12-22T23:00:00.000+00:00", "number": "24", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2025-01-06T23:00:00.000+00:00", "number": "25", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2025-01-09T23:00:00.000+00:00", "number": "26", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2025-01-14T23:00:00.000+00:00", "number": "27", "summary": "Neue Updates von Ubuntu aufgenommen" } ], "status": "final", "version": "27" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Open Source Linux Kernel", "product": { "name": "Open Source Linux Kernel", "product_id": "T029677", "product_identification_helper": { "cpe": "cpe:/o:linux:linux_kernel:-" } } } ], "category": "vendor", "name": "Open Source" }, { "branches": [ { "category": "product_name", "name": "Oracle Linux", "product": { "name": "Oracle Linux", "product_id": "T004914", "product_identification_helper": { "cpe": "cpe:/o:oracle:linux:-" } } } ], "category": "vendor", "name": "Oracle" }, { "branches": [ { "category": "product_name", "name": "RESF Rocky Linux", "product": { "name": "RESF Rocky Linux", "product_id": "T032255", "product_identification_helper": { "cpe": "cpe:/o:resf:rocky_linux:-" } } } ], "category": "vendor", "name": "RESF" }, { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux", "product": { "name": "Red Hat Enterprise Linux", "product_id": "67646", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:-" } } } ], "category": "vendor", "name": "Red Hat" }, { "branches": [ { "category": "product_name", "name": "SUSE Linux", "product": { "name": "SUSE Linux", "product_id": "T002207", "product_identification_helper": { "cpe": "cpe:/o:suse:suse_linux:-" } } } ], "category": "vendor", "name": "SUSE" }, { "branches": [ { "category": "product_name", "name": "Ubuntu Linux", "product": { "name": "Ubuntu Linux", "product_id": "T000126", "product_identification_helper": { "cpe": "cpe:/o:canonical:ubuntu_linux:-" } } } ], "category": "vendor", "name": "Ubuntu" } ] }, "vulnerabilities": [ { "cve": "CVE-2021-4441", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie KVM, netfilter oder bpf, unter anderem aufgrund verschiedener sicherheitsrelevanter Probleme wie Use-after-free, Speicherleck oder Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "T004914", "T029677", "T032255" ] }, "release_date": "2024-08-21T22:00:00.000+00:00", "title": "CVE-2021-4441" }, { "cve": "CVE-2022-48901", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie KVM, netfilter oder bpf, unter anderem aufgrund verschiedener sicherheitsrelevanter Probleme wie Use-after-free, Speicherleck oder Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "T004914", "T029677", "T032255" ] }, "release_date": "2024-08-21T22:00:00.000+00:00", "title": "CVE-2022-48901" }, { "cve": "CVE-2022-48902", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie KVM, netfilter oder bpf, unter anderem aufgrund verschiedener sicherheitsrelevanter Probleme wie Use-after-free, Speicherleck oder Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "T004914", "T029677", "T032255" ] }, "release_date": "2024-08-21T22:00:00.000+00:00", "title": "CVE-2022-48902" }, { "cve": "CVE-2022-48903", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie KVM, netfilter oder bpf, unter anderem aufgrund verschiedener sicherheitsrelevanter Probleme wie Use-after-free, Speicherleck oder Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "T004914", "T029677", "T032255" ] }, "release_date": "2024-08-21T22:00:00.000+00:00", "title": "CVE-2022-48903" }, { "cve": "CVE-2022-48904", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie KVM, netfilter oder bpf, unter anderem aufgrund verschiedener sicherheitsrelevanter Probleme wie Use-after-free, Speicherleck oder Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "T004914", "T029677", "T032255" ] }, "release_date": "2024-08-21T22:00:00.000+00:00", "title": "CVE-2022-48904" }, { "cve": "CVE-2022-48905", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie KVM, netfilter oder bpf, unter anderem aufgrund verschiedener sicherheitsrelevanter Probleme wie Use-after-free, Speicherleck oder Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "T004914", "T029677", "T032255" ] }, "release_date": "2024-08-21T22:00:00.000+00:00", "title": "CVE-2022-48905" }, { "cve": "CVE-2022-48906", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie KVM, netfilter oder bpf, unter anderem aufgrund verschiedener sicherheitsrelevanter Probleme wie Use-after-free, Speicherleck oder Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "T004914", "T029677", "T032255" ] }, "release_date": "2024-08-21T22:00:00.000+00:00", "title": "CVE-2022-48906" }, { "cve": "CVE-2022-48907", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie KVM, netfilter oder bpf, unter anderem aufgrund verschiedener sicherheitsrelevanter Probleme wie Use-after-free, Speicherleck oder Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "T004914", "T029677", "T032255" ] }, "release_date": "2024-08-21T22:00:00.000+00:00", "title": "CVE-2022-48907" }, { "cve": "CVE-2022-48908", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie KVM, netfilter oder bpf, unter anderem aufgrund verschiedener sicherheitsrelevanter Probleme wie Use-after-free, Speicherleck oder Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "T004914", "T029677", "T032255" ] }, "release_date": "2024-08-21T22:00:00.000+00:00", "title": "CVE-2022-48908" }, { "cve": "CVE-2022-48909", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie KVM, netfilter oder bpf, unter anderem aufgrund verschiedener sicherheitsrelevanter Probleme wie Use-after-free, Speicherleck oder Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "T004914", "T029677", "T032255" ] }, "release_date": "2024-08-21T22:00:00.000+00:00", "title": "CVE-2022-48909" }, { "cve": "CVE-2022-48910", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie KVM, netfilter oder bpf, unter anderem aufgrund verschiedener sicherheitsrelevanter Probleme wie Use-after-free, Speicherleck oder Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "T004914", "T029677", "T032255" ] }, "release_date": "2024-08-21T22:00:00.000+00:00", "title": "CVE-2022-48910" }, { "cve": "CVE-2022-48911", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie KVM, netfilter oder bpf, unter anderem aufgrund verschiedener sicherheitsrelevanter Probleme wie Use-after-free, Speicherleck oder Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "T004914", "T029677", "T032255" ] }, "release_date": "2024-08-21T22:00:00.000+00:00", "title": "CVE-2022-48911" }, { "cve": "CVE-2022-48912", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie KVM, netfilter oder bpf, unter anderem aufgrund verschiedener sicherheitsrelevanter Probleme wie Use-after-free, Speicherleck oder Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "T004914", "T029677", "T032255" ] }, "release_date": "2024-08-21T22:00:00.000+00:00", "title": "CVE-2022-48912" }, { "cve": "CVE-2022-48913", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie KVM, netfilter oder bpf, unter anderem aufgrund verschiedener sicherheitsrelevanter Probleme wie Use-after-free, Speicherleck oder Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "T004914", "T029677", "T032255" ] }, "release_date": "2024-08-21T22:00:00.000+00:00", "title": "CVE-2022-48913" }, { "cve": "CVE-2022-48914", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie KVM, netfilter oder bpf, unter anderem aufgrund verschiedener sicherheitsrelevanter Probleme wie Use-after-free, Speicherleck oder Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "T004914", "T029677", "T032255" ] }, "release_date": "2024-08-21T22:00:00.000+00:00", "title": "CVE-2022-48914" }, { "cve": "CVE-2022-48915", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie KVM, netfilter oder bpf, unter anderem aufgrund verschiedener sicherheitsrelevanter Probleme wie Use-after-free, Speicherleck oder Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "T004914", "T029677", "T032255" ] }, "release_date": "2024-08-21T22:00:00.000+00:00", "title": "CVE-2022-48915" }, { "cve": "CVE-2022-48916", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie KVM, netfilter oder bpf, unter anderem aufgrund verschiedener sicherheitsrelevanter Probleme wie Use-after-free, Speicherleck oder Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "T004914", "T029677", "T032255" ] }, "release_date": "2024-08-21T22:00:00.000+00:00", "title": "CVE-2022-48916" }, { "cve": "CVE-2022-48917", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie KVM, netfilter oder bpf, unter anderem aufgrund verschiedener sicherheitsrelevanter Probleme wie Use-after-free, Speicherleck oder Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "T004914", "T029677", "T032255" ] }, "release_date": "2024-08-21T22:00:00.000+00:00", "title": "CVE-2022-48917" }, { "cve": "CVE-2022-48918", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie KVM, netfilter oder bpf, unter anderem aufgrund verschiedener sicherheitsrelevanter Probleme wie Use-after-free, Speicherleck oder Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "T004914", "T029677", "T032255" ] }, "release_date": "2024-08-21T22:00:00.000+00:00", "title": "CVE-2022-48918" }, { "cve": "CVE-2022-48919", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie KVM, netfilter oder bpf, unter anderem aufgrund verschiedener sicherheitsrelevanter Probleme wie Use-after-free, Speicherleck oder Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "T004914", "T029677", "T032255" ] }, "release_date": "2024-08-21T22:00:00.000+00:00", "title": "CVE-2022-48919" }, { "cve": "CVE-2022-48920", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie KVM, netfilter oder bpf, unter anderem aufgrund verschiedener sicherheitsrelevanter Probleme wie Use-after-free, Speicherleck oder Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "T004914", "T029677", "T032255" ] }, "release_date": "2024-08-21T22:00:00.000+00:00", "title": "CVE-2022-48920" }, { "cve": "CVE-2022-48921", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie KVM, netfilter oder bpf, unter anderem aufgrund verschiedener sicherheitsrelevanter Probleme wie Use-after-free, Speicherleck oder Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "T004914", "T029677", "T032255" ] }, "release_date": "2024-08-21T22:00:00.000+00:00", "title": "CVE-2022-48921" }, { "cve": "CVE-2022-48922", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie KVM, netfilter oder bpf, unter anderem aufgrund verschiedener sicherheitsrelevanter Probleme wie Use-after-free, Speicherleck oder Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "T004914", "T029677", "T032255" ] }, "release_date": "2024-08-21T22:00:00.000+00:00", "title": "CVE-2022-48922" }, { "cve": "CVE-2022-48923", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie KVM, netfilter oder bpf, unter anderem aufgrund verschiedener sicherheitsrelevanter Probleme wie Use-after-free, Speicherleck oder Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "T004914", "T029677", "T032255" ] }, "release_date": "2024-08-21T22:00:00.000+00:00", "title": "CVE-2022-48923" }, { "cve": "CVE-2022-48924", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie KVM, netfilter oder bpf, unter anderem aufgrund verschiedener sicherheitsrelevanter Probleme wie Use-after-free, Speicherleck oder Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "T004914", "T029677", "T032255" ] }, "release_date": "2024-08-21T22:00:00.000+00:00", "title": "CVE-2022-48924" }, { "cve": "CVE-2022-48925", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie KVM, netfilter oder bpf, unter anderem aufgrund verschiedener sicherheitsrelevanter Probleme wie Use-after-free, Speicherleck oder Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "T004914", "T029677", "T032255" ] }, "release_date": "2024-08-21T22:00:00.000+00:00", "title": "CVE-2022-48925" }, { "cve": "CVE-2022-48926", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie KVM, netfilter oder bpf, unter anderem aufgrund verschiedener sicherheitsrelevanter Probleme wie Use-after-free, Speicherleck oder Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "T004914", "T029677", "T032255" ] }, "release_date": "2024-08-21T22:00:00.000+00:00", "title": "CVE-2022-48926" }, { "cve": "CVE-2022-48927", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie KVM, netfilter oder bpf, unter anderem aufgrund verschiedener sicherheitsrelevanter Probleme wie Use-after-free, Speicherleck oder Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "T004914", "T029677", "T032255" ] }, "release_date": "2024-08-21T22:00:00.000+00:00", "title": "CVE-2022-48927" }, { "cve": "CVE-2022-48928", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie KVM, netfilter oder bpf, unter anderem aufgrund verschiedener sicherheitsrelevanter Probleme wie Use-after-free, Speicherleck oder Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "T004914", "T029677", "T032255" ] }, "release_date": "2024-08-21T22:00:00.000+00:00", "title": "CVE-2022-48928" }, { "cve": "CVE-2022-48929", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie KVM, netfilter oder bpf, unter anderem aufgrund verschiedener sicherheitsrelevanter Probleme wie Use-after-free, Speicherleck oder Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "T004914", "T029677", "T032255" ] }, "release_date": "2024-08-21T22:00:00.000+00:00", "title": "CVE-2022-48929" }, { "cve": "CVE-2022-48930", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie KVM, netfilter oder bpf, unter anderem aufgrund verschiedener sicherheitsrelevanter Probleme wie Use-after-free, Speicherleck oder Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "T004914", "T029677", "T032255" ] }, "release_date": "2024-08-21T22:00:00.000+00:00", "title": "CVE-2022-48930" }, { "cve": "CVE-2022-48931", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie KVM, netfilter oder bpf, unter anderem aufgrund verschiedener sicherheitsrelevanter Probleme wie Use-after-free, Speicherleck oder Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "T004914", "T029677", "T032255" ] }, "release_date": "2024-08-21T22:00:00.000+00:00", "title": "CVE-2022-48931" }, { "cve": "CVE-2022-48932", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie KVM, netfilter oder bpf, unter anderem aufgrund verschiedener sicherheitsrelevanter Probleme wie Use-after-free, Speicherleck oder Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "T004914", "T029677", "T032255" ] }, "release_date": "2024-08-21T22:00:00.000+00:00", "title": "CVE-2022-48932" }, { "cve": "CVE-2022-48933", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie KVM, netfilter oder bpf, unter anderem aufgrund verschiedener sicherheitsrelevanter Probleme wie Use-after-free, Speicherleck oder Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "T004914", "T029677", "T032255" ] }, "release_date": "2024-08-21T22:00:00.000+00:00", "title": "CVE-2022-48933" }, { "cve": "CVE-2022-48934", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie KVM, netfilter oder bpf, unter anderem aufgrund verschiedener sicherheitsrelevanter Probleme wie Use-after-free, Speicherleck oder Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "T004914", "T029677", "T032255" ] }, "release_date": "2024-08-21T22:00:00.000+00:00", "title": "CVE-2022-48934" }, { "cve": "CVE-2022-48935", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie KVM, netfilter oder bpf, unter anderem aufgrund verschiedener sicherheitsrelevanter Probleme wie Use-after-free, Speicherleck oder Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "T004914", "T029677", "T032255" ] }, "release_date": "2024-08-21T22:00:00.000+00:00", "title": "CVE-2022-48935" }, { "cve": "CVE-2022-48936", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie KVM, netfilter oder bpf, unter anderem aufgrund verschiedener sicherheitsrelevanter Probleme wie Use-after-free, Speicherleck oder Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "T004914", "T029677", "T032255" ] }, "release_date": "2024-08-21T22:00:00.000+00:00", "title": "CVE-2022-48936" }, { "cve": "CVE-2022-48937", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie KVM, netfilter oder bpf, unter anderem aufgrund verschiedener sicherheitsrelevanter Probleme wie Use-after-free, Speicherleck oder Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "T004914", "T029677", "T032255" ] }, "release_date": "2024-08-21T22:00:00.000+00:00", "title": "CVE-2022-48937" }, { "cve": "CVE-2022-48938", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie KVM, netfilter oder bpf, unter anderem aufgrund verschiedener sicherheitsrelevanter Probleme wie Use-after-free, Speicherleck oder Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "T004914", "T029677", "T032255" ] }, "release_date": "2024-08-21T22:00:00.000+00:00", "title": "CVE-2022-48938" }, { "cve": "CVE-2022-48939", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie KVM, netfilter oder bpf, unter anderem aufgrund verschiedener sicherheitsrelevanter Probleme wie Use-after-free, Speicherleck oder Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "T004914", "T029677", "T032255" ] }, "release_date": "2024-08-21T22:00:00.000+00:00", "title": "CVE-2022-48939" }, { "cve": "CVE-2022-48940", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie KVM, netfilter oder bpf, unter anderem aufgrund verschiedener sicherheitsrelevanter Probleme wie Use-after-free, Speicherleck oder Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "T004914", "T029677", "T032255" ] }, "release_date": "2024-08-21T22:00:00.000+00:00", "title": "CVE-2022-48940" }, { "cve": "CVE-2022-48941", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie KVM, netfilter oder bpf, unter anderem aufgrund verschiedener sicherheitsrelevanter Probleme wie Use-after-free, Speicherleck oder Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "T004914", "T029677", "T032255" ] }, "release_date": "2024-08-21T22:00:00.000+00:00", "title": "CVE-2022-48941" }, { "cve": "CVE-2022-48942", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie KVM, netfilter oder bpf, unter anderem aufgrund verschiedener sicherheitsrelevanter Probleme wie Use-after-free, Speicherleck oder Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "T004914", "T029677", "T032255" ] }, "release_date": "2024-08-21T22:00:00.000+00:00", "title": "CVE-2022-48942" }, { "cve": "CVE-2022-48943", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie KVM, netfilter oder bpf, unter anderem aufgrund verschiedener sicherheitsrelevanter Probleme wie Use-after-free, Speicherleck oder Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "T004914", "T029677", "T032255" ] }, "release_date": "2024-08-21T22:00:00.000+00:00", "title": "CVE-2022-48943" }, { "cve": "CVE-2024-37353", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie KVM, netfilter oder bpf, unter anderem aufgrund verschiedener sicherheitsrelevanter Probleme wie Use-after-free, Speicherleck oder Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "T004914", "T029677", "T032255" ] }, "release_date": "2024-08-21T22:00:00.000+00:00", "title": "CVE-2024-37353" }, { "cve": "CVE-2024-42143", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie KVM, netfilter oder bpf, unter anderem aufgrund verschiedener sicherheitsrelevanter Probleme wie Use-after-free, Speicherleck oder Race Condition. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "67646", "T000126", "T004914", "T029677", "T032255" ] }, "release_date": "2024-08-21T22:00:00.000+00:00", "title": "CVE-2024-42143" } ] }
fkie_cve-2022-48906
Vulnerability from fkie_nvd
Vendor | Product | Version | |
---|---|---|---|
linux | linux_kernel | * | |
linux | linux_kernel | * | |
linux | linux_kernel | * | |
linux | linux_kernel | 5.17 | |
linux | linux_kernel | 5.17 | |
linux | linux_kernel | 5.17 | |
linux | linux_kernel | 5.17 | |
linux | linux_kernel | 5.17 | |
linux | linux_kernel | 5.17 |
{ "configurations": [ { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*", "matchCriteriaId": "962DCAA0-5F0D-4E2B-9CC7-53800AB2E504", "versionEndExcluding": "5.13", "versionStartIncluding": "5.12.4", "vulnerable": true }, { "criteria": "cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*", "matchCriteriaId": "30FF1CEF-6370-4679-8AB5-D39C2D09A3D3", "versionEndExcluding": "5.15.27", "versionStartIncluding": "5.13", "vulnerable": true }, { "criteria": "cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*", "matchCriteriaId": "B871B667-EDC0-435D-909E-E918D8D90995", "versionEndExcluding": "5.16.13", "versionStartIncluding": "5.16", "vulnerable": true }, { "criteria": "cpe:2.3:o:linux:linux_kernel:5.17:rc1:*:*:*:*:*:*", "matchCriteriaId": "7BD5F8D9-54FA-4CB0-B4F0-CB0471FDDB2D", "vulnerable": true }, { "criteria": "cpe:2.3:o:linux:linux_kernel:5.17:rc2:*:*:*:*:*:*", "matchCriteriaId": "E6E34B23-78B4-4516-9BD8-61B33F4AC49A", "vulnerable": true }, { "criteria": "cpe:2.3:o:linux:linux_kernel:5.17:rc3:*:*:*:*:*:*", "matchCriteriaId": "C030FA3D-03F4-4FB9-9DBF-D08E5CAC51AA", "vulnerable": true }, { "criteria": "cpe:2.3:o:linux:linux_kernel:5.17:rc4:*:*:*:*:*:*", "matchCriteriaId": "B2D2677C-5389-4AE9-869D-0F881E80D923", "vulnerable": true }, { "criteria": "cpe:2.3:o:linux:linux_kernel:5.17:rc5:*:*:*:*:*:*", "matchCriteriaId": "EFA3917C-C322-4D92-912D-ECE45B2E7416", "vulnerable": true }, { "criteria": "cpe:2.3:o:linux:linux_kernel:5.17:rc6:*:*:*:*:*:*", "matchCriteriaId": "BED18363-5ABC-4639-8BBA-68E771E5BB3F", "vulnerable": true } ], "negate": false, "operator": "OR" } ] } ], "cveTags": [], "descriptions": [ { "lang": "en", "value": "In the Linux kernel, the following vulnerability has been resolved:\n\nmptcp: Correctly set DATA_FIN timeout when number of retransmits is large\n\nSyzkaller with UBSAN uncovered a scenario where a large number of\nDATA_FIN retransmits caused a shift-out-of-bounds in the DATA_FIN\ntimeout calculation:\n\n================================================================================\nUBSAN: shift-out-of-bounds in net/mptcp/protocol.c:470:29\nshift exponent 32 is too large for 32-bit type \u0027unsigned int\u0027\nCPU: 1 PID: 13059 Comm: kworker/1:0 Not tainted 5.17.0-rc2-00630-g5fbf21c90c60 #1\nHardware name: QEMU Standard PC (i440FX + PIIX, 1996), BIOS 1.13.0-1ubuntu1.1 04/01/2014\nWorkqueue: events mptcp_worker\nCall Trace:\n \u003cTASK\u003e\n __dump_stack lib/dump_stack.c:88 [inline]\n dump_stack_lvl+0xcd/0x134 lib/dump_stack.c:106\n ubsan_epilogue+0xb/0x5a lib/ubsan.c:151\n __ubsan_handle_shift_out_of_bounds.cold+0xb2/0x20e lib/ubsan.c:330\n mptcp_set_datafin_timeout net/mptcp/protocol.c:470 [inline]\n __mptcp_retrans.cold+0x72/0x77 net/mptcp/protocol.c:2445\n mptcp_worker+0x58a/0xa70 net/mptcp/protocol.c:2528\n process_one_work+0x9df/0x16d0 kernel/workqueue.c:2307\n worker_thread+0x95/0xe10 kernel/workqueue.c:2454\n kthread+0x2f4/0x3b0 kernel/kthread.c:377\n ret_from_fork+0x1f/0x30 arch/x86/entry/entry_64.S:295\n \u003c/TASK\u003e\n================================================================================\n\nThis change limits the maximum timeout by limiting the size of the\nshift, which keeps all intermediate values in-bounds." }, { "lang": "es", "value": "En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mptcp: establece correctamente el tiempo de espera de DATA_FIN cuando el n\u00famero de retransmisiones es grande Syzkaller con UBSAN descubri\u00f3 un escenario en el que una gran cantidad de retransmisiones de DATA_FIN provocaban un desplazamiento fuera de los l\u00edmites en el tiempo de espera de DATA_FIN c\u00e1lculo: =================================================== ================================ UBSAN: desplazamiento fuera de los l\u00edmites en net/mptcp/protocol.c: El exponente de desplazamiento 470:29 32 es demasiado grande para el tipo \u0027unsigned int\u0027 de 32 bits CPU: 1 PID: 13059 Comm: kworker/1:0 Not tainted 5.17.0-rc2-00630-g5fbf21c90c60 #1 Nombre de hardware: PC est\u00e1ndar QEMU (i440FX + PIIX, 1996), BIOS 1.13.0-1ubuntu1.1 01/04/2014 Cola de trabajo: eventos mptcp_worker Seguimiento de llamadas: __dump_stack lib/dump_stack.c:88 [en l\u00ednea] dump_stack_lvl+0xcd/0x134 lib/dump_stack .c:106 ubsan_epilogue+0xb/0x5a lib/ubsan.c:151 __ubsan_handle_shift_out_of_bounds.cold+0xb2/0x20e lib/ubsan.c:330 mptcp_set_datafin_timeout net/mptcp/protocol.c:470 __mptcp_retrans.cold+0x7 2/0x77 net/mptcp/protocol.c:2445 mptcp_worker+0x58a/0xa70 net/mptcp/protocol.c:2528 Process_one_work+0x9df/0x16d0 kernel/workqueue.c:2307 trabajador_thread+0x95/0xe10 kernel/workqueue.c:2454 kthread+0x2f4 /0x3b0 kernel/kthread.c:377 ret_from_fork+0x1f/0x30 arch/x86/entry/entry_64.S:295 ====================== ==================================================== ========= Este cambio limita el tiempo de espera m\u00e1ximo al limitar el tama\u00f1o del turno, lo que mantiene todos los valores intermedios dentro de los l\u00edmites." } ], "id": "CVE-2022-48906", "lastModified": "2024-09-12T13:41:56.660", "metrics": { "cvssMetricV31": [ { "cvssData": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 5.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "exploitabilityScore": 1.8, "impactScore": 3.6, "source": "nvd@nist.gov", "type": "Primary" } ] }, "published": "2024-08-22T02:15:05.120", "references": [ { "source": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "tags": [ "Patch" ], "url": "https://git.kernel.org/stable/c/03ae283bd71f761feae3f402668d698b393b0e79" }, { "source": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "tags": [ "Patch" ], "url": "https://git.kernel.org/stable/c/0c3f34beb459753f9f80d0cc14c1b50ab615c631" }, { "source": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "tags": [ "Patch" ], "url": "https://git.kernel.org/stable/c/877d11f0332cd2160e19e3313e262754c321fa36" } ], "sourceIdentifier": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "vulnStatus": "Analyzed", "weaknesses": [ { "description": [ { "lang": "en", "value": "NVD-CWE-noinfo" } ], "source": "nvd@nist.gov", "type": "Primary" } ] }
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.