Action not permitted
Modal body text goes here.
Modal Title
Modal Body
cve-2023-52772
Vulnerability from cvelistv5
Vendor | Product | Version | |||||||
---|---|---|---|---|---|---|---|---|---|
▼ | Linux | Linux |
Version: 876c14ad014d0e39c57cbfde53e13d17cdb6d645 Version: 876c14ad014d0e39c57cbfde53e13d17cdb6d645 Version: 876c14ad014d0e39c57cbfde53e13d17cdb6d645 Version: 876c14ad014d0e39c57cbfde53e13d17cdb6d645 Version: 876c14ad014d0e39c57cbfde53e13d17cdb6d645 |
||||||
|
{ containers: { adp: [ { providerMetadata: { dateUpdated: "2024-08-02T23:11:35.836Z", orgId: "af854a3a-2127-422b-91ae-364da2661108", shortName: "CVE", }, references: [ { tags: [ "x_transferred", ], url: "https://git.kernel.org/stable/c/75bcfc188abf4fae9c1d5f5dc0a03540be602eef", }, { tags: [ "x_transferred", ], url: "https://git.kernel.org/stable/c/d179189eec426fe4801e4b91efa1889faed12700", }, { tags: [ "x_transferred", ], url: "https://git.kernel.org/stable/c/eae0b295ce16d8c8b4114c3037993191b4bb92f0", }, { tags: [ "x_transferred", ], url: "https://git.kernel.org/stable/c/069a3ec329ff43e7869a3d94c62cd03203016bce", }, { tags: [ "x_transferred", ], url: "https://git.kernel.org/stable/c/4b7b492615cf3017190f55444f7016812b66611d", }, ], title: "CVE Program Container", }, { metrics: [ { other: { content: { id: "CVE-2023-52772", options: [ { Exploitation: "none", }, { Automatable: "no", }, { "Technical Impact": "partial", }, ], role: "CISA Coordinator", timestamp: "2024-09-10T15:36:59.720971Z", version: "2.0.3", }, type: "ssvc", }, }, ], providerMetadata: { dateUpdated: "2024-09-11T17:33:30.543Z", orgId: "134c704f-9b21-4f2e-91b3-4a467353bcc0", shortName: "CISA-ADP", }, title: "CISA ADP Vulnrichment", }, ], cna: { affected: [ { defaultStatus: "unaffected", product: "Linux", programFiles: [ "net/unix/af_unix.c", ], repo: "https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git", vendor: "Linux", versions: [ { lessThan: "75bcfc188abf4fae9c1d5f5dc0a03540be602eef", status: "affected", version: "876c14ad014d0e39c57cbfde53e13d17cdb6d645", versionType: "git", }, { lessThan: "d179189eec426fe4801e4b91efa1889faed12700", status: "affected", version: "876c14ad014d0e39c57cbfde53e13d17cdb6d645", versionType: "git", }, { lessThan: "eae0b295ce16d8c8b4114c3037993191b4bb92f0", status: "affected", version: "876c14ad014d0e39c57cbfde53e13d17cdb6d645", versionType: "git", }, { lessThan: "069a3ec329ff43e7869a3d94c62cd03203016bce", status: "affected", version: "876c14ad014d0e39c57cbfde53e13d17cdb6d645", versionType: "git", }, { lessThan: "4b7b492615cf3017190f55444f7016812b66611d", status: "affected", version: "876c14ad014d0e39c57cbfde53e13d17cdb6d645", versionType: "git", }, ], }, { defaultStatus: "affected", product: "Linux", programFiles: [ "net/unix/af_unix.c", ], repo: "https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git", vendor: "Linux", versions: [ { status: "affected", version: "5.15", }, { lessThan: "5.15", status: "unaffected", version: "0", versionType: "semver", }, { lessThanOrEqual: "5.15.*", status: "unaffected", version: "5.15.140", versionType: "semver", }, { lessThanOrEqual: "6.1.*", status: "unaffected", version: "6.1.64", versionType: "semver", }, { lessThanOrEqual: "6.5.*", status: "unaffected", version: "6.5.13", versionType: "semver", }, { lessThanOrEqual: "6.6.*", status: "unaffected", version: "6.6.3", versionType: "semver", }, { lessThanOrEqual: "*", status: "unaffected", version: "6.7", versionType: "original_commit_for_fix", }, ], }, ], descriptions: [ { lang: "en", value: "In the Linux kernel, the following vulnerability has been resolved:\n\naf_unix: fix use-after-free in unix_stream_read_actor()\n\nsyzbot reported the following crash [1]\n\nAfter releasing unix socket lock, u->oob_skb can be changed\nby another thread. We must temporarily increase skb refcount\nto make sure this other thread will not free the skb under us.\n\n[1]\n\nBUG: KASAN: slab-use-after-free in unix_stream_read_actor+0xa7/0xc0 net/unix/af_unix.c:2866\nRead of size 4 at addr ffff88801f3b9cc4 by task syz-executor107/5297\n\nCPU: 1 PID: 5297 Comm: syz-executor107 Not tainted 6.6.0-syzkaller-15910-gb8e3a87a627b #0\nHardware name: Google Google Compute Engine/Google Compute Engine, BIOS Google 10/09/2023\nCall Trace:\n<TASK>\n__dump_stack lib/dump_stack.c:88 [inline]\ndump_stack_lvl+0xd9/0x1b0 lib/dump_stack.c:106\nprint_address_description mm/kasan/report.c:364 [inline]\nprint_report+0xc4/0x620 mm/kasan/report.c:475\nkasan_report+0xda/0x110 mm/kasan/report.c:588\nunix_stream_read_actor+0xa7/0xc0 net/unix/af_unix.c:2866\nunix_stream_recv_urg net/unix/af_unix.c:2587 [inline]\nunix_stream_read_generic+0x19a5/0x2480 net/unix/af_unix.c:2666\nunix_stream_recvmsg+0x189/0x1b0 net/unix/af_unix.c:2903\nsock_recvmsg_nosec net/socket.c:1044 [inline]\nsock_recvmsg+0xe2/0x170 net/socket.c:1066\n____sys_recvmsg+0x21f/0x5c0 net/socket.c:2803\n___sys_recvmsg+0x115/0x1a0 net/socket.c:2845\n__sys_recvmsg+0x114/0x1e0 net/socket.c:2875\ndo_syscall_x64 arch/x86/entry/common.c:51 [inline]\ndo_syscall_64+0x3f/0x110 arch/x86/entry/common.c:82\nentry_SYSCALL_64_after_hwframe+0x63/0x6b\nRIP: 0033:0x7fc67492c559\nCode: 28 00 00 00 75 05 48 83 c4 28 c3 e8 51 18 00 00 90 48 89 f8 48 89 f7 48 89 d6 48 89 ca 4d 89 c2 4d 89 c8 4c 8b 4c 24 08 0f 05 <48> 3d 01 f0 ff ff 73 01 c3 48 c7 c1 b0 ff ff ff f7 d8 64 89 01 48\nRSP: 002b:00007fc6748ab228 EFLAGS: 00000246 ORIG_RAX: 000000000000002f\nRAX: ffffffffffffffda RBX: 000000000000001c RCX: 00007fc67492c559\nRDX: 0000000040010083 RSI: 0000000020000140 RDI: 0000000000000004\nRBP: 00007fc6749b6348 R08: 00007fc6748ab6c0 R09: 00007fc6748ab6c0\nR10: 0000000000000000 R11: 0000000000000246 R12: 00007fc6749b6340\nR13: 00007fc6749b634c R14: 00007ffe9fac52a0 R15: 00007ffe9fac5388\n</TASK>\n\nAllocated by task 5295:\nkasan_save_stack+0x33/0x50 mm/kasan/common.c:45\nkasan_set_track+0x25/0x30 mm/kasan/common.c:52\n__kasan_slab_alloc+0x81/0x90 mm/kasan/common.c:328\nkasan_slab_alloc include/linux/kasan.h:188 [inline]\nslab_post_alloc_hook mm/slab.h:763 [inline]\nslab_alloc_node mm/slub.c:3478 [inline]\nkmem_cache_alloc_node+0x180/0x3c0 mm/slub.c:3523\n__alloc_skb+0x287/0x330 net/core/skbuff.c:641\nalloc_skb include/linux/skbuff.h:1286 [inline]\nalloc_skb_with_frags+0xe4/0x710 net/core/skbuff.c:6331\nsock_alloc_send_pskb+0x7e4/0x970 net/core/sock.c:2780\nsock_alloc_send_skb include/net/sock.h:1884 [inline]\nqueue_oob net/unix/af_unix.c:2147 [inline]\nunix_stream_sendmsg+0xb5f/0x10a0 net/unix/af_unix.c:2301\nsock_sendmsg_nosec net/socket.c:730 [inline]\n__sock_sendmsg+0xd5/0x180 net/socket.c:745\n____sys_sendmsg+0x6ac/0x940 net/socket.c:2584\n___sys_sendmsg+0x135/0x1d0 net/socket.c:2638\n__sys_sendmsg+0x117/0x1e0 net/socket.c:2667\ndo_syscall_x64 arch/x86/entry/common.c:51 [inline]\ndo_syscall_64+0x3f/0x110 arch/x86/entry/common.c:82\nentry_SYSCALL_64_after_hwframe+0x63/0x6b\n\nFreed by task 5295:\nkasan_save_stack+0x33/0x50 mm/kasan/common.c:45\nkasan_set_track+0x25/0x30 mm/kasan/common.c:52\nkasan_save_free_info+0x2b/0x40 mm/kasan/generic.c:522\n____kasan_slab_free mm/kasan/common.c:236 [inline]\n____kasan_slab_free+0x15b/0x1b0 mm/kasan/common.c:200\nkasan_slab_free include/linux/kasan.h:164 [inline]\nslab_free_hook mm/slub.c:1800 [inline]\nslab_free_freelist_hook+0x114/0x1e0 mm/slub.c:1826\nslab_free mm/slub.c:3809 [inline]\nkmem_cache_free+0xf8/0x340 mm/slub.c:3831\nkfree_skbmem+0xef/0x1b0 net/core/skbuff.c:1015\n__kfree_skb net/core/skbuff.c:1073 [inline]\nconsume_skb net/core/skbuff.c:1288 [inline]\nconsume_skb+0xdf/0x170 net/core/skbuff.c:1282\nqueue_oob net/unix/af_unix.c:2178 [inline]\nu\n---truncated---", }, ], providerMetadata: { dateUpdated: "2024-12-19T08:25:39.829Z", orgId: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", shortName: "Linux", }, references: [ { url: "https://git.kernel.org/stable/c/75bcfc188abf4fae9c1d5f5dc0a03540be602eef", }, { url: "https://git.kernel.org/stable/c/d179189eec426fe4801e4b91efa1889faed12700", }, { url: "https://git.kernel.org/stable/c/eae0b295ce16d8c8b4114c3037993191b4bb92f0", }, { url: "https://git.kernel.org/stable/c/069a3ec329ff43e7869a3d94c62cd03203016bce", }, { url: "https://git.kernel.org/stable/c/4b7b492615cf3017190f55444f7016812b66611d", }, ], title: "af_unix: fix use-after-free in unix_stream_read_actor()", x_generator: { engine: "bippy-5f407fcff5a0", }, }, }, cveMetadata: { assignerOrgId: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", assignerShortName: "Linux", cveId: "CVE-2023-52772", datePublished: "2024-05-21T15:30:54.292Z", dateReserved: "2024-05-21T15:19:24.239Z", dateUpdated: "2024-12-19T08:25:39.829Z", state: "PUBLISHED", }, dataType: "CVE_RECORD", dataVersion: "5.1", "vulnerability-lookup:meta": { nvd: "{\"cve\":{\"id\":\"CVE-2023-52772\",\"sourceIdentifier\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"published\":\"2024-05-21T16:15:16.390\",\"lastModified\":\"2024-11-21T08:40:33.377\",\"vulnStatus\":\"Modified\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"In the Linux kernel, the following vulnerability has been resolved:\\n\\naf_unix: fix use-after-free in unix_stream_read_actor()\\n\\nsyzbot reported the following crash [1]\\n\\nAfter releasing unix socket lock, u->oob_skb can be changed\\nby another thread. We must temporarily increase skb refcount\\nto make sure this other thread will not free the skb under us.\\n\\n[1]\\n\\nBUG: KASAN: slab-use-after-free in unix_stream_read_actor+0xa7/0xc0 net/unix/af_unix.c:2866\\nRead of size 4 at addr ffff88801f3b9cc4 by task syz-executor107/5297\\n\\nCPU: 1 PID: 5297 Comm: syz-executor107 Not tainted 6.6.0-syzkaller-15910-gb8e3a87a627b #0\\nHardware name: Google Google Compute Engine/Google Compute Engine, BIOS Google 10/09/2023\\nCall Trace:\\n<TASK>\\n__dump_stack lib/dump_stack.c:88 [inline]\\ndump_stack_lvl+0xd9/0x1b0 lib/dump_stack.c:106\\nprint_address_description mm/kasan/report.c:364 [inline]\\nprint_report+0xc4/0x620 mm/kasan/report.c:475\\nkasan_report+0xda/0x110 mm/kasan/report.c:588\\nunix_stream_read_actor+0xa7/0xc0 net/unix/af_unix.c:2866\\nunix_stream_recv_urg net/unix/af_unix.c:2587 [inline]\\nunix_stream_read_generic+0x19a5/0x2480 net/unix/af_unix.c:2666\\nunix_stream_recvmsg+0x189/0x1b0 net/unix/af_unix.c:2903\\nsock_recvmsg_nosec net/socket.c:1044 [inline]\\nsock_recvmsg+0xe2/0x170 net/socket.c:1066\\n____sys_recvmsg+0x21f/0x5c0 net/socket.c:2803\\n___sys_recvmsg+0x115/0x1a0 net/socket.c:2845\\n__sys_recvmsg+0x114/0x1e0 net/socket.c:2875\\ndo_syscall_x64 arch/x86/entry/common.c:51 [inline]\\ndo_syscall_64+0x3f/0x110 arch/x86/entry/common.c:82\\nentry_SYSCALL_64_after_hwframe+0x63/0x6b\\nRIP: 0033:0x7fc67492c559\\nCode: 28 00 00 00 75 05 48 83 c4 28 c3 e8 51 18 00 00 90 48 89 f8 48 89 f7 48 89 d6 48 89 ca 4d 89 c2 4d 89 c8 4c 8b 4c 24 08 0f 05 <48> 3d 01 f0 ff ff 73 01 c3 48 c7 c1 b0 ff ff ff f7 d8 64 89 01 48\\nRSP: 002b:00007fc6748ab228 EFLAGS: 00000246 ORIG_RAX: 000000000000002f\\nRAX: ffffffffffffffda RBX: 000000000000001c RCX: 00007fc67492c559\\nRDX: 0000000040010083 RSI: 0000000020000140 RDI: 0000000000000004\\nRBP: 00007fc6749b6348 R08: 00007fc6748ab6c0 R09: 00007fc6748ab6c0\\nR10: 0000000000000000 R11: 0000000000000246 R12: 00007fc6749b6340\\nR13: 00007fc6749b634c R14: 00007ffe9fac52a0 R15: 00007ffe9fac5388\\n</TASK>\\n\\nAllocated by task 5295:\\nkasan_save_stack+0x33/0x50 mm/kasan/common.c:45\\nkasan_set_track+0x25/0x30 mm/kasan/common.c:52\\n__kasan_slab_alloc+0x81/0x90 mm/kasan/common.c:328\\nkasan_slab_alloc include/linux/kasan.h:188 [inline]\\nslab_post_alloc_hook mm/slab.h:763 [inline]\\nslab_alloc_node mm/slub.c:3478 [inline]\\nkmem_cache_alloc_node+0x180/0x3c0 mm/slub.c:3523\\n__alloc_skb+0x287/0x330 net/core/skbuff.c:641\\nalloc_skb include/linux/skbuff.h:1286 [inline]\\nalloc_skb_with_frags+0xe4/0x710 net/core/skbuff.c:6331\\nsock_alloc_send_pskb+0x7e4/0x970 net/core/sock.c:2780\\nsock_alloc_send_skb include/net/sock.h:1884 [inline]\\nqueue_oob net/unix/af_unix.c:2147 [inline]\\nunix_stream_sendmsg+0xb5f/0x10a0 net/unix/af_unix.c:2301\\nsock_sendmsg_nosec net/socket.c:730 [inline]\\n__sock_sendmsg+0xd5/0x180 net/socket.c:745\\n____sys_sendmsg+0x6ac/0x940 net/socket.c:2584\\n___sys_sendmsg+0x135/0x1d0 net/socket.c:2638\\n__sys_sendmsg+0x117/0x1e0 net/socket.c:2667\\ndo_syscall_x64 arch/x86/entry/common.c:51 [inline]\\ndo_syscall_64+0x3f/0x110 arch/x86/entry/common.c:82\\nentry_SYSCALL_64_after_hwframe+0x63/0x6b\\n\\nFreed by task 5295:\\nkasan_save_stack+0x33/0x50 mm/kasan/common.c:45\\nkasan_set_track+0x25/0x30 mm/kasan/common.c:52\\nkasan_save_free_info+0x2b/0x40 mm/kasan/generic.c:522\\n____kasan_slab_free mm/kasan/common.c:236 [inline]\\n____kasan_slab_free+0x15b/0x1b0 mm/kasan/common.c:200\\nkasan_slab_free include/linux/kasan.h:164 [inline]\\nslab_free_hook mm/slub.c:1800 [inline]\\nslab_free_freelist_hook+0x114/0x1e0 mm/slub.c:1826\\nslab_free mm/slub.c:3809 [inline]\\nkmem_cache_free+0xf8/0x340 mm/slub.c:3831\\nkfree_skbmem+0xef/0x1b0 net/core/skbuff.c:1015\\n__kfree_skb net/core/skbuff.c:1073 [inline]\\nconsume_skb net/core/skbuff.c:1288 [inline]\\nconsume_skb+0xdf/0x170 net/core/skbuff.c:1282\\nqueue_oob net/unix/af_unix.c:2178 [inline]\\nu\\n---truncated---\"},{\"lang\":\"es\",\"value\":\"En el kernel de Linux, se resolvió la siguiente vulnerabilidad: af_unix: corrige use-after-free en unix_stream_read_actor() syzbot informó el siguiente bloqueo [1] Después de liberar el bloqueo del socket Unix, otro subproceso puede cambiar u->oob_skb. Debemos aumentar temporalmente el recuento de skb para asegurarnos de que este otro hilo no libere el skb que está debajo de nosotros. [1] ERROR: KASAN: slab-use-after-free en unix_stream_read_actor+0xa7/0xc0 net/unix/af_unix.c:2866 Lectura de tamaño 4 en la dirección ffff88801f3b9cc4 por tarea syz-executor107/5297 CPU: 1 PID: 5297 Comm : syz-executor107 No contaminado 6.6.0-syzkaller-15910-gb8e3a87a627b #0 Nombre del hardware: Google Google Compute Engine/Google Compute Engine, BIOS Google 09/10/2023 Seguimiento de llamadas: __dump_stack lib/dump_stack.c:88 [en línea] dump_stack_lvl+0xd9/0x1b0 lib/dump_stack.c:106 print_address_description mm/kasan/report.c:364 [en línea] print_report+0xc4/0x620 mm/kasan/report.c:475 kasan_report+0xda/0x110 mm/kasan /report.c:588 unix_stream_read_actor+0xa7/0xc0 net/unix/af_unix.c:2866 unix_stream_recv_urg net/unix/af_unix.c:2587 [en línea] unix_stream_read_generic+0x19a5/0x2480 net/unix/af_unix.c:2666 +0x189 /0x1b0 net/unix/af_unix.c:2903 sock_recvmsg_nosec net/socket.c:1044 [en línea] sock_recvmsg+0xe2/0x170 net/socket.c:1066 ____sys_recvmsg+0x21f/0x5c0 net/socket.c:2803 ___sys_recv mensaje+0x115/ 0x1a0 net/socket.c:2845 __sys_recvmsg+0x114/0x1e0 net/socket.c:2875 do_syscall_x64 arch/x86/entry/common.c:51 [en línea] do_syscall_64+0x3f/0x110 arch/x86/entry/common.c: 82 Entry_SYSCALL_64_after_hwframe+0x63/0x6b RIP: 0033:0x7fc67492c559 Código: 28 00 00 00 75 05 48 83 c4 28 c3 e8 51 18 00 00 90 48 89 f8 48 89 f7 48 89 d 6 48 89 ca 4d 89 c2 4d 89 c8 4c 8b 4c 24 08 0f 05 <48> 3d 01 f0 ff ff 73 01 c3 48 c7 c1 b0 ff ff ff f7 d8 64 89 01 48 RSP: 002b:00007fc6748ab228 EFLAGS: 00000246 ORIG_RAX: 0000002f RAX: ffffffffffffffda RBX: 000000000000001c RCX: 00007fc67492c559 RDX : 0000000040010083 RSI: 0000000020000140 RDI: 0000000000000004 RBP: 00007fc6749b6348 R08: 00007fc6748ab6c0 R09: 00007fc6748ab6c0 R10: 0000000000000000 R11: 0000000000000246 R12: 00007fc6749b6340 R13: 00007fc6749b634c R14: 00007ffe9fac52a0 R15: 00007ffe9fac5388 tarea 5295: kasan_save_stack+0x33/0x50 mm /kasan/common.c:45 kasan_set_track+0x25/0x30 mm/kasan/common.c:52 __kasan_slab_alloc+0x81/0x90 mm/kasan/common.c:328 kasan_slab_alloc include/linux/kasan.h:188 [en línea] slab_post_alloc_hook mm/slab.h:763 [en línea] slab_alloc_node mm/slub.c:3478 [en línea] kmem_cache_alloc_node+0x180/0x3c0 mm/slub.c:3523 __alloc_skb+0x287/0x330 net/core/skbuff.c:641 alloc_skb include/ linux/skbuff.h:1286 [en línea] alloc_skb_with_frags+0xe4/0x710 net/core/skbuff.c:6331 sock_alloc_send_pskb+0x7e4/0x970 net/core/sock.c:2780 sock_alloc_send_skb include/net/sock.h:1884 [en línea ] queue_oob net/unix/af_unix.c:2147 [en línea] unix_stream_sendmsg+0xb5f/0x10a0 net/unix/af_unix.c:2301 sock_sendmsg_nosec net/socket.c:730 [en línea] __sock_sendmsg+0xd5/0x180 net/socket.c: 745 ____sys_sendmsg+0x6ac/0x940 net/socket.c:2584 ___sys_sendmsg+0x135/0x1d0 net/socket.c:2638 __sys_sendmsg+0x117/0x1e0 net/socket.c:2667 do_syscall_x64 arch/x86/entry/ common.c:51 [ Inline] do_syscall_64+0x3f/0x110 Arch/x86/entry/Common.c: 82 entry_syscall_64_after_hwframe+0x63/0x6b liberado por tarea 5295: kasan_save_stack+0x33/0x50 mm/kasan/common.c:52 kasan_save_free_info+0x2b/0x40 mm/kasan/generic.c:522 ____kasan_slab_free mm/kasan/common.c:236 [en línea] ____kasan_slab_free+0x15b/0x1b0 mm/kasan/common.c:200 kasan_slab_free include/ linux/kasan.h:164 [en línea] slab_free_hook mm/slub.c:1800 [en línea] slab_free_freelist_hook+0x114/0x1e0 mm/slub.c:1826 slab_free mm/slub.c:3809 [en línea] kmem_cache_free+0xf8/0x340 mm /slub.c:3831 kfree_skbmem+0xef/0x1b0 net/core/skbuff.c:1015 __kfree_skb net/core/skbuff.c:1073 [en línea] consume_skb net/core/skbuff.c:1288 [en línea] consume_skb+0xdf/ 0x170 net/core/skbuff.c:1282 queue_oob net/unix/af_unix.c:2178 [en línea] u ---truncado---\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H\",\"baseScore\":7.8,\"baseSeverity\":\"HIGH\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"LOW\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"HIGH\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":1.8,\"impactScore\":5.9}]},\"weaknesses\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-416\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"5.15\",\"versionEndExcluding\":\"5.15.140\",\"matchCriteriaId\":\"8A5D0FDE-F72D-44B7-B376-4D382F5A5AE1\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"5.16\",\"versionEndExcluding\":\"6.1.64\",\"matchCriteriaId\":\"8D7C884A-CAA2-4EA2-9FEB-5CE776D7B05F\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"6.2\",\"versionEndExcluding\":\"6.5.13\",\"matchCriteriaId\":\"674C4F82-C336-4B49-BF64-1DE422E889C4\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"6.6\",\"versionEndExcluding\":\"6.6.3\",\"matchCriteriaId\":\"B58252FA-A49C-411F-9B28-DC5FE44BC5A0\"}]}]}],\"references\":[{\"url\":\"https://git.kernel.org/stable/c/069a3ec329ff43e7869a3d94c62cd03203016bce\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"tags\":[\"Patch\"]},{\"url\":\"https://git.kernel.org/stable/c/4b7b492615cf3017190f55444f7016812b66611d\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"tags\":[\"Patch\"]},{\"url\":\"https://git.kernel.org/stable/c/75bcfc188abf4fae9c1d5f5dc0a03540be602eef\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"tags\":[\"Patch\"]},{\"url\":\"https://git.kernel.org/stable/c/d179189eec426fe4801e4b91efa1889faed12700\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"tags\":[\"Patch\"]},{\"url\":\"https://git.kernel.org/stable/c/eae0b295ce16d8c8b4114c3037993191b4bb92f0\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"tags\":[\"Patch\"]},{\"url\":\"https://git.kernel.org/stable/c/069a3ec329ff43e7869a3d94c62cd03203016bce\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Patch\"]},{\"url\":\"https://git.kernel.org/stable/c/4b7b492615cf3017190f55444f7016812b66611d\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Patch\"]},{\"url\":\"https://git.kernel.org/stable/c/75bcfc188abf4fae9c1d5f5dc0a03540be602eef\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Patch\"]},{\"url\":\"https://git.kernel.org/stable/c/d179189eec426fe4801e4b91efa1889faed12700\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Patch\"]},{\"url\":\"https://git.kernel.org/stable/c/eae0b295ce16d8c8b4114c3037993191b4bb92f0\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Patch\"]}]}}", vulnrichment: { containers: "{\"adp\": [{\"title\": \"CVE Program Container\", \"references\": [{\"url\": \"https://git.kernel.org/stable/c/75bcfc188abf4fae9c1d5f5dc0a03540be602eef\", \"tags\": [\"x_transferred\"]}, {\"url\": \"https://git.kernel.org/stable/c/d179189eec426fe4801e4b91efa1889faed12700\", \"tags\": [\"x_transferred\"]}, {\"url\": \"https://git.kernel.org/stable/c/eae0b295ce16d8c8b4114c3037993191b4bb92f0\", \"tags\": [\"x_transferred\"]}, {\"url\": \"https://git.kernel.org/stable/c/069a3ec329ff43e7869a3d94c62cd03203016bce\", \"tags\": [\"x_transferred\"]}, {\"url\": \"https://git.kernel.org/stable/c/4b7b492615cf3017190f55444f7016812b66611d\", \"tags\": [\"x_transferred\"]}], \"providerMetadata\": {\"orgId\": \"af854a3a-2127-422b-91ae-364da2661108\", \"shortName\": \"CVE\", \"dateUpdated\": \"2024-08-02T23:11:35.836Z\"}}, {\"title\": \"CISA ADP Vulnrichment\", \"metrics\": [{\"other\": {\"type\": \"ssvc\", \"content\": {\"id\": \"CVE-2023-52772\", \"role\": \"CISA Coordinator\", \"options\": [{\"Exploitation\": \"none\"}, {\"Automatable\": \"no\"}, {\"Technical Impact\": \"partial\"}], \"version\": \"2.0.3\", \"timestamp\": \"2024-09-10T15:36:59.720971Z\"}}}], \"providerMetadata\": {\"orgId\": \"134c704f-9b21-4f2e-91b3-4a467353bcc0\", \"shortName\": \"CISA-ADP\", \"dateUpdated\": \"2024-09-11T12:42:17.049Z\"}}], \"cna\": {\"title\": \"af_unix: fix use-after-free in unix_stream_read_actor()\", \"affected\": [{\"repo\": \"https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git\", \"vendor\": \"Linux\", \"product\": \"Linux\", \"versions\": [{\"status\": \"affected\", \"version\": \"876c14ad014d0e39c57cbfde53e13d17cdb6d645\", \"lessThan\": \"75bcfc188abf4fae9c1d5f5dc0a03540be602eef\", \"versionType\": \"git\"}, {\"status\": \"affected\", \"version\": \"876c14ad014d0e39c57cbfde53e13d17cdb6d645\", \"lessThan\": \"d179189eec426fe4801e4b91efa1889faed12700\", \"versionType\": \"git\"}, {\"status\": \"affected\", \"version\": \"876c14ad014d0e39c57cbfde53e13d17cdb6d645\", \"lessThan\": \"eae0b295ce16d8c8b4114c3037993191b4bb92f0\", \"versionType\": \"git\"}, {\"status\": \"affected\", \"version\": \"876c14ad014d0e39c57cbfde53e13d17cdb6d645\", \"lessThan\": \"069a3ec329ff43e7869a3d94c62cd03203016bce\", \"versionType\": \"git\"}, {\"status\": \"affected\", \"version\": \"876c14ad014d0e39c57cbfde53e13d17cdb6d645\", \"lessThan\": \"4b7b492615cf3017190f55444f7016812b66611d\", \"versionType\": \"git\"}], \"programFiles\": [\"net/unix/af_unix.c\"], \"defaultStatus\": \"unaffected\"}, {\"repo\": \"https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git\", \"vendor\": \"Linux\", \"product\": \"Linux\", \"versions\": [{\"status\": \"affected\", \"version\": \"5.15\"}, {\"status\": \"unaffected\", \"version\": \"0\", \"lessThan\": \"5.15\", \"versionType\": \"semver\"}, {\"status\": \"unaffected\", \"version\": \"5.15.140\", \"versionType\": \"semver\", \"lessThanOrEqual\": \"5.15.*\"}, {\"status\": \"unaffected\", \"version\": \"6.1.64\", \"versionType\": \"semver\", \"lessThanOrEqual\": \"6.1.*\"}, {\"status\": \"unaffected\", \"version\": \"6.5.13\", \"versionType\": \"semver\", \"lessThanOrEqual\": \"6.5.*\"}, {\"status\": \"unaffected\", \"version\": \"6.6.3\", \"versionType\": \"semver\", \"lessThanOrEqual\": \"6.6.*\"}, {\"status\": \"unaffected\", \"version\": \"6.7\", \"versionType\": \"original_commit_for_fix\", \"lessThanOrEqual\": \"*\"}], \"programFiles\": [\"net/unix/af_unix.c\"], \"defaultStatus\": \"affected\"}], \"references\": [{\"url\": \"https://git.kernel.org/stable/c/75bcfc188abf4fae9c1d5f5dc0a03540be602eef\"}, {\"url\": \"https://git.kernel.org/stable/c/d179189eec426fe4801e4b91efa1889faed12700\"}, {\"url\": \"https://git.kernel.org/stable/c/eae0b295ce16d8c8b4114c3037993191b4bb92f0\"}, {\"url\": \"https://git.kernel.org/stable/c/069a3ec329ff43e7869a3d94c62cd03203016bce\"}, {\"url\": \"https://git.kernel.org/stable/c/4b7b492615cf3017190f55444f7016812b66611d\"}], \"x_generator\": {\"engine\": \"bippy-5f407fcff5a0\"}, \"descriptions\": [{\"lang\": \"en\", \"value\": \"In the Linux kernel, the following vulnerability has been resolved:\\n\\naf_unix: fix use-after-free in unix_stream_read_actor()\\n\\nsyzbot reported the following crash [1]\\n\\nAfter releasing unix socket lock, u->oob_skb can be changed\\nby another thread. We must temporarily increase skb refcount\\nto make sure this other thread will not free the skb under us.\\n\\n[1]\\n\\nBUG: KASAN: slab-use-after-free in unix_stream_read_actor+0xa7/0xc0 net/unix/af_unix.c:2866\\nRead of size 4 at addr ffff88801f3b9cc4 by task syz-executor107/5297\\n\\nCPU: 1 PID: 5297 Comm: syz-executor107 Not tainted 6.6.0-syzkaller-15910-gb8e3a87a627b #0\\nHardware name: Google Google Compute Engine/Google Compute Engine, BIOS Google 10/09/2023\\nCall Trace:\\n<TASK>\\n__dump_stack lib/dump_stack.c:88 [inline]\\ndump_stack_lvl+0xd9/0x1b0 lib/dump_stack.c:106\\nprint_address_description mm/kasan/report.c:364 [inline]\\nprint_report+0xc4/0x620 mm/kasan/report.c:475\\nkasan_report+0xda/0x110 mm/kasan/report.c:588\\nunix_stream_read_actor+0xa7/0xc0 net/unix/af_unix.c:2866\\nunix_stream_recv_urg net/unix/af_unix.c:2587 [inline]\\nunix_stream_read_generic+0x19a5/0x2480 net/unix/af_unix.c:2666\\nunix_stream_recvmsg+0x189/0x1b0 net/unix/af_unix.c:2903\\nsock_recvmsg_nosec net/socket.c:1044 [inline]\\nsock_recvmsg+0xe2/0x170 net/socket.c:1066\\n____sys_recvmsg+0x21f/0x5c0 net/socket.c:2803\\n___sys_recvmsg+0x115/0x1a0 net/socket.c:2845\\n__sys_recvmsg+0x114/0x1e0 net/socket.c:2875\\ndo_syscall_x64 arch/x86/entry/common.c:51 [inline]\\ndo_syscall_64+0x3f/0x110 arch/x86/entry/common.c:82\\nentry_SYSCALL_64_after_hwframe+0x63/0x6b\\nRIP: 0033:0x7fc67492c559\\nCode: 28 00 00 00 75 05 48 83 c4 28 c3 e8 51 18 00 00 90 48 89 f8 48 89 f7 48 89 d6 48 89 ca 4d 89 c2 4d 89 c8 4c 8b 4c 24 08 0f 05 <48> 3d 01 f0 ff ff 73 01 c3 48 c7 c1 b0 ff ff ff f7 d8 64 89 01 48\\nRSP: 002b:00007fc6748ab228 EFLAGS: 00000246 ORIG_RAX: 000000000000002f\\nRAX: ffffffffffffffda RBX: 000000000000001c RCX: 00007fc67492c559\\nRDX: 0000000040010083 RSI: 0000000020000140 RDI: 0000000000000004\\nRBP: 00007fc6749b6348 R08: 00007fc6748ab6c0 R09: 00007fc6748ab6c0\\nR10: 0000000000000000 R11: 0000000000000246 R12: 00007fc6749b6340\\nR13: 00007fc6749b634c R14: 00007ffe9fac52a0 R15: 00007ffe9fac5388\\n</TASK>\\n\\nAllocated by task 5295:\\nkasan_save_stack+0x33/0x50 mm/kasan/common.c:45\\nkasan_set_track+0x25/0x30 mm/kasan/common.c:52\\n__kasan_slab_alloc+0x81/0x90 mm/kasan/common.c:328\\nkasan_slab_alloc include/linux/kasan.h:188 [inline]\\nslab_post_alloc_hook mm/slab.h:763 [inline]\\nslab_alloc_node mm/slub.c:3478 [inline]\\nkmem_cache_alloc_node+0x180/0x3c0 mm/slub.c:3523\\n__alloc_skb+0x287/0x330 net/core/skbuff.c:641\\nalloc_skb include/linux/skbuff.h:1286 [inline]\\nalloc_skb_with_frags+0xe4/0x710 net/core/skbuff.c:6331\\nsock_alloc_send_pskb+0x7e4/0x970 net/core/sock.c:2780\\nsock_alloc_send_skb include/net/sock.h:1884 [inline]\\nqueue_oob net/unix/af_unix.c:2147 [inline]\\nunix_stream_sendmsg+0xb5f/0x10a0 net/unix/af_unix.c:2301\\nsock_sendmsg_nosec net/socket.c:730 [inline]\\n__sock_sendmsg+0xd5/0x180 net/socket.c:745\\n____sys_sendmsg+0x6ac/0x940 net/socket.c:2584\\n___sys_sendmsg+0x135/0x1d0 net/socket.c:2638\\n__sys_sendmsg+0x117/0x1e0 net/socket.c:2667\\ndo_syscall_x64 arch/x86/entry/common.c:51 [inline]\\ndo_syscall_64+0x3f/0x110 arch/x86/entry/common.c:82\\nentry_SYSCALL_64_after_hwframe+0x63/0x6b\\n\\nFreed by task 5295:\\nkasan_save_stack+0x33/0x50 mm/kasan/common.c:45\\nkasan_set_track+0x25/0x30 mm/kasan/common.c:52\\nkasan_save_free_info+0x2b/0x40 mm/kasan/generic.c:522\\n____kasan_slab_free mm/kasan/common.c:236 [inline]\\n____kasan_slab_free+0x15b/0x1b0 mm/kasan/common.c:200\\nkasan_slab_free include/linux/kasan.h:164 [inline]\\nslab_free_hook mm/slub.c:1800 [inline]\\nslab_free_freelist_hook+0x114/0x1e0 mm/slub.c:1826\\nslab_free mm/slub.c:3809 [inline]\\nkmem_cache_free+0xf8/0x340 mm/slub.c:3831\\nkfree_skbmem+0xef/0x1b0 net/core/skbuff.c:1015\\n__kfree_skb net/core/skbuff.c:1073 [inline]\\nconsume_skb net/core/skbuff.c:1288 [inline]\\nconsume_skb+0xdf/0x170 net/core/skbuff.c:1282\\nqueue_oob net/unix/af_unix.c:2178 [inline]\\nu\\n---truncated---\"}], \"providerMetadata\": {\"orgId\": \"416baaa9-dc9f-4396-8d5f-8c081fb06d67\", \"shortName\": \"Linux\", \"dateUpdated\": \"2024-12-19T08:25:39.829Z\"}}}", cveMetadata: "{\"cveId\": \"CVE-2023-52772\", \"state\": \"PUBLISHED\", \"dateUpdated\": \"2024-12-19T08:25:39.829Z\", \"dateReserved\": \"2024-05-21T15:19:24.239Z\", \"assignerOrgId\": \"416baaa9-dc9f-4396-8d5f-8c081fb06d67\", \"datePublished\": \"2024-05-21T15:30:54.292Z\", \"assignerShortName\": \"Linux\"}", dataType: "CVE_RECORD", dataVersion: "5.1", }, }, }
wid-sec-w-2024-1197
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "mittel", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Der Kernel stellt den Kern des Linux Betriebssystems dar.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder unspezifische Angriffe durchzuführen.", title: "Angriff", }, { category: "general", text: "- Linux", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2024-1197 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-1197.json", }, { category: "self", summary: "WID-SEC-2024-1197 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-1197", }, { category: "external", summary: "Linux CVE Announcement CVE-2021-47368 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052139-CVE-2021-47368-1290@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2021-47374 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052141-CVE-2021-47374-41c2@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2021-47375 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052141-CVE-2021-47375-8849@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2021-47376 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052142-CVE-2021-47376-1032@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2021-47377 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052142-CVE-2021-47377-8c20@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2021-47403 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052150-CVE-2021-47403-b338@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2021-47404 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052150-CVE-2021-47404-f851@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2021-47405 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052150-CVE-2021-47405-b693@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2021-47406 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052150-CVE-2021-47406-04e3@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2021-47407 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052151-CVE-2021-47407-fd65@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2021-47408 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052151-CVE-2021-47408-ad88@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2021-47409 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052151-CVE-2021-47409-1856@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2021-47410 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052152-CVE-2021-47410-3b06@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2021-47411 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052152-CVE-2021-47411-9e6f@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2021-47412 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052152-CVE-2021-47412-b362@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2021-47413 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052153-CVE-2021-47413-5ff4@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2021-47414 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052153-CVE-2021-47414-a400@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2021-47415 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052153-CVE-2021-47415-4e3d@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2021-47416 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052154-CVE-2021-47416-7584@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2021-47417 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052154-CVE-2021-47417-783a@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2021-47418 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052154-CVE-2021-47418-342e@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2021-47419 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052154-CVE-2021-47419-22ab@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2021-47420 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052155-CVE-2021-47420-939e@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2021-47421 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052155-CVE-2021-47421-00f1@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2021-47422 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052155-CVE-2021-47422-3f95@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2021-47423 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052156-CVE-2021-47423-6632@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2021-47424 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052156-CVE-2021-47424-a4dc@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2021-47425 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052156-CVE-2021-47425-8e9f@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2021-47426 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052156-CVE-2021-47426-8f34@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2021-47427 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052157-CVE-2021-47427-ffc6@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2021-47428 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052157-CVE-2021-47428-f3c0@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2021-47429 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052157-CVE-2021-47429-e386@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2021-47430 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052158-CVE-2021-47430-7b38@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2021-47431 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052158-CVE-2021-47431-ff0c@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2021-47432 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052143-CVE-2021-47432-5e69@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2022-48706 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052153-CVE-2022-48706-3175@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2022-48707 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052155-CVE-2022-48707-8523@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2022-48708 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052155-CVE-2022-48708-ba53@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2022-48709 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052155-CVE-2022-48709-4ab8@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2022-48710 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052143-CVE-2022-48710-aa43@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52700 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052156-CVE-2023-52700-1e45@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52701 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052156-CVE-2023-52701-5037@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52702 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052156-CVE-2023-52702-ebca@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52703 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052157-CVE-2023-52703-abcb@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52704 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052157-CVE-2023-52704-0d9a@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52705 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052157-CVE-2023-52705-8468@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52706 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052158-CVE-2023-52706-1652@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52707 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052158-CVE-2023-52707-e048@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52708 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052158-CVE-2023-52708-d68d@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52730 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052158-CVE-2023-52730-1c8f@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52731 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052159-CVE-2023-52731-29ab@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52732 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052159-CVE-2023-52732-c783@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52733 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052159-CVE-2023-52733-601c@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52734 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052100-CVE-2023-52734-c8c2@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52735 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052100-CVE-2023-52735-4df1@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52736 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052100-CVE-2023-52736-ff92@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52737 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052101-CVE-2023-52737-e10e@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52738 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052101-CVE-2023-52738-f1bb@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52739 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052101-CVE-2023-52739-46c6@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52740 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052101-CVE-2023-52740-3265@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52741 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052102-CVE-2023-52741-6a1e@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52742 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052102-CVE-2023-52742-005f@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52743 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052102-CVE-2023-52743-f027@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52744 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052103-CVE-2023-52744-1e58@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52745 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052103-CVE-2023-52745-3727@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52746 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052103-CVE-2023-52746-0476@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52747 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052104-CVE-2023-52747-a85f@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52748 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052143-CVE-2023-52748-577d@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52749 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052144-CVE-2023-52749-684e@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52750 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052144-CVE-2023-52750-2115@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52751 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052144-CVE-2023-52751-69df@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52752 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052144-CVE-2023-52752-2342@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52753 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052145-CVE-2023-52753-0805@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52754 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052145-CVE-2023-52754-9725@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52755 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052145-CVE-2023-52755-0e00@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52756 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052146-CVE-2023-52756-f694@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52757 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052146-CVE-2023-52757-5028@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52758 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052146-CVE-2023-52758-9b23@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52759 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052147-CVE-2023-52759-0e9f@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52760 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052147-CVE-2023-52760-5ac4@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52761 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052147-CVE-2023-52761-5ddf@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52762 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052147-CVE-2023-52762-fe90@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52763 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052148-CVE-2023-52763-34b7@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52764 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052148-CVE-2023-52764-fa3b@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52765 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052148-CVE-2023-52765-3bc7@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52766 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052149-CVE-2023-52766-2ae1@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52767 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052149-CVE-2023-52767-1f5b@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52768 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052149-CVE-2023-52768-68fc@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52769 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052150-CVE-2023-52769-8bac@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52770 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052150-CVE-2023-52770-fa95@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52771 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052150-CVE-2023-52771-43ad@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52772 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052150-CVE-2023-52772-4875@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52773 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052151-CVE-2023-52773-8334@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52774 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052151-CVE-2023-52774-1657@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52775 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052151-CVE-2023-52775-38a8@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52776 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052152-CVE-2023-52776-1f55@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52777 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052152-CVE-2023-52777-2f32@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52778 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052152-CVE-2023-52778-2a54@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52779 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052153-CVE-2023-52779-59e8@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52780 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052153-CVE-2023-52780-0324@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52781 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052153-CVE-2023-52781-8f04@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52782 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052153-CVE-2023-52782-acc6@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52783 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052154-CVE-2023-52783-8ea7@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52784 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052154-CVE-2023-52784-80ad@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52785 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052154-CVE-2023-52785-8104@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52786 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052155-CVE-2023-52786-ff76@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52787 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052155-CVE-2023-52787-67f0@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52788 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052155-CVE-2023-52788-9cb4@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52789 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052156-CVE-2023-52789-6006@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52790 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052156-CVE-2023-52790-2a4f@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52791 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052156-CVE-2023-52791-f2b9@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52792 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052156-CVE-2023-52792-69ce@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52793 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052157-CVE-2023-52793-18ab@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52794 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052157-CVE-2023-52794-bb34@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52795 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052157-CVE-2023-52795-4811@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52796 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052158-CVE-2023-52796-860d@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52797 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052158-CVE-2023-52797-3d7a@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52798 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052158-CVE-2023-52798-374e@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52799 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052159-CVE-2023-52799-c335@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52800 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052159-CVE-2023-52800-63da@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52801 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052159-CVE-2023-52801-b287@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52802 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052159-CVE-2023-52802-81ce@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52803 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052100-CVE-2023-52803-1f43@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52804 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052100-CVE-2023-52804-b817@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52805 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052100-CVE-2023-52805-1338@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52806 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052101-CVE-2023-52806-e9ee@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52807 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052101-CVE-2023-52807-dcb9@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52808 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052101-CVE-2023-52808-b457@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52809 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052102-CVE-2023-52809-f07c@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52810 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052102-CVE-2023-52810-efd0@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52811 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052102-CVE-2023-52811-2a5f@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52812 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052102-CVE-2023-52812-b5b2@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52813 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052103-CVE-2023-52813-0704@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52814 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052103-CVE-2023-52814-1cae@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52815 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052103-CVE-2023-52815-a80a@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52816 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052104-CVE-2023-52816-73c7@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52817 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052104-CVE-2023-52817-ba29@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52818 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052104-CVE-2023-52818-758f@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52819 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052105-CVE-2023-52819-98d5@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52820 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052105-CVE-2023-52820-1d6d@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52821 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052105-CVE-2023-52821-1b6f@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52822 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052105-CVE-2023-52822-9e83@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52823 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052106-CVE-2023-52823-3d81@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52824 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052106-CVE-2023-52824-3586@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52825 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052106-CVE-2023-52825-0696@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52826 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052107-CVE-2023-52826-9960@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52827 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052107-CVE-2023-52827-c62f@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52828 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052107-CVE-2023-52828-e1e5@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52829 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052108-CVE-2023-52829-3283@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52830 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052108-CVE-2023-52830-529a@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52831 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052108-CVE-2023-52831-ce31@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52832 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052108-CVE-2023-52832-b9d9@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52833 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052109-CVE-2023-52833-eee3@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52834 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052109-CVE-2023-52834-4c46@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52835 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052109-CVE-2023-52835-80ee@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52836 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052110-CVE-2023-52836-930a@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52837 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052110-CVE-2023-52837-6490@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52838 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052110-CVE-2023-52838-be44@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52839 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052111-CVE-2023-52839-e3d4@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52840 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052111-CVE-2023-52840-8a3d@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52841 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052111-CVE-2023-52841-1157@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52842 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052111-CVE-2023-52842-711c@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52843 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052112-CVE-2023-52843-6515@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52844 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052112-CVE-2023-52844-e2e7@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52845 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052112-CVE-2023-52845-0245@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52846 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052113-CVE-2023-52846-c0ec@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52847 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052113-CVE-2023-52847-a551@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52848 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052113-CVE-2023-52848-a5fa@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52849 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052114-CVE-2023-52849-b63f@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52850 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052114-CVE-2023-52850-d1a1@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52851 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052114-CVE-2023-52851-b53c@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52852 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052114-CVE-2023-52852-e55a@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52853 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052115-CVE-2023-52853-5fd3@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52854 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052115-CVE-2023-52854-7657@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52855 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052115-CVE-2023-52855-3a55@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52856 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052116-CVE-2023-52856-fe35@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52857 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052116-CVE-2023-52857-e288@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52858 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052116-CVE-2023-52858-24db@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52859 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052117-CVE-2023-52859-ad0e@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52860 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052117-CVE-2023-52860-fc61@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52861 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052117-CVE-2023-52861-acb2@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52862 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052117-CVE-2023-52862-b020@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52863 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052118-CVE-2023-52863-490d@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52864 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052118-CVE-2023-52864-15cd@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52865 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052118-CVE-2023-52865-6412@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52866 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052119-CVE-2023-52866-c17d@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52867 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052119-CVE-2023-52867-3f26@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52868 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052119-CVE-2023-52868-c2c3@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52869 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052120-CVE-2023-52869-6f57@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52870 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052120-CVE-2023-52870-9af4@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52871 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052120-CVE-2023-52871-eaa4@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52872 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052120-CVE-2023-52872-48fd@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52873 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052121-CVE-2023-52873-cbe9@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52874 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052121-CVE-2023-52874-2fda@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52875 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052121-CVE-2023-52875-99fe@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52876 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052122-CVE-2023-52876-db2f@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52877 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052122-CVE-2023-52877-0826@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52878 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052122-CVE-2023-52878-d433@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52879 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052122-CVE-2023-52879-fa4d@gregkh/T/", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-05-21", url: "https://kernel.org/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1979-1 vom 2024-06-11", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018685.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1978-1 vom 2024-06-11", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018686.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1983-1 vom 2024-06-11", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018700.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2011-1 vom 2024-06-12", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018710.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2010-1 vom 2024-06-12", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018711.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2008-1 vom 2024-06-12", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018706.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2135-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018783.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2183-1 vom 2024-06-24", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018808.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2184-1 vom 2024-06-24", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018807.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2185-1 vom 2024-06-24", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018809.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALASKERNEL-5.10-2024-061 vom 2024-06-25", url: "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2024-061.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALASKERNEL-5.10-2024-062 vom 2024-06-25", url: "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2024-062.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALASKERNEL-5.4-2024-072 vom 2024-06-25", url: "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2024-072.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2189-1 vom 2024-06-25", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018811.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2190-1 vom 2024-06-25", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018819.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:4211 vom 2024-07-02", url: "https://access.redhat.com/errata/RHSA-2024:4211", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-4211 vom 2024-07-03", url: "https://linux.oracle.com/errata/ELSA-2024-4211.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:4352 vom 2024-07-08", url: "https://access.redhat.com/errata/RHSA-2024:4352", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2365-1 vom 2024-07-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018897.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2362-1 vom 2024-07-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018905.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2372-1 vom 2024-07-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018901.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2360-1 vom 2024-07-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018907.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2381-1 vom 2024-07-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018916.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2394-1 vom 2024-07-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018922.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:4321 vom 2024-07-10", url: "https://access.redhat.com/errata/RHSA-2024:4321", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2384-1 vom 2024-07-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018921.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2385-1 vom 2024-07-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018920.html", }, { category: "external", summary: "Rocky Linux Security Advisory RLSA-2024:4352 vom 2024-07-15", url: "https://errata.build.resf.org/RLSA-2024:4352", }, { category: "external", summary: "Rocky Linux Security Advisory RLSA-2024:4211 vom 2024-07-15", url: "https://errata.build.resf.org/RLSA-2024:4211", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2493-1 vom 2024-07-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018984.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2495-1 vom 2024-07-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018982.html", }, { category: "external", summary: "Debian Security Advisory DSA-5731 vom 2024-07-17", url: "https://lists.debian.org/debian-security-announce/2024/msg00142.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:4631 vom 2024-07-18", url: "https://access.redhat.com/errata/RHSA-2024:4631", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2561-1 vom 2024-07-18", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/019001.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2571-1 vom 2024-07-22", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/019019.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:4823 vom 2024-07-24", url: "https://access.redhat.com/errata/RHSA-2024:4823", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:4831 vom 2024-07-24", url: "https://access.redhat.com/errata/RHSA-2024:4831", }, { category: "external", summary: "Ubuntu Security Notice USN-6923-1 vom 2024-07-29", url: "https://ubuntu.com/security/notices/USN-6923-1", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:4902 vom 2024-07-29", url: "https://access.redhat.com/errata/RHSA-2024:4902", }, { category: "external", summary: "Ubuntu Security Notice USN-6926-1 vom 2024-07-29", url: "https://ubuntu.com/security/notices/USN-6926-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6923-2 vom 2024-07-30", url: "https://ubuntu.com/security/notices/USN-6923-2", }, { category: "external", summary: "Ubuntu Security Notice USN-6927-1 vom 2024-07-30", url: "https://ubuntu.com/security/notices/USN-6927-1", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:4928 vom 2024-07-31", url: "https://access.redhat.com/errata/RHSA-2024:4928", }, { category: "external", summary: "Rocky Linux Security Advisory RLSA-2024:4928 vom 2024-08-01", url: "https://errata.build.resf.org/RLSA-2024:4928", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-4928 vom 2024-08-01", url: "https://linux.oracle.com/errata/ELSA-2024-4928.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6938-1 vom 2024-07-31", url: "https://ubuntu.com/security/notices/USN-6938-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6926-2 vom 2024-08-01", url: "https://ubuntu.com/security/notices/USN-6926-2", }, { category: "external", summary: "Dell Security Advisory DSA-2024-348 vom 2024-08-06", url: "https://www.dell.com/support/kbdoc/de-de/000227573/dsa-2024-348-security-update-for-dell-avamar-dell-networker-virtual-edition-nve-and-dell-powerprotect-dp-series-appliance-dell-integrated-data-protection-appliance-idpa-security-update-for-multiple-vulnerabilities", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12570 vom 2024-08-06", url: "https://linux.oracle.com/errata/ELSA-2024-12570.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12571 vom 2024-08-06", url: "https://linux.oracle.com/errata/ELSA-2024-12571.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5067 vom 2024-08-07", url: "https://access.redhat.com/errata/RHSA-2024:5067", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5066 vom 2024-08-07", url: "https://access.redhat.com/errata/RHSA-2024:5066", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2802-1 vom 2024-08-07", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019133.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5102 vom 2024-08-08", url: "https://access.redhat.com/errata/RHSA-2024:5102", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5101 vom 2024-08-08", url: "https://access.redhat.com/errata/RHSA-2024:5101", }, { category: "external", summary: "Ubuntu Security Notice USN-6951-1 vom 2024-08-09", url: "https://ubuntu.com/security/notices/USN-6951-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6953-1 vom 2024-08-09", url: "https://ubuntu.com/security/notices/USN-6953-1", }, { category: "external", summary: "ORACLE OVMSA-2024-0010 vom 2024-08-08", url: "https://oss.oracle.com/pipermail/oraclevm-errata/2024-August/001098.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-5101 vom 2024-08-09", url: "https://linux.oracle.com/errata/ELSA-2024-5101.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6926-3 vom 2024-08-09", url: "https://ubuntu.com/security/notices/USN-6926-3", }, { category: "external", summary: "Ubuntu Security Notice USN-6957-1 vom 2024-08-13", url: "https://ubuntu.com/security/notices/USN-6957-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6956-1 vom 2024-08-13", url: "https://ubuntu.com/security/notices/USN-6956-1", }, { category: "external", summary: "Amazon Linux Security Advisory ALASKERNEL-5.4-2024-080 vom 2024-08-13", url: "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2024-080.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2892-1 vom 2024-08-13", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019188.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2896-1 vom 2024-08-13", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019185.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2894-1 vom 2024-08-13", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019182.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALAS-2024-2613 vom 2024-08-13", url: "https://alas.aws.amazon.com/AL2/ALAS-2024-2613.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2895-1 vom 2024-08-13", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019186.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5365 vom 2024-08-14", url: "https://access.redhat.com/errata/RHSA-2024:5365", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5363 vom 2024-08-14", url: "https://access.redhat.com/errata/RHSA-2024:5363", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5364 vom 2024-08-14", url: "https://access.redhat.com/errata/RHSA-2024:5364", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2901-1 vom 2024-08-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019194.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6951-2 vom 2024-08-14", url: "https://ubuntu.com/security/notices/USN-6951-2", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2902-1 vom 2024-08-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019193.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-5363 vom 2024-08-15", url: "https://linux.oracle.com/errata/ELSA-2024-5363.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2929-1 vom 2024-08-15", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019209.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2939-1 vom 2024-08-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019211.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2940-1 vom 2024-08-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019212.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2947-1 vom 2024-08-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019220.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2203-1 vom 2024-08-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019244.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6951-3 vom 2024-08-19", url: "https://ubuntu.com/security/notices/USN-6951-3", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2973-1 vom 2024-08-20", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019280.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5672 vom 2024-08-21", url: "https://access.redhat.com/errata/RHSA-2024:5672", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5673 vom 2024-08-21", url: "https://access.redhat.com/errata/RHSA-2024:5673", }, { category: "external", summary: "Ubuntu Security Notice USN-6974-1 vom 2024-08-22", url: "https://ubuntu.com/security/notices/USN-6974-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6976-1 vom 2024-08-22", url: "https://ubuntu.com/security/notices/USN-6976-1", }, { category: "external", summary: "Rocky Linux Security Advisory RLSA-2024:5101 vom 2024-08-21", url: "https://errata.build.resf.org/RLSA-2024:5101", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5692 vom 2024-08-21", url: "https://access.redhat.com/errata/RHSA-2024:5692", }, { category: "external", summary: "Ubuntu Security Notice USN-6972-1 vom 2024-08-21", url: "https://ubuntu.com/security/notices/USN-6972-1", }, { category: "external", summary: "Rocky Linux Security Advisory RLSA-2024:5102 vom 2024-08-21", url: "https://errata.build.resf.org/RLSA-2024:5102", }, { category: "external", summary: "Ubuntu Security Notice USN-6973-1 vom 2024-08-22", url: "https://ubuntu.com/security/notices/USN-6973-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6951-4 vom 2024-08-21", url: "https://ubuntu.com/security/notices/USN-6951-4", }, { category: "external", summary: "Ubuntu Security Notice USN-6979-1 vom 2024-08-22", url: "https://ubuntu.com/security/notices/USN-6979-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6972-2 vom 2024-08-22", url: "https://ubuntu.com/security/notices/USN-6972-2", }, { category: "external", summary: "Ubuntu Security Notice USN-6973-2 vom 2024-08-23", url: "https://ubuntu.com/security/notices/USN-6973-2", }, { category: "external", summary: "Ubuntu Security Notice USN-6974-2 vom 2024-08-23", url: "https://ubuntu.com/security/notices/USN-6974-2", }, { category: "external", summary: "Ubuntu Security Notice USN-6973-2 vom 2024-08-23", url: "https://ubuntu.com/security/notices/USN-6972-3", }, { category: "external", summary: "Ubuntu Security Notice USN-6973-3 vom 2024-08-26", url: "https://ubuntu.com/security/notices/USN-6973-3", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3032-1 vom 2024-08-27", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019316.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5928 vom 2024-08-28", url: "https://access.redhat.com/errata/RHSA-2024:5928", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3060-1 vom 2024-08-28", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019328.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6972-4 vom 2024-08-29", url: "https://ubuntu.com/security/notices/USN-6972-4", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-5928 vom 2024-08-29", url: "https://linux.oracle.com/errata/ELSA-2024-5928.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6973-4 vom 2024-09-02", url: "https://ubuntu.com/security/notices/USN-6973-4", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12606 vom 2024-09-03", url: "https://linux.oracle.com/errata/ELSA-2024-12606.html", }, { category: "external", summary: "ORACLE OVMSA-2024-0011 vom 2024-09-04", url: "https://oss.oracle.com/pipermail/oraclevm-errata/2024-September/001099.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6297 vom 2024-09-04", url: "https://access.redhat.com/errata/RHSA-2024:6297", }, { category: "external", summary: "IBM Security Bulletin 7167662 vom 2024-09-05", url: "https://www.ibm.com/support/pages/node/7167662", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3194-1 vom 2024-09-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019400.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3189-1 vom 2024-09-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019404.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3195-1 vom 2024-09-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019407.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3190-1 vom 2024-09-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019403.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6567 vom 2024-09-11", url: "https://access.redhat.com/errata/RHSA-2024:6567", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-6567 vom 2024-09-12", url: "https://linux.oracle.com/errata/ELSA-2024-6567.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12610 vom 2024-09-12", url: "https://linux.oracle.com/errata/ELSA-2024-12610.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12612 vom 2024-09-12", url: "https://linux.oracle.com/errata/ELSA-2024-12612.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12611 vom 2024-09-11", url: "https://linux.oracle.com/errata/ELSA-2024-12611.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3209-1 vom 2024-09-11", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/YNWVZVIFSX7PLBJX3I3PDZ4MIBERTN2Y/", }, { category: "external", summary: "Ubuntu Security Notice USN-7003-1 vom 2024-09-12", url: "https://ubuntu.com/security/notices/USN-7003-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7006-1 vom 2024-09-12", url: "https://ubuntu.com/security/notices/USN-7006-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3225-1 vom 2024-09-12", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019432.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7003-3 vom 2024-09-13", url: "https://ubuntu.com/security/notices/USN-7003-3", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3251-1 vom 2024-09-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019435.html", }, { category: "external", summary: "Rocky Linux Security Advisory RLSA-2024:6567 vom 2024-09-17", url: "https://errata.build.resf.org/RLSA-2024:6567", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3252-1 vom 2024-09-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019436.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3249-1 vom 2024-09-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019438.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6753 vom 2024-09-18", url: "https://access.redhat.com/errata/RHSA-2024:6753", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3320-1 vom 2024-09-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019459.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3319-1 vom 2024-09-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019460.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3318-1 vom 2024-09-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019461.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3348-1 vom 2024-09-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019477.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3349-1 vom 2024-09-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019476.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3334-1 vom 2024-09-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019469.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3336-1 vom 2024-09-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019468.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3347-1 vom 2024-09-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019478.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3350-1 vom 2024-09-20", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019479.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3375-1 vom 2024-09-23", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019486.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3370-1 vom 2024-09-23", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019487.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3361-1 vom 2024-09-23", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019492.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3379-1 vom 2024-09-23", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019489.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3363-1 vom 2024-09-23", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019491.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3365-1 vom 2024-09-23", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019490.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3368-1 vom 2024-09-23", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019488.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7028-1 vom 2024-09-23", url: "https://ubuntu.com/security/notices/USN-7028-1", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6993 vom 2024-09-24", url: "https://access.redhat.com/errata/RHSA-2024:6993", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3405-1 vom 2024-09-23", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019498.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3395-1 vom 2024-09-23", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019494.html", }, { category: "external", summary: "IBM Security Bulletin 7169778 vom 2024-09-24", url: "https://www.ibm.com/support/pages/node/7169778", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:7001 vom 2024-09-24", url: "https://access.redhat.com/errata/RHSA-2024:7001", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3383-1 vom 2024-09-23", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019497.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3399-1 vom 2024-09-23", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019499.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:7000 vom 2024-09-24", url: "https://access.redhat.com/errata/RHSA-2024:7000", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3425-1 vom 2024-09-24", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019512.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-7000 vom 2024-09-26", url: "https://linux.oracle.com/errata/ELSA-2024-7000.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7003-4 vom 2024-09-26", url: "https://ubuntu.com/security/notices/USN-7003-4", }, { category: "external", summary: "Ubuntu Security Notice USN-7039-1 vom 2024-09-26", url: "https://ubuntu.com/security/notices/USN-7039-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3483-1 vom 2024-09-29", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/2HO244EHQ65DPDJ2NOBAXLG7QYWSCUMA/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3483-1 vom 2024-09-29", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/2HO244EHQ65DPDJ2NOBAXLG7QYWSCUMA/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3468-1 vom 2024-09-27", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019531.html", }, { category: "external", summary: "Rocky Linux Security Advisory RLSA-2024:7001 vom 2024-09-30", url: "https://errata.build.resf.org/RLSA-2024:7001", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3499-1 vom 2024-09-30", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019536.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7003-5 vom 2024-10-01", url: "https://ubuntu.com/security/notices/USN-7003-5", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3553-1 vom 2024-10-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019560.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3551-1 vom 2024-10-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019562.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3551-1 vom 2024-10-08", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/Q7MIMQMCXNGMVS32KLTADYTPQCKF5HWU/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3564-1 vom 2024-10-09", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/R7FS3QARF7WUPH5GFL22NW3G3SDO2C7Z/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3561-1 vom 2024-10-09", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/LSUY4BSWS5WR46CHS4FPBIJIRLKHRDHV/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3566-1 vom 2024-10-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019578.html", }, { category: "external", summary: "Dell Security Advisory DSA-2024-422 vom 2024-10-10", url: "https://www.dell.com/support/kbdoc/de-de/000234730/dsa-2024-422-security-update-for-dell-networker-vproxy-multiple-component-vulnerabilities", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12779 vom 2024-10-14", url: "https://linux.oracle.com/errata/ELSA-2024-12779.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3625-1 vom 2024-10-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/XCWDJ4VQNWRMZU52FZIMVKO3ZX7QR3L7/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3623-1 vom 2024-10-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/TF6OKVTF5VSUGWWYIUXLV2YZK7NYELIN/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3636-1 vom 2024-10-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/6PEVJU5FBJP53YMNJCB4SQC2P7VOWDEQ/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3631-1 vom 2024-10-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/VBN5S6CN75ZWGV3ZNRLZRMQ5DF3HMBZE/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3639-1 vom 2024-10-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/QREDIZHMC5MCDU7XHJHAPFFVPPIKTHWD/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3632-1 vom 2024-10-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/IMA2L435Y3DOAG6IL6IEIK2SUGPOUZXD/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3672-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/MGSVPDAL2ET3FWE6YAGBX3UOQOVXTPXB/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3696-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/YYPGEHXE3QJ5NBRD57VSRTM36AC5DISM/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3679-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/RDWWWR2VCADWSQCCZNNFB4VWOMZDOC63/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3695-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/MOG44NUGCSJS6Q3AKMCV3X4IK2DN6CLL/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3700-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/G3EDKBVPHAPKDJ45CNEJLJ4KGJAHJ4R7/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3701-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/SVZDNTNDPAUIILRXFRA47BDSDZ3IUQTH/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3666-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/EUYMTMU2SZQY2ZOCLHCYEZ2A2LJUYBHS/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3702-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/BPAXFMRC3YVPDHRGBWET3RB7YTYFYLZW/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3694-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/Y2P3R5HQ4Z7AYZLBXUGXBJMITFENT5NV/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3710-1 vom 2024-10-17", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/CLMHYECK5YKZDDXZ7XKEL3G5JXCF5QRM/", }, { category: "external", summary: "Ubuntu Security Notice USN-7028-2 vom 2024-10-17", url: "https://ubuntu.com/security/notices/USN-7028-2", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:8318 vom 2024-10-23", url: "https://access.redhat.com/errata/RHSA-2024:8318", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3767-1 vom 2024-10-29", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019682.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3764-1 vom 2024-10-29", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019683.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3780-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/ZRFC54YJNAIE647NXDXGDHFV6UDF5EPM/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3777-1 vom 2024-10-29", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/EZDCNRY3OUDL3J55URFZK4CF6EMUGZ5C/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3774-1 vom 2024-10-29", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019686.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3775-1 vom 2024-10-29", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019693.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3783-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/JBARQYJ6M5ZO2ZPYF6F55DX3BXLKEQMT/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3780-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/ZRFC54YJNAIE647NXDXGDHFV6UDF5EPM/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3783-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/JBARQYJ6M5ZO2ZPYF6F55DX3BXLKEQMT/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3782-1 vom 2024-10-30", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019695.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3805-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/6AZ2YKRZXCGZLO3DU6DW532FYLNVDCGU/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3833-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/46CHUG3NHK74I7NL4E3MYL6M7O72UAE6/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3829-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/RMOWLUMWUZKBWNWZRVPCJY43YUOMCMJ7/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3830-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/5FIXDPPFE66BKRWS3X45YHODJJ57FQRT/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3799-1 vom 2024-10-30", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019703.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3804-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/GZWABRNLCUO6HRO6LFOXTIBDSFGOTSYD/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3803-1 vom 2024-10-30", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019712.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3806-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/I22FOLEFZIBTJBTIPHH5GXPKMIXVDSDI/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3821-1 vom 2024-10-30", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019729.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3800-1 vom 2024-10-30", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019714.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3793-1 vom 2024-10-30", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019702.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3798-1 vom 2024-10-30", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019698.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3837-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/VHXZ2BQRCVWQY2AVSULS6AN56SITZ273/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3824-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/S6IC3XKGED2IZ3RSTDHSMPUKMPV4R4FC/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3794-1 vom 2024-10-30", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019701.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3797-1 vom 2024-10-30", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019699.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3834-1 vom 2024-10-30", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019722.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3816-1 vom 2024-10-30", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019731.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3831-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/QK6PZZGVJB6TX4W6LKJNJW74SGTITNGD/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3814-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/QW54KPSGGX7Q3N4CIMSAGZRZY4WGZV2D/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3796-1 vom 2024-10-30", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019700.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3815-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/JIUM76237NQIAK3CP7ENKHD5EOEBDHZH/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3822-1 vom 2024-10-30", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019728.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3820-1 vom 2024-10-30", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019730.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3835-1 vom 2024-10-30", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019721.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3838-1 vom 2024-10-31", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/IVMUBWV57LJO735WTA67PNJDTJXS5OOY/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3840-1 vom 2024-10-31", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/O2CG2OGLBEZR2LX5UI6PTT5NVZOFNGQH/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3842-1 vom 2024-10-31", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/VVJDY73ZQLYG6XTLPXQKV6DOXIBCWQNH/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3852-1 vom 2024-10-31", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/CJCHUFTBOJTQRE24NTRP6WMCK5BGPZ3N/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3860-1 vom 2024-10-31", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/UFUASUPHAEZFWXKIMGZLIZD4LHGMJ5YW/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3855-1 vom 2024-10-31", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/HVT4PHTMBZOBVPW2CI26GVIVJNWCBTVN/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3859-1 vom 2024-10-31", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/I2YJKGZHLOSZMF6JYHDKXI5OARZUMTEY/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3854-1 vom 2024-10-31", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/6DKQ4KINQ5TXHK6JA63O3YINMJXE2QVJ/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3857-1 vom 2024-10-31", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/DM3QIZHKHG7AW6EAKKMMWCCUOYK4JU3R/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3851-1 vom 2024-10-31", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/7YDAYBSAUUUZVVIKYWRRX5O6ZCOQ2K46/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3848-1 vom 2024-10-31", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019743.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3850-1 vom 2024-10-31", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/KSMKB243YKTE3C2SGCFXBMVAT6CUYWVH/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3849-1 vom 2024-10-31", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019742.html", }, { category: "external", summary: "IBM Security Bulletin", url: "https://www.ibm.com/support/pages/node/7174634", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3882-1 vom 2024-11-04", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/GBH24SQSCU7UKVSH3JGQ4YLAU2LAG7KC/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3884-1 vom 2024-11-04", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/HFDA5EL2PDP3X64LOHUHOMKEXWQUUF7E/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3880-1 vom 2024-11-04", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/4FKA7N5AUZ6CDGAARMRU76MNKUZHMPAH/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3885-1 vom 2024-11-04", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/53ENJNCPAGSKEUP2I2GUIFB6G67EXN56/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3881-1 vom 2024-11-04", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/ZOOTWA362J2SG2EX2CE3LPBWPJ7GVK2B/", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:9315 vom 2024-11-12", url: "https://access.redhat.com/errata/RHSA-2024:9315", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3986-1 vom 2024-11-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/CIC23R3UQSPF2K4P2CX54TPCX5T7KWQG/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3983-1 vom 2024-11-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/QUOFKELDJYP3JMHIXPCVKVI4REVXAKTX/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3984-1 vom 2024-11-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/L52VEDNTEHWEPR56WZN4KZNMEUYGCJX6/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3985-1 vom 2024-11-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/KB6DG7QR5KXDQRV57H4IY2TB2LW42K4S/", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:9546 vom 2024-11-13", url: "https://access.redhat.com/errata/RHSA-2024:9546", }, { category: "external", summary: "Ubuntu Security Notice USN-7123-1 vom 2024-11-20", url: "https://ubuntu.com/security/notices/USN-7123-1", }, { category: "external", summary: "Debian Security Advisory DSA-5818 vom 2024-11-24", url: "https://lists.debian.org/debian-security-announce/2024/msg00233.html", }, { category: "external", summary: "IBM Security Bulletin 7176961 vom 2024-11-22", url: "https://www.ibm.com/support/pages/node/7176961", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:10262 vom 2024-11-26", url: "https://access.redhat.com/errata/RHSA-2024:10262", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4082-1 vom 2024-11-27", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-November/019851.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4081-1 vom 2024-11-27", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-November/019852.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4103-1 vom 2024-11-28", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-November/019863.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4100-1 vom 2024-11-28", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-November/019864.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4125-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019882.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4127-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019881.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4124-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019883.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4131-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019887.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4123-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019884.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4122-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019885.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4139-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019889.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4140-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019890.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:10771 vom 2024-12-04", url: "https://access.redhat.com/errata/RHSA-2024:10771", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:10773 vom 2024-12-04", url: "https://access.redhat.com/errata/RHSA-2024:10773", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:10772 vom 2024-12-04", url: "https://access.redhat.com/errata/RHSA-2024:10772", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4180-1 vom 2024-12-05", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/3ACAYSLQECATBMYSIXEOONW3SJQYVWGD/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4214-1 vom 2024-12-05", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/P4UZ4KLYIQHACIYR7LE2ANITUCPLWFYS/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4197-1 vom 2024-12-05", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019927.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4207-1 vom 2024-12-05", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/KHOJJYPB3I2C5FKMLHD5WFCQI342KAXA/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4209-1 vom 2024-12-05", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/VJP47EXIE7RQJ2MRSR6HYMNI52GICWOP/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4218-1 vom 2024-12-06", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/4UVNDL3CU4NHVPE7QELR2N5HRCDSMYEV/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4216-1 vom 2024-12-05", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/KZC5ZXKVE5JSNEKEAICAO52WN7SOJCTX/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4208-1 vom 2024-12-05", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/HJOOCIMJWVQXHEUVET7W2XBWXJY6XR6M/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4210-1 vom 2024-12-05", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/67TGK2LDMDGINETA7HTYVAUONB6OAZD5/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4256-1 vom 2024-12-06", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/34BVCDIDBQSXQ6Y3TVDGD4FSZ7N3D3LI/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4243-1 vom 2024-12-06", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/GDL3TRRFKGYVQIW7MMTUJS76GCW7B3JZ/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4234-1 vom 2024-12-06", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/B6RMLGICBLD3BNXSBS7J23W3GCEJMFJA/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4226-1 vom 2024-12-06", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019950.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4250-1 vom 2024-12-06", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019952.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4228-1 vom 2024-12-06", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/SUCQUP757AUWMZNCNQ2DGQICEYBRZUIC/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4249-1 vom 2024-12-06", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019953.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4236-1 vom 2024-12-06", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/ODASOBSBN3UUGHNO44MK2K4MC35CPLXJ/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4231-1 vom 2024-12-06", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019946.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4246-1 vom 2024-12-06", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/3LFFLGXO55CBY4WD74GYLL6CL2HWJM2Q/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4235-1 vom 2024-12-06", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/LIMMCWFWYJUMJTABZZ7ZEYXOOVE5BZY7/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4242-1 vom 2024-12-06", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019958.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4266-1 vom 2024-12-09", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/RRJRAM3LFR4MNOHCFB2XIOS6OJUDNUPE/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4263-1 vom 2024-12-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019971.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4264-1 vom 2024-12-09", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/SZPUHL7SUZ57L3OJFO25IHYVDJ76ONGC/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4275-1 vom 2024-12-10", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/YTZ2WGLML4Q6E3IG32UCJ6NFIDUTWN22/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4275-1 vom 2024-12-10", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/YTZ2WGLML4Q6E3IG32UCJ6NFIDUTWN22/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4316-1 vom 2024-12-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/S4I5Z6ALCJLHTP25U3HMJHEXN4DR2USM/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4314-1 vom 2024-12-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/SARXL66CQHD5VSFG5PUBNBVBPVFUN4KT/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4318-1 vom 2024-12-13", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019999.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4364-1 vom 2024-12-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020019.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7173-1 vom 2024-12-17", url: "https://ubuntu.com/security/notices/USN-7173-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4387-1 vom 2024-12-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020032.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7173-2 vom 2024-12-20", url: "https://ubuntu.com/security/notices/USN-7173-2", }, { category: "external", summary: "Debian Security Advisory DLA-4008 vom 2025-01-03", url: "https://lists.debian.org/debian-lts-announce/2025/01/msg00001.html", }, { category: "external", summary: "IBM Security Bulletin 7180361 vom 2025-01-07", url: "https://www.ibm.com/support/pages/node/7180361", }, { category: "external", summary: "Juniper Security Advisory JSA92874 vom 2024-01-09", url: "https://supportportal.juniper.net/s/article/2025-01-Security-Bulletin-Junos-Space-Multiple-vulnerabilities-resolved-in-24-1R2-release", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0034-1 vom 2025-01-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020071.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7195-1 vom 2025-01-09", url: "https://ubuntu.com/security/notices/USN-7195-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7194-1 vom 2025-01-09", url: "https://ubuntu.com/security/notices/USN-7194-1", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-9315 vom 2025-01-13", url: "https://oss.oracle.com/pipermail/el-errata/2025-January/017000.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0091-1 vom 2025-01-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020100.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0085-1 vom 2025-01-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020103.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0084-1 vom 2025-01-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020104.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0107-1 vom 2025-01-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020112.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7195-2 vom 2025-01-14", url: "https://ubuntu.com/security/notices/USN-7195-2", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0097-1 vom 2025-01-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020107.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0101-1 vom 2025-01-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020116.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0103-1 vom 2025-01-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020115.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0106-1 vom 2025-01-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020113.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0109-1 vom 2025-01-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020110.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0115-1 vom 2025-01-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/VK2D63Q2FKHJWXOLVAS7HPIWURVL3MQQ/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0110-1 vom 2025-01-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/PLWCG227VUGPKNXHW6FOCW727UUPVLLU/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0114-1 vom 2025-01-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/YC7MKFCHLBJHUQM2SLPOGVG4DUWP2J4E/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0124-1 vom 2025-01-15", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020125.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0131-1 vom 2025-01-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/NVEFJ5TKVGVJIR3Y7Y6XQIAGC5P5TTK7/", }, { category: "external", summary: "Ubuntu Security Notice USN-7173-3 vom 2025-01-15", url: "https://ubuntu.com/security/notices/USN-7173-3", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0137-1 vom 2025-01-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/YHBMZ4MND2ONRG4N26VJNJGAZBXMYEDV/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0146-1 vom 2025-01-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/C6ANXHEO54VUUFEWI6QYB2M3L2SS7OOW/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0138-1 vom 2025-01-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/ET3TDUWYDTZV554NRC7LB5HGM4TCIIGZ/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0150-1 vom 2025-01-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/USHZQFRYGMLVCVQRQLPH4FARDBDAEC6G/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0164-1 vom 2025-01-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020153.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0158-1 vom 2025-01-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020154.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0179-1 vom 2025-01-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020161.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0168-1 vom 2025-01-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020165.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0188-1 vom 2025-01-20", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020169.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0187-1 vom 2025-01-20", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020170.html", }, ], source_lang: "en-US", title: "Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service und unspezifische Angriffe", tracking: { current_release_date: "2025-01-20T23:00:00.000+00:00", generator: { date: "2025-01-21T09:11:49.867+00:00", engine: { name: "BSI-WID", version: "1.3.10", }, }, id: "WID-SEC-W-2024-1197", initial_release_date: "2024-05-21T22:00:00.000+00:00", revision_history: [ { date: "2024-05-21T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2024-05-22T22:00:00.000+00:00", number: "2", summary: "CVE Nummern ergänzt", }, { date: "2024-06-10T22:00:00.000+00:00", number: "3", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-06-11T22:00:00.000+00:00", number: "4", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-06-12T22:00:00.000+00:00", number: "5", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-06-23T22:00:00.000+00:00", number: "6", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-06-24T22:00:00.000+00:00", number: "7", summary: "Neue Updates von SUSE und Amazon aufgenommen", }, { date: "2024-06-25T22:00:00.000+00:00", number: "8", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-07-01T22:00:00.000+00:00", number: "9", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-07-02T22:00:00.000+00:00", number: "10", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-07-07T22:00:00.000+00:00", number: "11", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-07-09T22:00:00.000+00:00", number: "12", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-07-10T22:00:00.000+00:00", number: "13", summary: "Neue Updates von SUSE und Red Hat aufgenommen", }, { date: "2024-07-15T22:00:00.000+00:00", number: "14", summary: "Neue Updates von Rocky Enterprise Software Foundation aufgenommen", }, { date: "2024-07-16T22:00:00.000+00:00", number: "15", summary: "Neue Updates von Debian aufgenommen", }, { date: "2024-07-18T22:00:00.000+00:00", number: "16", summary: "Neue Updates von Red Hat und SUSE aufgenommen", }, { date: "2024-07-22T22:00:00.000+00:00", number: "17", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-07-24T22:00:00.000+00:00", number: "18", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-07-28T22:00:00.000+00:00", number: "19", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-07-29T22:00:00.000+00:00", number: "20", summary: "Neue Updates von Red Hat und Ubuntu aufgenommen", }, { date: "2024-07-30T22:00:00.000+00:00", number: "21", summary: "Neue Updates von Ubuntu und Red Hat aufgenommen", }, { date: "2024-07-31T22:00:00.000+00:00", number: "22", summary: "Neue Updates von Rocky Enterprise Software Foundation, Oracle Linux und Ubuntu aufgenommen", }, { date: "2024-08-01T22:00:00.000+00:00", number: "23", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-08-05T22:00:00.000+00:00", number: "24", summary: "Neue Updates von Dell aufgenommen", }, { date: "2024-08-06T22:00:00.000+00:00", number: "25", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-08-07T22:00:00.000+00:00", number: "26", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-08-08T22:00:00.000+00:00", number: "27", summary: "Neue Updates von Ubuntu und ORACLE aufgenommen", }, { date: "2024-08-11T22:00:00.000+00:00", number: "28", summary: "Neue Updates von Oracle Linux und Ubuntu aufgenommen", }, { date: "2024-08-12T22:00:00.000+00:00", number: "29", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-08-13T22:00:00.000+00:00", number: "30", summary: "Neue Updates von Amazon und SUSE aufgenommen", }, { date: "2024-08-14T22:00:00.000+00:00", number: "31", summary: "Neue Updates von SUSE und Ubuntu aufgenommen", }, { date: "2024-08-15T22:00:00.000+00:00", number: "32", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-08-18T22:00:00.000+00:00", number: "33", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-08-19T22:00:00.000+00:00", number: "34", summary: "Neue Updates von SUSE und Ubuntu aufgenommen", }, { date: "2024-08-20T22:00:00.000+00:00", number: "35", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-08-21T22:00:00.000+00:00", number: "36", summary: "Neue Updates von Ubuntu, Rocky Enterprise Software Foundation und Red Hat aufgenommen", }, { date: "2024-08-22T22:00:00.000+00:00", number: "37", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-08-25T22:00:00.000+00:00", number: "38", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-08-26T22:00:00.000+00:00", number: "39", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-08-27T22:00:00.000+00:00", number: "40", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-08-28T22:00:00.000+00:00", number: "41", summary: "Neue Updates von Red Hat, SUSE und Ubuntu aufgenommen", }, { date: "2024-08-29T22:00:00.000+00:00", number: "42", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-09-02T22:00:00.000+00:00", number: "43", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-09-04T22:00:00.000+00:00", number: "44", summary: "Neue Updates von ORACLE und Red Hat aufgenommen", }, { date: "2024-09-05T22:00:00.000+00:00", number: "45", summary: "Neue Updates von IBM aufgenommen", }, { date: "2024-09-10T22:00:00.000+00:00", number: "46", summary: "Neue Updates von SUSE und Red Hat aufgenommen", }, { date: "2024-09-11T22:00:00.000+00:00", number: "47", summary: "Neue Updates von Oracle Linux und SUSE aufgenommen", }, { date: "2024-09-12T22:00:00.000+00:00", number: "48", summary: "Neue Updates von Ubuntu und SUSE aufgenommen", }, { date: "2024-09-16T22:00:00.000+00:00", number: "49", summary: "Neue Updates von SUSE und Rocky Enterprise Software Foundation aufgenommen", }, { date: "2024-09-18T22:00:00.000+00:00", number: "50", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-09-19T22:00:00.000+00:00", number: "51", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-09-22T22:00:00.000+00:00", number: "52", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-09-23T22:00:00.000+00:00", number: "53", summary: "Neue Updates von Red Hat, SUSE und IBM aufgenommen", }, { date: "2024-09-24T22:00:00.000+00:00", number: "54", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-09-25T22:00:00.000+00:00", number: "55", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-09-26T22:00:00.000+00:00", number: "56", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-09-29T22:00:00.000+00:00", number: "57", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-09-30T22:00:00.000+00:00", number: "58", summary: "Neue Updates von Rocky Enterprise Software Foundation und SUSE aufgenommen", }, { date: "2024-10-01T22:00:00.000+00:00", number: "59", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-10-08T22:00:00.000+00:00", number: "60", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-10-09T22:00:00.000+00:00", number: "61", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-10-14T22:00:00.000+00:00", number: "62", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-10-15T22:00:00.000+00:00", number: "63", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-10-16T22:00:00.000+00:00", number: "64", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-10-17T22:00:00.000+00:00", number: "65", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-10-23T22:00:00.000+00:00", number: "66", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-10-28T23:00:00.000+00:00", number: "67", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-10-29T23:00:00.000+00:00", number: "68", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-10-30T23:00:00.000+00:00", number: "69", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-10-31T23:00:00.000+00:00", number: "70", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-11-03T23:00:00.000+00:00", number: "71", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-11-12T23:00:00.000+00:00", number: "72", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-11-13T23:00:00.000+00:00", number: "73", summary: "Neue Updates von SUSE und Red Hat aufgenommen", }, { date: "2024-11-20T23:00:00.000+00:00", number: "74", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-24T23:00:00.000+00:00", number: "75", summary: "Neue Updates von Debian und IBM aufgenommen", }, { date: "2024-11-25T23:00:00.000+00:00", number: "76", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-11-27T23:00:00.000+00:00", number: "77", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-11-28T23:00:00.000+00:00", number: "78", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-02T23:00:00.000+00:00", number: "79", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-03T23:00:00.000+00:00", number: "80", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-12-04T23:00:00.000+00:00", number: "81", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-05T23:00:00.000+00:00", number: "82", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-08T23:00:00.000+00:00", number: "83", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-09T23:00:00.000+00:00", number: "84", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-10T23:00:00.000+00:00", number: "85", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-15T23:00:00.000+00:00", number: "86", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-17T23:00:00.000+00:00", number: "87", summary: "Neue Updates von SUSE und Ubuntu aufgenommen", }, { date: "2024-12-19T23:00:00.000+00:00", number: "88", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-22T23:00:00.000+00:00", number: "89", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2025-01-02T23:00:00.000+00:00", number: "90", summary: "Neue Updates von Debian aufgenommen", }, { date: "2025-01-06T23:00:00.000+00:00", number: "91", summary: "Neue Updates von IBM aufgenommen", }, { date: "2025-01-08T23:00:00.000+00:00", number: "92", summary: "Neue Updates von Juniper und SUSE aufgenommen", }, { date: "2025-01-09T23:00:00.000+00:00", number: "93", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2025-01-13T23:00:00.000+00:00", number: "94", summary: "Neue Updates von Oracle Linux und SUSE aufgenommen", }, { date: "2025-01-14T23:00:00.000+00:00", number: "95", summary: "Neue Updates von SUSE und Ubuntu aufgenommen", }, { date: "2025-01-15T23:00:00.000+00:00", number: "96", summary: "Neue Updates von SUSE und Ubuntu aufgenommen", }, { date: "2025-01-16T23:00:00.000+00:00", number: "97", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2025-01-19T23:00:00.000+00:00", number: "98", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2025-01-20T23:00:00.000+00:00", number: "99", summary: "Neue Updates von SUSE aufgenommen", }, ], status: "final", version: "99", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "Amazon Linux 2", product: { name: "Amazon Linux 2", product_id: "398363", product_identification_helper: { cpe: "cpe:/o:amazon:linux_2:-", }, }, }, ], category: "vendor", name: "Amazon", }, { branches: [ { category: "product_name", name: "Debian Linux", product: { name: "Debian Linux", product_id: "2951", product_identification_helper: { cpe: "cpe:/o:debian:debian_linux:-", }, }, }, ], category: "vendor", name: "Debian", }, { branches: [ { category: "product_name", name: "Dell NetWorker", product: { name: "Dell NetWorker", product_id: "T024663", product_identification_helper: { cpe: "cpe:/a:dell:networker:-", }, }, }, ], category: "vendor", name: "Dell", }, { branches: [ { category: "product_name", name: "EMC Avamar", product: { name: "EMC Avamar", product_id: "T014381", product_identification_helper: { cpe: "cpe:/a:emc:avamar:-", }, }, }, ], category: "vendor", name: "EMC", }, { branches: [ { branches: [ { category: "product_version", name: "24.0.0", product: { name: "IBM Business Automation Workflow 24.0.0", product_id: "T036570", product_identification_helper: { cpe: "cpe:/a:ibm:business_automation_workflow:24.0.0", }, }, }, ], category: "product_name", name: "Business Automation Workflow", }, { branches: [ { category: "product_version_range", name: "<7.5.0 UP10 IF01", product: { name: "IBM QRadar SIEM <7.5.0 UP10 IF01", product_id: "T038741", }, }, { category: "product_version", name: "7.5.0 UP10 IF01", product: { name: "IBM QRadar SIEM 7.5.0 UP10 IF01", product_id: "T038741-fixed", product_identification_helper: { cpe: "cpe:/a:ibm:qradar_siem:7.5.0_up10_if01", }, }, }, ], category: "product_name", name: "QRadar SIEM", }, { branches: [ { category: "product_version", name: "12", product: { name: "IBM Security Guardium 12.0", product_id: "T031092", product_identification_helper: { cpe: "cpe:/a:ibm:security_guardium:12.0", }, }, }, ], category: "product_name", name: "Security Guardium", }, { branches: [ { category: "product_version_range", name: "<10.1.16.3", product: { name: "IBM Spectrum Protect Plus <10.1.16.3", product_id: "T037795", }, }, { category: "product_version", name: "10.1.16.3", product: { name: "IBM Spectrum Protect Plus 10.1.16.3", product_id: "T037795-fixed", product_identification_helper: { cpe: "cpe:/a:ibm:spectrum_protect_plus:10.1.16.3", }, }, }, { category: "product_version_range", name: "<10.1.6.4", product: { name: "IBM Spectrum Protect Plus <10.1.6.4", product_id: "T040030", }, }, { category: "product_version", name: "10.1.6.4", product: { name: "IBM Spectrum Protect Plus 10.1.6.4", product_id: "T040030-fixed", product_identification_helper: { cpe: "cpe:/a:ibm:spectrum_protect_plus:10.1.6.4", }, }, }, ], category: "product_name", name: "Spectrum Protect Plus", }, ], category: "vendor", name: "IBM", }, { branches: [ { branches: [ { category: "product_version_range", name: "<24.1R2", product: { name: "Juniper Junos Space <24.1R2", product_id: "T040074", }, }, { category: "product_version", name: "24.1R2", product: { name: "Juniper Junos Space 24.1R2", product_id: "T040074-fixed", product_identification_helper: { cpe: "cpe:/a:juniper:junos_space:24.1r2", }, }, }, ], category: "product_name", name: "Junos Space", }, ], category: "vendor", name: "Juniper", }, { branches: [ { category: "product_name", name: "Open Source Linux Kernel", product: { name: "Open Source Linux Kernel", product_id: "T034937", product_identification_helper: { cpe: "cpe:/o:linux:linux_kernel:-", }, }, }, ], category: "vendor", name: "Open Source", }, { branches: [ { category: "product_name", name: "Oracle Linux", product: { name: "Oracle Linux", product_id: "T004914", product_identification_helper: { cpe: "cpe:/o:oracle:linux:-", }, }, }, ], category: "vendor", name: "Oracle", }, { branches: [ { category: "product_name", name: "RESF Rocky Linux", product: { name: "RESF Rocky Linux", product_id: "T032255", product_identification_helper: { cpe: "cpe:/o:resf:rocky_linux:-", }, }, }, ], category: "vendor", name: "RESF", }, { branches: [ { category: "product_name", name: "Red Hat Enterprise Linux", product: { name: "Red Hat Enterprise Linux", product_id: "67646", product_identification_helper: { cpe: "cpe:/o:redhat:enterprise_linux:-", }, }, }, ], category: "vendor", name: "Red Hat", }, { branches: [ { category: "product_name", name: "SUSE Linux", product: { name: "SUSE Linux", product_id: "T002207", product_identification_helper: { cpe: "cpe:/o:suse:suse_linux:-", }, }, }, ], category: "vendor", name: "SUSE", }, { branches: [ { category: "product_name", name: "Ubuntu Linux", product: { name: "Ubuntu Linux", product_id: "T000126", product_identification_helper: { cpe: "cpe:/o:canonical:ubuntu_linux:-", }, }, }, ], category: "vendor", name: "Ubuntu", }, ], }, vulnerabilities: [ { cve: "CVE-2021-47223", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47223", }, { cve: "CVE-2021-47224", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47224", }, { cve: "CVE-2021-47234", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47234", }, { cve: "CVE-2021-47259", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47259", }, { cve: "CVE-2021-47270", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47270", }, { cve: "CVE-2021-47304", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47304", }, { cve: "CVE-2021-47335", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47335", }, { cve: "CVE-2021-47337", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47337", }, { cve: "CVE-2021-47338", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47338", }, { cve: "CVE-2021-47368", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47368", }, { cve: "CVE-2021-47370", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47370", }, { cve: "CVE-2021-47374", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47374", }, { cve: "CVE-2021-47375", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47375", }, { cve: "CVE-2021-47376", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47376", }, { cve: "CVE-2021-47377", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47377", }, { cve: "CVE-2021-47381", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47381", }, { cve: "CVE-2021-47403", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47403", }, { cve: "CVE-2021-47404", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47404", }, { cve: "CVE-2021-47405", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47405", }, { cve: "CVE-2021-47406", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47406", }, { cve: "CVE-2021-47407", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47407", }, { cve: "CVE-2021-47408", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47408", }, { cve: "CVE-2021-47409", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47409", }, { cve: "CVE-2021-47410", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47410", }, { cve: "CVE-2021-47411", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47411", }, { cve: "CVE-2021-47412", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47412", }, { cve: "CVE-2021-47413", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47413", }, { cve: "CVE-2021-47414", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47414", }, { cve: "CVE-2021-47415", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47415", }, { cve: "CVE-2021-47416", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47416", }, { cve: "CVE-2021-47417", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47417", }, { cve: "CVE-2021-47418", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47418", }, { cve: "CVE-2021-47419", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47419", }, { cve: "CVE-2021-47420", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47420", }, { cve: "CVE-2021-47421", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47421", }, { cve: "CVE-2021-47422", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47422", }, { cve: "CVE-2021-47423", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47423", }, { cve: "CVE-2021-47424", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47424", }, { cve: "CVE-2021-47425", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47425", }, { cve: "CVE-2021-47426", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47426", }, { cve: "CVE-2021-47427", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47427", }, { cve: "CVE-2021-47428", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47428", }, { cve: "CVE-2021-47429", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47429", }, { cve: "CVE-2021-47430", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47430", }, { cve: "CVE-2021-47431", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47431", }, { cve: "CVE-2021-47432", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47432", }, { cve: "CVE-2021-47433", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47433", }, { cve: "CVE-2021-47434", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47434", }, { cve: "CVE-2021-47435", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47435", }, { cve: "CVE-2021-47436", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47436", }, { cve: "CVE-2021-47437", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47437", }, { cve: "CVE-2021-47438", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47438", }, { cve: "CVE-2021-47439", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47439", }, { cve: "CVE-2021-47440", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47440", }, { cve: "CVE-2021-47441", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47441", }, { cve: "CVE-2021-47442", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47442", }, { cve: "CVE-2021-47443", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47443", }, { cve: "CVE-2021-47444", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47444", }, { cve: "CVE-2021-47445", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47445", }, { cve: "CVE-2021-47446", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47446", }, { cve: "CVE-2021-47447", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47447", }, { cve: "CVE-2021-47448", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47448", }, { cve: "CVE-2021-47449", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47449", }, { cve: "CVE-2021-47450", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47450", }, { cve: "CVE-2021-47451", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47451", }, { cve: "CVE-2021-47452", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47452", }, { cve: "CVE-2021-47453", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47453", }, { cve: "CVE-2021-47454", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47454", }, { cve: "CVE-2021-47455", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47455", }, { cve: "CVE-2021-47456", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47456", }, { cve: "CVE-2021-47457", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47457", }, { cve: "CVE-2021-47458", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47458", }, { cve: "CVE-2021-47459", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47459", }, { cve: "CVE-2021-47460", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47460", }, { cve: "CVE-2021-47461", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47461", }, { cve: "CVE-2021-47462", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47462", }, { cve: "CVE-2021-47463", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47463", }, { cve: "CVE-2021-47464", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47464", }, { cve: "CVE-2021-47465", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47465", }, { cve: "CVE-2021-47466", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47466", }, { cve: "CVE-2021-47467", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47467", }, { cve: "CVE-2021-47468", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47468", }, { cve: "CVE-2021-47469", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47469", }, { cve: "CVE-2021-47470", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47470", }, { cve: "CVE-2021-47471", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47471", }, { cve: "CVE-2021-47472", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47472", }, { cve: "CVE-2021-47473", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47473", }, { cve: "CVE-2021-47474", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47474", }, { cve: "CVE-2021-47475", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47475", }, { cve: "CVE-2021-47476", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47476", }, { cve: "CVE-2021-47477", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47477", }, { cve: "CVE-2021-47478", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47478", }, { cve: "CVE-2021-47479", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47479", }, { cve: "CVE-2021-47480", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47480", }, { cve: "CVE-2021-47481", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47481", }, { cve: "CVE-2021-47482", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47482", }, { cve: "CVE-2021-47483", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47483", }, { cve: "CVE-2021-47484", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47484", }, { cve: "CVE-2021-47485", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47485", }, { cve: "CVE-2021-47486", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47486", }, { cve: "CVE-2021-47487", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47487", }, { cve: "CVE-2021-47488", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47488", }, { cve: "CVE-2021-47489", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47489", }, { cve: "CVE-2021-47490", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47490", }, { cve: "CVE-2021-47491", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47491", }, { cve: "CVE-2021-47492", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47492", }, { cve: "CVE-2021-47493", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47493", }, { cve: "CVE-2021-47494", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47494", }, { cve: "CVE-2021-47495", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47495", }, { cve: "CVE-2021-47496", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47496", }, { cve: "CVE-2021-47497", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47497", }, { cve: "CVE-2021-47498", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47498", }, { cve: "CVE-2022-48706", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2022-48706", }, { cve: "CVE-2022-48707", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2022-48707", }, { cve: "CVE-2022-48708", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2022-48708", }, { cve: "CVE-2022-48709", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2022-48709", }, { cve: "CVE-2022-48710", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2022-48710", }, { cve: "CVE-2023-52700", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52700", }, { cve: "CVE-2023-52701", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52701", }, { cve: "CVE-2023-52702", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52702", }, { cve: "CVE-2023-52703", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52703", }, { cve: "CVE-2023-52704", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52704", }, { cve: "CVE-2023-52705", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52705", }, { cve: "CVE-2023-52706", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52706", }, { cve: "CVE-2023-52707", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52707", }, { cve: "CVE-2023-52708", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52708", }, { cve: "CVE-2023-52730", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52730", }, { cve: "CVE-2023-52731", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52731", }, { cve: "CVE-2023-52732", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52732", }, { cve: "CVE-2023-52733", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52733", }, { cve: "CVE-2023-52734", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52734", }, { cve: "CVE-2023-52735", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52735", }, { cve: "CVE-2023-52736", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52736", }, { cve: "CVE-2023-52737", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52737", }, { cve: "CVE-2023-52738", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52738", }, { cve: "CVE-2023-52739", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52739", }, { cve: "CVE-2023-52740", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52740", }, { cve: "CVE-2023-52741", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52741", }, { cve: "CVE-2023-52742", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52742", }, { cve: "CVE-2023-52743", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52743", }, { cve: "CVE-2023-52744", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52744", }, { cve: "CVE-2023-52745", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52745", }, { cve: "CVE-2023-52746", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52746", }, { cve: "CVE-2023-52747", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52747", }, { cve: "CVE-2023-52748", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52748", }, { cve: "CVE-2023-52749", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52749", }, { cve: "CVE-2023-52750", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52750", }, { cve: "CVE-2023-52751", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52751", }, { cve: "CVE-2023-52752", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52752", }, { cve: "CVE-2023-52753", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52753", }, { cve: "CVE-2023-52754", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52754", }, { cve: "CVE-2023-52755", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52755", }, { cve: "CVE-2023-52756", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52756", }, { cve: "CVE-2023-52757", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52757", }, { cve: "CVE-2023-52758", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52758", }, { cve: "CVE-2023-52759", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52759", }, { cve: "CVE-2023-52760", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52760", }, { cve: "CVE-2023-52761", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52761", }, { cve: "CVE-2023-52762", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52762", }, { cve: "CVE-2023-52763", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52763", }, { cve: "CVE-2023-52764", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52764", }, { cve: "CVE-2023-52765", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52765", }, { cve: "CVE-2023-52766", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52766", }, { cve: "CVE-2023-52767", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52767", }, { cve: "CVE-2023-52768", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52768", }, { cve: "CVE-2023-52769", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52769", }, { cve: "CVE-2023-52770", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52770", }, { cve: "CVE-2023-52771", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52771", }, { cve: "CVE-2023-52772", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52772", }, { cve: "CVE-2023-52773", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52773", }, { cve: "CVE-2023-52774", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52774", }, { cve: "CVE-2023-52775", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52775", }, { cve: "CVE-2023-52776", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52776", }, { cve: "CVE-2023-52777", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52777", }, { cve: "CVE-2023-52778", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52778", }, { cve: "CVE-2023-52779", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52779", }, { cve: "CVE-2023-52780", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52780", }, { cve: "CVE-2023-52781", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52781", }, { cve: "CVE-2023-52782", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52782", }, { cve: "CVE-2023-52783", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52783", }, { cve: "CVE-2023-52784", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52784", }, { cve: "CVE-2023-52785", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52785", }, { cve: "CVE-2023-52786", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52786", }, { cve: "CVE-2023-52787", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52787", }, { cve: "CVE-2023-52788", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52788", }, { cve: "CVE-2023-52789", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52789", }, { cve: "CVE-2023-52790", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52790", }, { cve: "CVE-2023-52791", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52791", }, { cve: "CVE-2023-52792", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52792", }, { cve: "CVE-2023-52793", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52793", }, { cve: "CVE-2023-52794", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52794", }, { cve: "CVE-2023-52795", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52795", }, { cve: "CVE-2023-52796", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52796", }, { cve: "CVE-2023-52797", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52797", }, { cve: "CVE-2023-52798", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52798", }, { cve: "CVE-2023-52799", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52799", }, { cve: "CVE-2023-52800", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52800", }, { cve: "CVE-2023-52801", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52801", }, { cve: "CVE-2023-52802", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52802", }, { cve: "CVE-2023-52803", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52803", }, { cve: "CVE-2023-52804", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52804", }, { cve: "CVE-2023-52805", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52805", }, { cve: "CVE-2023-52806", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52806", }, { cve: "CVE-2023-52807", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52807", }, { cve: "CVE-2023-52808", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52808", }, { cve: "CVE-2023-52809", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52809", }, { cve: "CVE-2023-52810", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52810", }, { cve: "CVE-2023-52811", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52811", }, { cve: "CVE-2023-52812", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52812", }, { cve: "CVE-2023-52813", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52813", }, { cve: "CVE-2023-52814", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52814", }, { cve: "CVE-2023-52815", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52815", }, { cve: "CVE-2023-52816", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52816", }, { cve: "CVE-2023-52817", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52817", }, { cve: "CVE-2023-52818", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52818", }, { cve: "CVE-2023-52819", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52819", }, { cve: "CVE-2023-52820", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52820", }, { cve: "CVE-2023-52821", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52821", }, { cve: "CVE-2023-52822", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52822", }, { cve: "CVE-2023-52823", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52823", }, { cve: "CVE-2023-52824", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52824", }, { cve: "CVE-2023-52825", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52825", }, { cve: "CVE-2023-52826", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52826", }, { cve: "CVE-2023-52827", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52827", }, { cve: "CVE-2023-52828", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52828", }, { cve: "CVE-2023-52829", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52829", }, { cve: "CVE-2023-52830", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52830", }, { cve: "CVE-2023-52831", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52831", }, { cve: "CVE-2023-52832", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52832", }, { cve: "CVE-2023-52833", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52833", }, { cve: "CVE-2023-52834", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52834", }, { cve: "CVE-2023-52835", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52835", }, { cve: "CVE-2023-52836", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52836", }, { cve: "CVE-2023-52837", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52837", }, { cve: "CVE-2023-52838", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52838", }, { cve: "CVE-2023-52839", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52839", }, { cve: "CVE-2023-52840", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52840", }, { cve: "CVE-2023-52841", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52841", }, { cve: "CVE-2023-52842", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52842", }, { cve: "CVE-2023-52843", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52843", }, { cve: "CVE-2023-52844", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52844", }, { cve: "CVE-2023-52845", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52845", }, { cve: "CVE-2023-52846", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52846", }, { cve: "CVE-2023-52847", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52847", }, { cve: "CVE-2023-52848", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52848", }, { cve: "CVE-2023-52849", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52849", }, { cve: "CVE-2023-52850", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52850", }, { cve: "CVE-2023-52851", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52851", }, { cve: "CVE-2023-52852", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52852", }, { cve: "CVE-2023-52853", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52853", }, { cve: "CVE-2023-52854", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52854", }, { cve: "CVE-2023-52855", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52855", }, { cve: "CVE-2023-52856", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52856", }, { cve: "CVE-2023-52857", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52857", }, { cve: "CVE-2023-52858", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52858", }, { cve: "CVE-2023-52859", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52859", }, { cve: "CVE-2023-52860", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52860", }, { cve: "CVE-2023-52861", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52861", }, { cve: "CVE-2023-52862", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52862", }, { cve: "CVE-2023-52863", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52863", }, { cve: "CVE-2023-52864", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52864", }, { cve: "CVE-2023-52865", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52865", }, { cve: "CVE-2023-52866", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52866", }, { cve: "CVE-2023-52867", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52867", }, { cve: "CVE-2023-52868", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52868", }, { cve: "CVE-2023-52869", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52869", }, { cve: "CVE-2023-52870", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52870", }, { cve: "CVE-2023-52871", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52871", }, { cve: "CVE-2023-52872", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52872", }, { cve: "CVE-2023-52873", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52873", }, { cve: "CVE-2023-52874", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52874", }, { cve: "CVE-2023-52875", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52875", }, { cve: "CVE-2023-52876", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52876", }, { cve: "CVE-2023-52877", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52877", }, { cve: "CVE-2023-52878", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52878", }, { cve: "CVE-2023-52879", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52879", }, { cve: "CVE-2024-36010", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2024-36010", }, ], }
WID-SEC-W-2024-1197
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "mittel", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Der Kernel stellt den Kern des Linux Betriebssystems dar.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder unspezifische Angriffe durchzuführen.", title: "Angriff", }, { category: "general", text: "- Linux", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2024-1197 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-1197.json", }, { category: "self", summary: "WID-SEC-2024-1197 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-1197", }, { category: "external", summary: "Linux CVE Announcement CVE-2021-47368 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052139-CVE-2021-47368-1290@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2021-47374 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052141-CVE-2021-47374-41c2@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2021-47375 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052141-CVE-2021-47375-8849@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2021-47376 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052142-CVE-2021-47376-1032@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2021-47377 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052142-CVE-2021-47377-8c20@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2021-47403 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052150-CVE-2021-47403-b338@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2021-47404 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052150-CVE-2021-47404-f851@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2021-47405 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052150-CVE-2021-47405-b693@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2021-47406 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052150-CVE-2021-47406-04e3@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2021-47407 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052151-CVE-2021-47407-fd65@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2021-47408 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052151-CVE-2021-47408-ad88@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2021-47409 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052151-CVE-2021-47409-1856@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2021-47410 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052152-CVE-2021-47410-3b06@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2021-47411 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052152-CVE-2021-47411-9e6f@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2021-47412 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052152-CVE-2021-47412-b362@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2021-47413 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052153-CVE-2021-47413-5ff4@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2021-47414 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052153-CVE-2021-47414-a400@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2021-47415 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052153-CVE-2021-47415-4e3d@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2021-47416 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052154-CVE-2021-47416-7584@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2021-47417 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052154-CVE-2021-47417-783a@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2021-47418 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052154-CVE-2021-47418-342e@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2021-47419 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052154-CVE-2021-47419-22ab@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2021-47420 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052155-CVE-2021-47420-939e@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2021-47421 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052155-CVE-2021-47421-00f1@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2021-47422 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052155-CVE-2021-47422-3f95@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2021-47423 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052156-CVE-2021-47423-6632@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2021-47424 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052156-CVE-2021-47424-a4dc@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2021-47425 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052156-CVE-2021-47425-8e9f@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2021-47426 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052156-CVE-2021-47426-8f34@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2021-47427 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052157-CVE-2021-47427-ffc6@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2021-47428 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052157-CVE-2021-47428-f3c0@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2021-47429 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052157-CVE-2021-47429-e386@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2021-47430 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052158-CVE-2021-47430-7b38@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2021-47431 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052158-CVE-2021-47431-ff0c@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2021-47432 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052143-CVE-2021-47432-5e69@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2022-48706 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052153-CVE-2022-48706-3175@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2022-48707 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052155-CVE-2022-48707-8523@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2022-48708 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052155-CVE-2022-48708-ba53@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2022-48709 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052155-CVE-2022-48709-4ab8@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2022-48710 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052143-CVE-2022-48710-aa43@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52700 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052156-CVE-2023-52700-1e45@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52701 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052156-CVE-2023-52701-5037@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52702 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052156-CVE-2023-52702-ebca@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52703 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052157-CVE-2023-52703-abcb@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52704 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052157-CVE-2023-52704-0d9a@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52705 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052157-CVE-2023-52705-8468@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52706 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052158-CVE-2023-52706-1652@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52707 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052158-CVE-2023-52707-e048@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52708 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052158-CVE-2023-52708-d68d@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52730 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052158-CVE-2023-52730-1c8f@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52731 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052159-CVE-2023-52731-29ab@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52732 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052159-CVE-2023-52732-c783@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52733 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052159-CVE-2023-52733-601c@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52734 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052100-CVE-2023-52734-c8c2@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52735 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052100-CVE-2023-52735-4df1@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52736 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052100-CVE-2023-52736-ff92@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52737 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052101-CVE-2023-52737-e10e@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52738 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052101-CVE-2023-52738-f1bb@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52739 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052101-CVE-2023-52739-46c6@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52740 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052101-CVE-2023-52740-3265@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52741 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052102-CVE-2023-52741-6a1e@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52742 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052102-CVE-2023-52742-005f@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52743 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052102-CVE-2023-52743-f027@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52744 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052103-CVE-2023-52744-1e58@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52745 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052103-CVE-2023-52745-3727@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52746 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052103-CVE-2023-52746-0476@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52747 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052104-CVE-2023-52747-a85f@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52748 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052143-CVE-2023-52748-577d@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52749 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052144-CVE-2023-52749-684e@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52750 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052144-CVE-2023-52750-2115@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52751 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052144-CVE-2023-52751-69df@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52752 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052144-CVE-2023-52752-2342@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52753 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052145-CVE-2023-52753-0805@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52754 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052145-CVE-2023-52754-9725@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52755 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052145-CVE-2023-52755-0e00@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52756 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052146-CVE-2023-52756-f694@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52757 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052146-CVE-2023-52757-5028@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52758 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052146-CVE-2023-52758-9b23@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52759 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052147-CVE-2023-52759-0e9f@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52760 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052147-CVE-2023-52760-5ac4@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52761 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052147-CVE-2023-52761-5ddf@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52762 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052147-CVE-2023-52762-fe90@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52763 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052148-CVE-2023-52763-34b7@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52764 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052148-CVE-2023-52764-fa3b@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52765 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052148-CVE-2023-52765-3bc7@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52766 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052149-CVE-2023-52766-2ae1@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52767 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052149-CVE-2023-52767-1f5b@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52768 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052149-CVE-2023-52768-68fc@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52769 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052150-CVE-2023-52769-8bac@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52770 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052150-CVE-2023-52770-fa95@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52771 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052150-CVE-2023-52771-43ad@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52772 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052150-CVE-2023-52772-4875@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52773 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052151-CVE-2023-52773-8334@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52774 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052151-CVE-2023-52774-1657@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52775 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052151-CVE-2023-52775-38a8@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52776 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052152-CVE-2023-52776-1f55@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52777 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052152-CVE-2023-52777-2f32@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52778 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052152-CVE-2023-52778-2a54@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52779 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052153-CVE-2023-52779-59e8@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52780 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052153-CVE-2023-52780-0324@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52781 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052153-CVE-2023-52781-8f04@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52782 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052153-CVE-2023-52782-acc6@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52783 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052154-CVE-2023-52783-8ea7@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52784 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052154-CVE-2023-52784-80ad@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52785 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052154-CVE-2023-52785-8104@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52786 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052155-CVE-2023-52786-ff76@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52787 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052155-CVE-2023-52787-67f0@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52788 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052155-CVE-2023-52788-9cb4@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52789 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052156-CVE-2023-52789-6006@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52790 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052156-CVE-2023-52790-2a4f@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52791 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052156-CVE-2023-52791-f2b9@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52792 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052156-CVE-2023-52792-69ce@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52793 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052157-CVE-2023-52793-18ab@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52794 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052157-CVE-2023-52794-bb34@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52795 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052157-CVE-2023-52795-4811@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52796 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052158-CVE-2023-52796-860d@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52797 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052158-CVE-2023-52797-3d7a@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52798 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052158-CVE-2023-52798-374e@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52799 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052159-CVE-2023-52799-c335@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52800 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052159-CVE-2023-52800-63da@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52801 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052159-CVE-2023-52801-b287@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52802 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052159-CVE-2023-52802-81ce@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52803 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052100-CVE-2023-52803-1f43@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52804 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052100-CVE-2023-52804-b817@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52805 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052100-CVE-2023-52805-1338@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52806 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052101-CVE-2023-52806-e9ee@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52807 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052101-CVE-2023-52807-dcb9@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52808 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052101-CVE-2023-52808-b457@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52809 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052102-CVE-2023-52809-f07c@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52810 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052102-CVE-2023-52810-efd0@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52811 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052102-CVE-2023-52811-2a5f@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52812 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052102-CVE-2023-52812-b5b2@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52813 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052103-CVE-2023-52813-0704@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52814 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052103-CVE-2023-52814-1cae@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52815 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052103-CVE-2023-52815-a80a@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52816 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052104-CVE-2023-52816-73c7@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52817 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052104-CVE-2023-52817-ba29@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52818 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052104-CVE-2023-52818-758f@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52819 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052105-CVE-2023-52819-98d5@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52820 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052105-CVE-2023-52820-1d6d@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52821 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052105-CVE-2023-52821-1b6f@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52822 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052105-CVE-2023-52822-9e83@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52823 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052106-CVE-2023-52823-3d81@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52824 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052106-CVE-2023-52824-3586@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52825 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052106-CVE-2023-52825-0696@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52826 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052107-CVE-2023-52826-9960@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52827 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052107-CVE-2023-52827-c62f@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52828 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052107-CVE-2023-52828-e1e5@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52829 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052108-CVE-2023-52829-3283@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52830 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052108-CVE-2023-52830-529a@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52831 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052108-CVE-2023-52831-ce31@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52832 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052108-CVE-2023-52832-b9d9@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52833 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052109-CVE-2023-52833-eee3@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52834 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052109-CVE-2023-52834-4c46@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52835 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052109-CVE-2023-52835-80ee@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52836 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052110-CVE-2023-52836-930a@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52837 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052110-CVE-2023-52837-6490@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52838 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052110-CVE-2023-52838-be44@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52839 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052111-CVE-2023-52839-e3d4@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52840 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052111-CVE-2023-52840-8a3d@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52841 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052111-CVE-2023-52841-1157@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52842 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052111-CVE-2023-52842-711c@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52843 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052112-CVE-2023-52843-6515@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52844 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052112-CVE-2023-52844-e2e7@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52845 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052112-CVE-2023-52845-0245@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52846 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052113-CVE-2023-52846-c0ec@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52847 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052113-CVE-2023-52847-a551@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52848 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052113-CVE-2023-52848-a5fa@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52849 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052114-CVE-2023-52849-b63f@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52850 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052114-CVE-2023-52850-d1a1@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52851 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052114-CVE-2023-52851-b53c@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52852 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052114-CVE-2023-52852-e55a@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52853 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052115-CVE-2023-52853-5fd3@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52854 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052115-CVE-2023-52854-7657@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52855 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052115-CVE-2023-52855-3a55@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52856 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052116-CVE-2023-52856-fe35@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52857 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052116-CVE-2023-52857-e288@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52858 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052116-CVE-2023-52858-24db@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52859 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052117-CVE-2023-52859-ad0e@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52860 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052117-CVE-2023-52860-fc61@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52861 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052117-CVE-2023-52861-acb2@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52862 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052117-CVE-2023-52862-b020@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52863 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052118-CVE-2023-52863-490d@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52864 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052118-CVE-2023-52864-15cd@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52865 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052118-CVE-2023-52865-6412@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52866 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052119-CVE-2023-52866-c17d@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52867 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052119-CVE-2023-52867-3f26@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52868 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052119-CVE-2023-52868-c2c3@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52869 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052120-CVE-2023-52869-6f57@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52870 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052120-CVE-2023-52870-9af4@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52871 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052120-CVE-2023-52871-eaa4@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52872 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052120-CVE-2023-52872-48fd@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52873 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052121-CVE-2023-52873-cbe9@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52874 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052121-CVE-2023-52874-2fda@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52875 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052121-CVE-2023-52875-99fe@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52876 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052122-CVE-2023-52876-db2f@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52877 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052122-CVE-2023-52877-0826@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52878 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052122-CVE-2023-52878-d433@gregkh/T/", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52879 vom 2024-05-21", url: "https://lore.kernel.org/linux-cve-announce/2024052122-CVE-2023-52879-fa4d@gregkh/T/", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-05-21", url: "https://kernel.org/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1979-1 vom 2024-06-11", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018685.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1978-1 vom 2024-06-11", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018686.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1983-1 vom 2024-06-11", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018700.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2011-1 vom 2024-06-12", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018710.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2010-1 vom 2024-06-12", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018711.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2008-1 vom 2024-06-12", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018706.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2135-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018783.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2183-1 vom 2024-06-24", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018808.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2184-1 vom 2024-06-24", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018807.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2185-1 vom 2024-06-24", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018809.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALASKERNEL-5.10-2024-061 vom 2024-06-25", url: "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2024-061.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALASKERNEL-5.10-2024-062 vom 2024-06-25", url: "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2024-062.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALASKERNEL-5.4-2024-072 vom 2024-06-25", url: "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2024-072.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2189-1 vom 2024-06-25", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018811.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2190-1 vom 2024-06-25", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018819.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:4211 vom 2024-07-02", url: "https://access.redhat.com/errata/RHSA-2024:4211", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-4211 vom 2024-07-03", url: "https://linux.oracle.com/errata/ELSA-2024-4211.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:4352 vom 2024-07-08", url: "https://access.redhat.com/errata/RHSA-2024:4352", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2365-1 vom 2024-07-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018897.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2362-1 vom 2024-07-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018905.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2372-1 vom 2024-07-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018901.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2360-1 vom 2024-07-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018907.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2381-1 vom 2024-07-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018916.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2394-1 vom 2024-07-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018922.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:4321 vom 2024-07-10", url: "https://access.redhat.com/errata/RHSA-2024:4321", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2384-1 vom 2024-07-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018921.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2385-1 vom 2024-07-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018920.html", }, { category: "external", summary: "Rocky Linux Security Advisory RLSA-2024:4352 vom 2024-07-15", url: "https://errata.build.resf.org/RLSA-2024:4352", }, { category: "external", summary: "Rocky Linux Security Advisory RLSA-2024:4211 vom 2024-07-15", url: "https://errata.build.resf.org/RLSA-2024:4211", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2493-1 vom 2024-07-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018984.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2495-1 vom 2024-07-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018982.html", }, { category: "external", summary: "Debian Security Advisory DSA-5731 vom 2024-07-17", url: "https://lists.debian.org/debian-security-announce/2024/msg00142.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:4631 vom 2024-07-18", url: "https://access.redhat.com/errata/RHSA-2024:4631", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2561-1 vom 2024-07-18", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/019001.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2571-1 vom 2024-07-22", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/019019.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:4823 vom 2024-07-24", url: "https://access.redhat.com/errata/RHSA-2024:4823", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:4831 vom 2024-07-24", url: "https://access.redhat.com/errata/RHSA-2024:4831", }, { category: "external", summary: "Ubuntu Security Notice USN-6923-1 vom 2024-07-29", url: "https://ubuntu.com/security/notices/USN-6923-1", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:4902 vom 2024-07-29", url: "https://access.redhat.com/errata/RHSA-2024:4902", }, { category: "external", summary: "Ubuntu Security Notice USN-6926-1 vom 2024-07-29", url: "https://ubuntu.com/security/notices/USN-6926-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6923-2 vom 2024-07-30", url: "https://ubuntu.com/security/notices/USN-6923-2", }, { category: "external", summary: "Ubuntu Security Notice USN-6927-1 vom 2024-07-30", url: "https://ubuntu.com/security/notices/USN-6927-1", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:4928 vom 2024-07-31", url: "https://access.redhat.com/errata/RHSA-2024:4928", }, { category: "external", summary: "Rocky Linux Security Advisory RLSA-2024:4928 vom 2024-08-01", url: "https://errata.build.resf.org/RLSA-2024:4928", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-4928 vom 2024-08-01", url: "https://linux.oracle.com/errata/ELSA-2024-4928.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6938-1 vom 2024-07-31", url: "https://ubuntu.com/security/notices/USN-6938-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6926-2 vom 2024-08-01", url: "https://ubuntu.com/security/notices/USN-6926-2", }, { category: "external", summary: "Dell Security Advisory DSA-2024-348 vom 2024-08-06", url: "https://www.dell.com/support/kbdoc/de-de/000227573/dsa-2024-348-security-update-for-dell-avamar-dell-networker-virtual-edition-nve-and-dell-powerprotect-dp-series-appliance-dell-integrated-data-protection-appliance-idpa-security-update-for-multiple-vulnerabilities", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12570 vom 2024-08-06", url: "https://linux.oracle.com/errata/ELSA-2024-12570.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12571 vom 2024-08-06", url: "https://linux.oracle.com/errata/ELSA-2024-12571.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5067 vom 2024-08-07", url: "https://access.redhat.com/errata/RHSA-2024:5067", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5066 vom 2024-08-07", url: "https://access.redhat.com/errata/RHSA-2024:5066", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2802-1 vom 2024-08-07", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019133.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5102 vom 2024-08-08", url: "https://access.redhat.com/errata/RHSA-2024:5102", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5101 vom 2024-08-08", url: "https://access.redhat.com/errata/RHSA-2024:5101", }, { category: "external", summary: "Ubuntu Security Notice USN-6951-1 vom 2024-08-09", url: "https://ubuntu.com/security/notices/USN-6951-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6953-1 vom 2024-08-09", url: "https://ubuntu.com/security/notices/USN-6953-1", }, { category: "external", summary: "ORACLE OVMSA-2024-0010 vom 2024-08-08", url: "https://oss.oracle.com/pipermail/oraclevm-errata/2024-August/001098.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-5101 vom 2024-08-09", url: "https://linux.oracle.com/errata/ELSA-2024-5101.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6926-3 vom 2024-08-09", url: "https://ubuntu.com/security/notices/USN-6926-3", }, { category: "external", summary: "Ubuntu Security Notice USN-6957-1 vom 2024-08-13", url: "https://ubuntu.com/security/notices/USN-6957-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6956-1 vom 2024-08-13", url: "https://ubuntu.com/security/notices/USN-6956-1", }, { category: "external", summary: "Amazon Linux Security Advisory ALASKERNEL-5.4-2024-080 vom 2024-08-13", url: "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2024-080.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2892-1 vom 2024-08-13", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019188.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2896-1 vom 2024-08-13", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019185.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2894-1 vom 2024-08-13", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019182.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALAS-2024-2613 vom 2024-08-13", url: "https://alas.aws.amazon.com/AL2/ALAS-2024-2613.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2895-1 vom 2024-08-13", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019186.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5365 vom 2024-08-14", url: "https://access.redhat.com/errata/RHSA-2024:5365", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5363 vom 2024-08-14", url: "https://access.redhat.com/errata/RHSA-2024:5363", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5364 vom 2024-08-14", url: "https://access.redhat.com/errata/RHSA-2024:5364", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2901-1 vom 2024-08-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019194.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6951-2 vom 2024-08-14", url: "https://ubuntu.com/security/notices/USN-6951-2", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2902-1 vom 2024-08-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019193.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-5363 vom 2024-08-15", url: "https://linux.oracle.com/errata/ELSA-2024-5363.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2929-1 vom 2024-08-15", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019209.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2939-1 vom 2024-08-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019211.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2940-1 vom 2024-08-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019212.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2947-1 vom 2024-08-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019220.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2203-1 vom 2024-08-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019244.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6951-3 vom 2024-08-19", url: "https://ubuntu.com/security/notices/USN-6951-3", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2973-1 vom 2024-08-20", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019280.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5672 vom 2024-08-21", url: "https://access.redhat.com/errata/RHSA-2024:5672", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5673 vom 2024-08-21", url: "https://access.redhat.com/errata/RHSA-2024:5673", }, { category: "external", summary: "Ubuntu Security Notice USN-6974-1 vom 2024-08-22", url: "https://ubuntu.com/security/notices/USN-6974-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6976-1 vom 2024-08-22", url: "https://ubuntu.com/security/notices/USN-6976-1", }, { category: "external", summary: "Rocky Linux Security Advisory RLSA-2024:5101 vom 2024-08-21", url: "https://errata.build.resf.org/RLSA-2024:5101", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5692 vom 2024-08-21", url: "https://access.redhat.com/errata/RHSA-2024:5692", }, { category: "external", summary: "Ubuntu Security Notice USN-6972-1 vom 2024-08-21", url: "https://ubuntu.com/security/notices/USN-6972-1", }, { category: "external", summary: "Rocky Linux Security Advisory RLSA-2024:5102 vom 2024-08-21", url: "https://errata.build.resf.org/RLSA-2024:5102", }, { category: "external", summary: "Ubuntu Security Notice USN-6973-1 vom 2024-08-22", url: "https://ubuntu.com/security/notices/USN-6973-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6951-4 vom 2024-08-21", url: "https://ubuntu.com/security/notices/USN-6951-4", }, { category: "external", summary: "Ubuntu Security Notice USN-6979-1 vom 2024-08-22", url: "https://ubuntu.com/security/notices/USN-6979-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6972-2 vom 2024-08-22", url: "https://ubuntu.com/security/notices/USN-6972-2", }, { category: "external", summary: "Ubuntu Security Notice USN-6973-2 vom 2024-08-23", url: "https://ubuntu.com/security/notices/USN-6973-2", }, { category: "external", summary: "Ubuntu Security Notice USN-6974-2 vom 2024-08-23", url: "https://ubuntu.com/security/notices/USN-6974-2", }, { category: "external", summary: "Ubuntu Security Notice USN-6973-2 vom 2024-08-23", url: "https://ubuntu.com/security/notices/USN-6972-3", }, { category: "external", summary: "Ubuntu Security Notice USN-6973-3 vom 2024-08-26", url: "https://ubuntu.com/security/notices/USN-6973-3", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3032-1 vom 2024-08-27", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019316.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5928 vom 2024-08-28", url: "https://access.redhat.com/errata/RHSA-2024:5928", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3060-1 vom 2024-08-28", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019328.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6972-4 vom 2024-08-29", url: "https://ubuntu.com/security/notices/USN-6972-4", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-5928 vom 2024-08-29", url: "https://linux.oracle.com/errata/ELSA-2024-5928.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6973-4 vom 2024-09-02", url: "https://ubuntu.com/security/notices/USN-6973-4", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12606 vom 2024-09-03", url: "https://linux.oracle.com/errata/ELSA-2024-12606.html", }, { category: "external", summary: "ORACLE OVMSA-2024-0011 vom 2024-09-04", url: "https://oss.oracle.com/pipermail/oraclevm-errata/2024-September/001099.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6297 vom 2024-09-04", url: "https://access.redhat.com/errata/RHSA-2024:6297", }, { category: "external", summary: "IBM Security Bulletin 7167662 vom 2024-09-05", url: "https://www.ibm.com/support/pages/node/7167662", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3194-1 vom 2024-09-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019400.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3189-1 vom 2024-09-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019404.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3195-1 vom 2024-09-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019407.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3190-1 vom 2024-09-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019403.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6567 vom 2024-09-11", url: "https://access.redhat.com/errata/RHSA-2024:6567", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-6567 vom 2024-09-12", url: "https://linux.oracle.com/errata/ELSA-2024-6567.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12610 vom 2024-09-12", url: "https://linux.oracle.com/errata/ELSA-2024-12610.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12612 vom 2024-09-12", url: "https://linux.oracle.com/errata/ELSA-2024-12612.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12611 vom 2024-09-11", url: "https://linux.oracle.com/errata/ELSA-2024-12611.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3209-1 vom 2024-09-11", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/YNWVZVIFSX7PLBJX3I3PDZ4MIBERTN2Y/", }, { category: "external", summary: "Ubuntu Security Notice USN-7003-1 vom 2024-09-12", url: "https://ubuntu.com/security/notices/USN-7003-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7006-1 vom 2024-09-12", url: "https://ubuntu.com/security/notices/USN-7006-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3225-1 vom 2024-09-12", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019432.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7003-3 vom 2024-09-13", url: "https://ubuntu.com/security/notices/USN-7003-3", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3251-1 vom 2024-09-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019435.html", }, { category: "external", summary: "Rocky Linux Security Advisory RLSA-2024:6567 vom 2024-09-17", url: "https://errata.build.resf.org/RLSA-2024:6567", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3252-1 vom 2024-09-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019436.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3249-1 vom 2024-09-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019438.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6753 vom 2024-09-18", url: "https://access.redhat.com/errata/RHSA-2024:6753", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3320-1 vom 2024-09-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019459.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3319-1 vom 2024-09-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019460.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3318-1 vom 2024-09-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019461.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3348-1 vom 2024-09-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019477.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3349-1 vom 2024-09-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019476.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3334-1 vom 2024-09-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019469.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3336-1 vom 2024-09-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019468.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3347-1 vom 2024-09-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019478.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3350-1 vom 2024-09-20", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019479.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3375-1 vom 2024-09-23", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019486.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3370-1 vom 2024-09-23", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019487.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3361-1 vom 2024-09-23", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019492.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3379-1 vom 2024-09-23", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019489.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3363-1 vom 2024-09-23", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019491.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3365-1 vom 2024-09-23", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019490.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3368-1 vom 2024-09-23", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019488.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7028-1 vom 2024-09-23", url: "https://ubuntu.com/security/notices/USN-7028-1", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6993 vom 2024-09-24", url: "https://access.redhat.com/errata/RHSA-2024:6993", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3405-1 vom 2024-09-23", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019498.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3395-1 vom 2024-09-23", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019494.html", }, { category: "external", summary: "IBM Security Bulletin 7169778 vom 2024-09-24", url: "https://www.ibm.com/support/pages/node/7169778", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:7001 vom 2024-09-24", url: "https://access.redhat.com/errata/RHSA-2024:7001", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3383-1 vom 2024-09-23", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019497.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3399-1 vom 2024-09-23", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019499.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:7000 vom 2024-09-24", url: "https://access.redhat.com/errata/RHSA-2024:7000", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3425-1 vom 2024-09-24", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019512.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-7000 vom 2024-09-26", url: "https://linux.oracle.com/errata/ELSA-2024-7000.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7003-4 vom 2024-09-26", url: "https://ubuntu.com/security/notices/USN-7003-4", }, { category: "external", summary: "Ubuntu Security Notice USN-7039-1 vom 2024-09-26", url: "https://ubuntu.com/security/notices/USN-7039-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3483-1 vom 2024-09-29", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/2HO244EHQ65DPDJ2NOBAXLG7QYWSCUMA/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3483-1 vom 2024-09-29", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/2HO244EHQ65DPDJ2NOBAXLG7QYWSCUMA/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3468-1 vom 2024-09-27", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019531.html", }, { category: "external", summary: "Rocky Linux Security Advisory RLSA-2024:7001 vom 2024-09-30", url: "https://errata.build.resf.org/RLSA-2024:7001", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3499-1 vom 2024-09-30", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019536.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7003-5 vom 2024-10-01", url: "https://ubuntu.com/security/notices/USN-7003-5", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3553-1 vom 2024-10-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019560.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3551-1 vom 2024-10-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019562.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3551-1 vom 2024-10-08", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/Q7MIMQMCXNGMVS32KLTADYTPQCKF5HWU/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3564-1 vom 2024-10-09", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/R7FS3QARF7WUPH5GFL22NW3G3SDO2C7Z/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3561-1 vom 2024-10-09", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/LSUY4BSWS5WR46CHS4FPBIJIRLKHRDHV/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3566-1 vom 2024-10-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019578.html", }, { category: "external", summary: "Dell Security Advisory DSA-2024-422 vom 2024-10-10", url: "https://www.dell.com/support/kbdoc/de-de/000234730/dsa-2024-422-security-update-for-dell-networker-vproxy-multiple-component-vulnerabilities", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12779 vom 2024-10-14", url: "https://linux.oracle.com/errata/ELSA-2024-12779.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3625-1 vom 2024-10-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/XCWDJ4VQNWRMZU52FZIMVKO3ZX7QR3L7/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3623-1 vom 2024-10-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/TF6OKVTF5VSUGWWYIUXLV2YZK7NYELIN/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3636-1 vom 2024-10-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/6PEVJU5FBJP53YMNJCB4SQC2P7VOWDEQ/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3631-1 vom 2024-10-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/VBN5S6CN75ZWGV3ZNRLZRMQ5DF3HMBZE/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3639-1 vom 2024-10-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/QREDIZHMC5MCDU7XHJHAPFFVPPIKTHWD/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3632-1 vom 2024-10-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/IMA2L435Y3DOAG6IL6IEIK2SUGPOUZXD/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3672-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/MGSVPDAL2ET3FWE6YAGBX3UOQOVXTPXB/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3696-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/YYPGEHXE3QJ5NBRD57VSRTM36AC5DISM/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3679-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/RDWWWR2VCADWSQCCZNNFB4VWOMZDOC63/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3695-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/MOG44NUGCSJS6Q3AKMCV3X4IK2DN6CLL/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3700-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/G3EDKBVPHAPKDJ45CNEJLJ4KGJAHJ4R7/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3701-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/SVZDNTNDPAUIILRXFRA47BDSDZ3IUQTH/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3666-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/EUYMTMU2SZQY2ZOCLHCYEZ2A2LJUYBHS/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3702-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/BPAXFMRC3YVPDHRGBWET3RB7YTYFYLZW/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3694-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/Y2P3R5HQ4Z7AYZLBXUGXBJMITFENT5NV/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3710-1 vom 2024-10-17", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/CLMHYECK5YKZDDXZ7XKEL3G5JXCF5QRM/", }, { category: "external", summary: "Ubuntu Security Notice USN-7028-2 vom 2024-10-17", url: "https://ubuntu.com/security/notices/USN-7028-2", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:8318 vom 2024-10-23", url: "https://access.redhat.com/errata/RHSA-2024:8318", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3767-1 vom 2024-10-29", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019682.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3764-1 vom 2024-10-29", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019683.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3780-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/ZRFC54YJNAIE647NXDXGDHFV6UDF5EPM/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3777-1 vom 2024-10-29", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/EZDCNRY3OUDL3J55URFZK4CF6EMUGZ5C/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3774-1 vom 2024-10-29", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019686.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3775-1 vom 2024-10-29", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019693.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3783-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/JBARQYJ6M5ZO2ZPYF6F55DX3BXLKEQMT/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3780-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/ZRFC54YJNAIE647NXDXGDHFV6UDF5EPM/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3783-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/JBARQYJ6M5ZO2ZPYF6F55DX3BXLKEQMT/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3782-1 vom 2024-10-30", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019695.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3805-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/6AZ2YKRZXCGZLO3DU6DW532FYLNVDCGU/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3833-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/46CHUG3NHK74I7NL4E3MYL6M7O72UAE6/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3829-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/RMOWLUMWUZKBWNWZRVPCJY43YUOMCMJ7/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3830-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/5FIXDPPFE66BKRWS3X45YHODJJ57FQRT/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3799-1 vom 2024-10-30", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019703.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3804-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/GZWABRNLCUO6HRO6LFOXTIBDSFGOTSYD/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3803-1 vom 2024-10-30", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019712.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3806-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/I22FOLEFZIBTJBTIPHH5GXPKMIXVDSDI/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3821-1 vom 2024-10-30", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019729.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3800-1 vom 2024-10-30", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019714.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3793-1 vom 2024-10-30", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019702.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3798-1 vom 2024-10-30", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019698.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3837-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/VHXZ2BQRCVWQY2AVSULS6AN56SITZ273/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3824-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/S6IC3XKGED2IZ3RSTDHSMPUKMPV4R4FC/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3794-1 vom 2024-10-30", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019701.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3797-1 vom 2024-10-30", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019699.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3834-1 vom 2024-10-30", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019722.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3816-1 vom 2024-10-30", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019731.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3831-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/QK6PZZGVJB6TX4W6LKJNJW74SGTITNGD/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3814-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/QW54KPSGGX7Q3N4CIMSAGZRZY4WGZV2D/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3796-1 vom 2024-10-30", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019700.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3815-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/JIUM76237NQIAK3CP7ENKHD5EOEBDHZH/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3822-1 vom 2024-10-30", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019728.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3820-1 vom 2024-10-30", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019730.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3835-1 vom 2024-10-30", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019721.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3838-1 vom 2024-10-31", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/IVMUBWV57LJO735WTA67PNJDTJXS5OOY/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3840-1 vom 2024-10-31", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/O2CG2OGLBEZR2LX5UI6PTT5NVZOFNGQH/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3842-1 vom 2024-10-31", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/VVJDY73ZQLYG6XTLPXQKV6DOXIBCWQNH/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3852-1 vom 2024-10-31", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/CJCHUFTBOJTQRE24NTRP6WMCK5BGPZ3N/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3860-1 vom 2024-10-31", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/UFUASUPHAEZFWXKIMGZLIZD4LHGMJ5YW/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3855-1 vom 2024-10-31", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/HVT4PHTMBZOBVPW2CI26GVIVJNWCBTVN/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3859-1 vom 2024-10-31", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/I2YJKGZHLOSZMF6JYHDKXI5OARZUMTEY/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3854-1 vom 2024-10-31", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/6DKQ4KINQ5TXHK6JA63O3YINMJXE2QVJ/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3857-1 vom 2024-10-31", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/DM3QIZHKHG7AW6EAKKMMWCCUOYK4JU3R/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3851-1 vom 2024-10-31", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/7YDAYBSAUUUZVVIKYWRRX5O6ZCOQ2K46/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3848-1 vom 2024-10-31", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019743.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3850-1 vom 2024-10-31", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/KSMKB243YKTE3C2SGCFXBMVAT6CUYWVH/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3849-1 vom 2024-10-31", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019742.html", }, { category: "external", summary: "IBM Security Bulletin", url: "https://www.ibm.com/support/pages/node/7174634", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3882-1 vom 2024-11-04", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/GBH24SQSCU7UKVSH3JGQ4YLAU2LAG7KC/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3884-1 vom 2024-11-04", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/HFDA5EL2PDP3X64LOHUHOMKEXWQUUF7E/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3880-1 vom 2024-11-04", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/4FKA7N5AUZ6CDGAARMRU76MNKUZHMPAH/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3885-1 vom 2024-11-04", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/53ENJNCPAGSKEUP2I2GUIFB6G67EXN56/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3881-1 vom 2024-11-04", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/ZOOTWA362J2SG2EX2CE3LPBWPJ7GVK2B/", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:9315 vom 2024-11-12", url: "https://access.redhat.com/errata/RHSA-2024:9315", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3986-1 vom 2024-11-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/CIC23R3UQSPF2K4P2CX54TPCX5T7KWQG/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3983-1 vom 2024-11-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/QUOFKELDJYP3JMHIXPCVKVI4REVXAKTX/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3984-1 vom 2024-11-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/L52VEDNTEHWEPR56WZN4KZNMEUYGCJX6/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3985-1 vom 2024-11-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/KB6DG7QR5KXDQRV57H4IY2TB2LW42K4S/", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:9546 vom 2024-11-13", url: "https://access.redhat.com/errata/RHSA-2024:9546", }, { category: "external", summary: "Ubuntu Security Notice USN-7123-1 vom 2024-11-20", url: "https://ubuntu.com/security/notices/USN-7123-1", }, { category: "external", summary: "Debian Security Advisory DSA-5818 vom 2024-11-24", url: "https://lists.debian.org/debian-security-announce/2024/msg00233.html", }, { category: "external", summary: "IBM Security Bulletin 7176961 vom 2024-11-22", url: "https://www.ibm.com/support/pages/node/7176961", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:10262 vom 2024-11-26", url: "https://access.redhat.com/errata/RHSA-2024:10262", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4082-1 vom 2024-11-27", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-November/019851.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4081-1 vom 2024-11-27", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-November/019852.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4103-1 vom 2024-11-28", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-November/019863.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4100-1 vom 2024-11-28", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-November/019864.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4125-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019882.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4127-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019881.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4124-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019883.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4131-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019887.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4123-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019884.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4122-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019885.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4139-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019889.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4140-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019890.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:10771 vom 2024-12-04", url: "https://access.redhat.com/errata/RHSA-2024:10771", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:10773 vom 2024-12-04", url: "https://access.redhat.com/errata/RHSA-2024:10773", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:10772 vom 2024-12-04", url: "https://access.redhat.com/errata/RHSA-2024:10772", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4180-1 vom 2024-12-05", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/3ACAYSLQECATBMYSIXEOONW3SJQYVWGD/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4214-1 vom 2024-12-05", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/P4UZ4KLYIQHACIYR7LE2ANITUCPLWFYS/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4197-1 vom 2024-12-05", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019927.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4207-1 vom 2024-12-05", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/KHOJJYPB3I2C5FKMLHD5WFCQI342KAXA/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4209-1 vom 2024-12-05", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/VJP47EXIE7RQJ2MRSR6HYMNI52GICWOP/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4218-1 vom 2024-12-06", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/4UVNDL3CU4NHVPE7QELR2N5HRCDSMYEV/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4216-1 vom 2024-12-05", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/KZC5ZXKVE5JSNEKEAICAO52WN7SOJCTX/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4208-1 vom 2024-12-05", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/HJOOCIMJWVQXHEUVET7W2XBWXJY6XR6M/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4210-1 vom 2024-12-05", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/67TGK2LDMDGINETA7HTYVAUONB6OAZD5/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4256-1 vom 2024-12-06", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/34BVCDIDBQSXQ6Y3TVDGD4FSZ7N3D3LI/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4243-1 vom 2024-12-06", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/GDL3TRRFKGYVQIW7MMTUJS76GCW7B3JZ/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4234-1 vom 2024-12-06", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/B6RMLGICBLD3BNXSBS7J23W3GCEJMFJA/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4226-1 vom 2024-12-06", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019950.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4250-1 vom 2024-12-06", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019952.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4228-1 vom 2024-12-06", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/SUCQUP757AUWMZNCNQ2DGQICEYBRZUIC/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4249-1 vom 2024-12-06", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019953.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4236-1 vom 2024-12-06", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/ODASOBSBN3UUGHNO44MK2K4MC35CPLXJ/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4231-1 vom 2024-12-06", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019946.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4246-1 vom 2024-12-06", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/3LFFLGXO55CBY4WD74GYLL6CL2HWJM2Q/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4235-1 vom 2024-12-06", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/LIMMCWFWYJUMJTABZZ7ZEYXOOVE5BZY7/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4242-1 vom 2024-12-06", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019958.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4266-1 vom 2024-12-09", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/RRJRAM3LFR4MNOHCFB2XIOS6OJUDNUPE/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4263-1 vom 2024-12-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019971.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4264-1 vom 2024-12-09", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/SZPUHL7SUZ57L3OJFO25IHYVDJ76ONGC/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4275-1 vom 2024-12-10", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/YTZ2WGLML4Q6E3IG32UCJ6NFIDUTWN22/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4275-1 vom 2024-12-10", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/YTZ2WGLML4Q6E3IG32UCJ6NFIDUTWN22/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4316-1 vom 2024-12-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/S4I5Z6ALCJLHTP25U3HMJHEXN4DR2USM/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4314-1 vom 2024-12-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/SARXL66CQHD5VSFG5PUBNBVBPVFUN4KT/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4318-1 vom 2024-12-13", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019999.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4364-1 vom 2024-12-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020019.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7173-1 vom 2024-12-17", url: "https://ubuntu.com/security/notices/USN-7173-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4387-1 vom 2024-12-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020032.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7173-2 vom 2024-12-20", url: "https://ubuntu.com/security/notices/USN-7173-2", }, { category: "external", summary: "Debian Security Advisory DLA-4008 vom 2025-01-03", url: "https://lists.debian.org/debian-lts-announce/2025/01/msg00001.html", }, { category: "external", summary: "IBM Security Bulletin 7180361 vom 2025-01-07", url: "https://www.ibm.com/support/pages/node/7180361", }, { category: "external", summary: "Juniper Security Advisory JSA92874 vom 2024-01-09", url: "https://supportportal.juniper.net/s/article/2025-01-Security-Bulletin-Junos-Space-Multiple-vulnerabilities-resolved-in-24-1R2-release", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0034-1 vom 2025-01-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020071.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7195-1 vom 2025-01-09", url: "https://ubuntu.com/security/notices/USN-7195-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7194-1 vom 2025-01-09", url: "https://ubuntu.com/security/notices/USN-7194-1", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-9315 vom 2025-01-13", url: "https://oss.oracle.com/pipermail/el-errata/2025-January/017000.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0091-1 vom 2025-01-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020100.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0085-1 vom 2025-01-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020103.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0084-1 vom 2025-01-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020104.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0107-1 vom 2025-01-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020112.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7195-2 vom 2025-01-14", url: "https://ubuntu.com/security/notices/USN-7195-2", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0097-1 vom 2025-01-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020107.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0101-1 vom 2025-01-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020116.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0103-1 vom 2025-01-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020115.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0106-1 vom 2025-01-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020113.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0109-1 vom 2025-01-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020110.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0115-1 vom 2025-01-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/VK2D63Q2FKHJWXOLVAS7HPIWURVL3MQQ/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0110-1 vom 2025-01-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/PLWCG227VUGPKNXHW6FOCW727UUPVLLU/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0114-1 vom 2025-01-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/YC7MKFCHLBJHUQM2SLPOGVG4DUWP2J4E/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0124-1 vom 2025-01-15", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020125.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0131-1 vom 2025-01-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/NVEFJ5TKVGVJIR3Y7Y6XQIAGC5P5TTK7/", }, { category: "external", summary: "Ubuntu Security Notice USN-7173-3 vom 2025-01-15", url: "https://ubuntu.com/security/notices/USN-7173-3", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0137-1 vom 2025-01-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/YHBMZ4MND2ONRG4N26VJNJGAZBXMYEDV/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0146-1 vom 2025-01-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/C6ANXHEO54VUUFEWI6QYB2M3L2SS7OOW/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0138-1 vom 2025-01-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/ET3TDUWYDTZV554NRC7LB5HGM4TCIIGZ/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0150-1 vom 2025-01-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/USHZQFRYGMLVCVQRQLPH4FARDBDAEC6G/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0164-1 vom 2025-01-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020153.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0158-1 vom 2025-01-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020154.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0179-1 vom 2025-01-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020161.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0168-1 vom 2025-01-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020165.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0188-1 vom 2025-01-20", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020169.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0187-1 vom 2025-01-20", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020170.html", }, ], source_lang: "en-US", title: "Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service und unspezifische Angriffe", tracking: { current_release_date: "2025-01-20T23:00:00.000+00:00", generator: { date: "2025-01-21T09:11:49.867+00:00", engine: { name: "BSI-WID", version: "1.3.10", }, }, id: "WID-SEC-W-2024-1197", initial_release_date: "2024-05-21T22:00:00.000+00:00", revision_history: [ { date: "2024-05-21T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2024-05-22T22:00:00.000+00:00", number: "2", summary: "CVE Nummern ergänzt", }, { date: "2024-06-10T22:00:00.000+00:00", number: "3", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-06-11T22:00:00.000+00:00", number: "4", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-06-12T22:00:00.000+00:00", number: "5", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-06-23T22:00:00.000+00:00", number: "6", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-06-24T22:00:00.000+00:00", number: "7", summary: "Neue Updates von SUSE und Amazon aufgenommen", }, { date: "2024-06-25T22:00:00.000+00:00", number: "8", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-07-01T22:00:00.000+00:00", number: "9", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-07-02T22:00:00.000+00:00", number: "10", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-07-07T22:00:00.000+00:00", number: "11", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-07-09T22:00:00.000+00:00", number: "12", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-07-10T22:00:00.000+00:00", number: "13", summary: "Neue Updates von SUSE und Red Hat aufgenommen", }, { date: "2024-07-15T22:00:00.000+00:00", number: "14", summary: "Neue Updates von Rocky Enterprise Software Foundation aufgenommen", }, { date: "2024-07-16T22:00:00.000+00:00", number: "15", summary: "Neue Updates von Debian aufgenommen", }, { date: "2024-07-18T22:00:00.000+00:00", number: "16", summary: "Neue Updates von Red Hat und SUSE aufgenommen", }, { date: "2024-07-22T22:00:00.000+00:00", number: "17", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-07-24T22:00:00.000+00:00", number: "18", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-07-28T22:00:00.000+00:00", number: "19", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-07-29T22:00:00.000+00:00", number: "20", summary: "Neue Updates von Red Hat und Ubuntu aufgenommen", }, { date: "2024-07-30T22:00:00.000+00:00", number: "21", summary: "Neue Updates von Ubuntu und Red Hat aufgenommen", }, { date: "2024-07-31T22:00:00.000+00:00", number: "22", summary: "Neue Updates von Rocky Enterprise Software Foundation, Oracle Linux und Ubuntu aufgenommen", }, { date: "2024-08-01T22:00:00.000+00:00", number: "23", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-08-05T22:00:00.000+00:00", number: "24", summary: "Neue Updates von Dell aufgenommen", }, { date: "2024-08-06T22:00:00.000+00:00", number: "25", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-08-07T22:00:00.000+00:00", number: "26", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-08-08T22:00:00.000+00:00", number: "27", summary: "Neue Updates von Ubuntu und ORACLE aufgenommen", }, { date: "2024-08-11T22:00:00.000+00:00", number: "28", summary: "Neue Updates von Oracle Linux und Ubuntu aufgenommen", }, { date: "2024-08-12T22:00:00.000+00:00", number: "29", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-08-13T22:00:00.000+00:00", number: "30", summary: "Neue Updates von Amazon und SUSE aufgenommen", }, { date: "2024-08-14T22:00:00.000+00:00", number: "31", summary: "Neue Updates von SUSE und Ubuntu aufgenommen", }, { date: "2024-08-15T22:00:00.000+00:00", number: "32", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-08-18T22:00:00.000+00:00", number: "33", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-08-19T22:00:00.000+00:00", number: "34", summary: "Neue Updates von SUSE und Ubuntu aufgenommen", }, { date: "2024-08-20T22:00:00.000+00:00", number: "35", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-08-21T22:00:00.000+00:00", number: "36", summary: "Neue Updates von Ubuntu, Rocky Enterprise Software Foundation und Red Hat aufgenommen", }, { date: "2024-08-22T22:00:00.000+00:00", number: "37", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-08-25T22:00:00.000+00:00", number: "38", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-08-26T22:00:00.000+00:00", number: "39", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-08-27T22:00:00.000+00:00", number: "40", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-08-28T22:00:00.000+00:00", number: "41", summary: "Neue Updates von Red Hat, SUSE und Ubuntu aufgenommen", }, { date: "2024-08-29T22:00:00.000+00:00", number: "42", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-09-02T22:00:00.000+00:00", number: "43", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-09-04T22:00:00.000+00:00", number: "44", summary: "Neue Updates von ORACLE und Red Hat aufgenommen", }, { date: "2024-09-05T22:00:00.000+00:00", number: "45", summary: "Neue Updates von IBM aufgenommen", }, { date: "2024-09-10T22:00:00.000+00:00", number: "46", summary: "Neue Updates von SUSE und Red Hat aufgenommen", }, { date: "2024-09-11T22:00:00.000+00:00", number: "47", summary: "Neue Updates von Oracle Linux und SUSE aufgenommen", }, { date: "2024-09-12T22:00:00.000+00:00", number: "48", summary: "Neue Updates von Ubuntu und SUSE aufgenommen", }, { date: "2024-09-16T22:00:00.000+00:00", number: "49", summary: "Neue Updates von SUSE und Rocky Enterprise Software Foundation aufgenommen", }, { date: "2024-09-18T22:00:00.000+00:00", number: "50", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-09-19T22:00:00.000+00:00", number: "51", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-09-22T22:00:00.000+00:00", number: "52", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-09-23T22:00:00.000+00:00", number: "53", summary: "Neue Updates von Red Hat, SUSE und IBM aufgenommen", }, { date: "2024-09-24T22:00:00.000+00:00", number: "54", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-09-25T22:00:00.000+00:00", number: "55", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-09-26T22:00:00.000+00:00", number: "56", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-09-29T22:00:00.000+00:00", number: "57", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-09-30T22:00:00.000+00:00", number: "58", summary: "Neue Updates von Rocky Enterprise Software Foundation und SUSE aufgenommen", }, { date: "2024-10-01T22:00:00.000+00:00", number: "59", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-10-08T22:00:00.000+00:00", number: "60", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-10-09T22:00:00.000+00:00", number: "61", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-10-14T22:00:00.000+00:00", number: "62", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-10-15T22:00:00.000+00:00", number: "63", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-10-16T22:00:00.000+00:00", number: "64", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-10-17T22:00:00.000+00:00", number: "65", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-10-23T22:00:00.000+00:00", number: "66", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-10-28T23:00:00.000+00:00", number: "67", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-10-29T23:00:00.000+00:00", number: "68", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-10-30T23:00:00.000+00:00", number: "69", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-10-31T23:00:00.000+00:00", number: "70", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-11-03T23:00:00.000+00:00", number: "71", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-11-12T23:00:00.000+00:00", number: "72", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-11-13T23:00:00.000+00:00", number: "73", summary: "Neue Updates von SUSE und Red Hat aufgenommen", }, { date: "2024-11-20T23:00:00.000+00:00", number: "74", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-24T23:00:00.000+00:00", number: "75", summary: "Neue Updates von Debian und IBM aufgenommen", }, { date: "2024-11-25T23:00:00.000+00:00", number: "76", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-11-27T23:00:00.000+00:00", number: "77", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-11-28T23:00:00.000+00:00", number: "78", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-02T23:00:00.000+00:00", number: "79", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-03T23:00:00.000+00:00", number: "80", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-12-04T23:00:00.000+00:00", number: "81", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-05T23:00:00.000+00:00", number: "82", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-08T23:00:00.000+00:00", number: "83", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-09T23:00:00.000+00:00", number: "84", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-10T23:00:00.000+00:00", number: "85", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-15T23:00:00.000+00:00", number: "86", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-17T23:00:00.000+00:00", number: "87", summary: "Neue Updates von SUSE und Ubuntu aufgenommen", }, { date: "2024-12-19T23:00:00.000+00:00", number: "88", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-22T23:00:00.000+00:00", number: "89", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2025-01-02T23:00:00.000+00:00", number: "90", summary: "Neue Updates von Debian aufgenommen", }, { date: "2025-01-06T23:00:00.000+00:00", number: "91", summary: "Neue Updates von IBM aufgenommen", }, { date: "2025-01-08T23:00:00.000+00:00", number: "92", summary: "Neue Updates von Juniper und SUSE aufgenommen", }, { date: "2025-01-09T23:00:00.000+00:00", number: "93", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2025-01-13T23:00:00.000+00:00", number: "94", summary: "Neue Updates von Oracle Linux und SUSE aufgenommen", }, { date: "2025-01-14T23:00:00.000+00:00", number: "95", summary: "Neue Updates von SUSE und Ubuntu aufgenommen", }, { date: "2025-01-15T23:00:00.000+00:00", number: "96", summary: "Neue Updates von SUSE und Ubuntu aufgenommen", }, { date: "2025-01-16T23:00:00.000+00:00", number: "97", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2025-01-19T23:00:00.000+00:00", number: "98", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2025-01-20T23:00:00.000+00:00", number: "99", summary: "Neue Updates von SUSE aufgenommen", }, ], status: "final", version: "99", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "Amazon Linux 2", product: { name: "Amazon Linux 2", product_id: "398363", product_identification_helper: { cpe: "cpe:/o:amazon:linux_2:-", }, }, }, ], category: "vendor", name: "Amazon", }, { branches: [ { category: "product_name", name: "Debian Linux", product: { name: "Debian Linux", product_id: "2951", product_identification_helper: { cpe: "cpe:/o:debian:debian_linux:-", }, }, }, ], category: "vendor", name: "Debian", }, { branches: [ { category: "product_name", name: "Dell NetWorker", product: { name: "Dell NetWorker", product_id: "T024663", product_identification_helper: { cpe: "cpe:/a:dell:networker:-", }, }, }, ], category: "vendor", name: "Dell", }, { branches: [ { category: "product_name", name: "EMC Avamar", product: { name: "EMC Avamar", product_id: "T014381", product_identification_helper: { cpe: "cpe:/a:emc:avamar:-", }, }, }, ], category: "vendor", name: "EMC", }, { branches: [ { branches: [ { category: "product_version", name: "24.0.0", product: { name: "IBM Business Automation Workflow 24.0.0", product_id: "T036570", product_identification_helper: { cpe: "cpe:/a:ibm:business_automation_workflow:24.0.0", }, }, }, ], category: "product_name", name: "Business Automation Workflow", }, { branches: [ { category: "product_version_range", name: "<7.5.0 UP10 IF01", product: { name: "IBM QRadar SIEM <7.5.0 UP10 IF01", product_id: "T038741", }, }, { category: "product_version", name: "7.5.0 UP10 IF01", product: { name: "IBM QRadar SIEM 7.5.0 UP10 IF01", product_id: "T038741-fixed", product_identification_helper: { cpe: "cpe:/a:ibm:qradar_siem:7.5.0_up10_if01", }, }, }, ], category: "product_name", name: "QRadar SIEM", }, { branches: [ { category: "product_version", name: "12", product: { name: "IBM Security Guardium 12.0", product_id: "T031092", product_identification_helper: { cpe: "cpe:/a:ibm:security_guardium:12.0", }, }, }, ], category: "product_name", name: "Security Guardium", }, { branches: [ { category: "product_version_range", name: "<10.1.16.3", product: { name: "IBM Spectrum Protect Plus <10.1.16.3", product_id: "T037795", }, }, { category: "product_version", name: "10.1.16.3", product: { name: "IBM Spectrum Protect Plus 10.1.16.3", product_id: "T037795-fixed", product_identification_helper: { cpe: "cpe:/a:ibm:spectrum_protect_plus:10.1.16.3", }, }, }, { category: "product_version_range", name: "<10.1.6.4", product: { name: "IBM Spectrum Protect Plus <10.1.6.4", product_id: "T040030", }, }, { category: "product_version", name: "10.1.6.4", product: { name: "IBM Spectrum Protect Plus 10.1.6.4", product_id: "T040030-fixed", product_identification_helper: { cpe: "cpe:/a:ibm:spectrum_protect_plus:10.1.6.4", }, }, }, ], category: "product_name", name: "Spectrum Protect Plus", }, ], category: "vendor", name: "IBM", }, { branches: [ { branches: [ { category: "product_version_range", name: "<24.1R2", product: { name: "Juniper Junos Space <24.1R2", product_id: "T040074", }, }, { category: "product_version", name: "24.1R2", product: { name: "Juniper Junos Space 24.1R2", product_id: "T040074-fixed", product_identification_helper: { cpe: "cpe:/a:juniper:junos_space:24.1r2", }, }, }, ], category: "product_name", name: "Junos Space", }, ], category: "vendor", name: "Juniper", }, { branches: [ { category: "product_name", name: "Open Source Linux Kernel", product: { name: "Open Source Linux Kernel", product_id: "T034937", product_identification_helper: { cpe: "cpe:/o:linux:linux_kernel:-", }, }, }, ], category: "vendor", name: "Open Source", }, { branches: [ { category: "product_name", name: "Oracle Linux", product: { name: "Oracle Linux", product_id: "T004914", product_identification_helper: { cpe: "cpe:/o:oracle:linux:-", }, }, }, ], category: "vendor", name: "Oracle", }, { branches: [ { category: "product_name", name: "RESF Rocky Linux", product: { name: "RESF Rocky Linux", product_id: "T032255", product_identification_helper: { cpe: "cpe:/o:resf:rocky_linux:-", }, }, }, ], category: "vendor", name: "RESF", }, { branches: [ { category: "product_name", name: "Red Hat Enterprise Linux", product: { name: "Red Hat Enterprise Linux", product_id: "67646", product_identification_helper: { cpe: "cpe:/o:redhat:enterprise_linux:-", }, }, }, ], category: "vendor", name: "Red Hat", }, { branches: [ { category: "product_name", name: "SUSE Linux", product: { name: "SUSE Linux", product_id: "T002207", product_identification_helper: { cpe: "cpe:/o:suse:suse_linux:-", }, }, }, ], category: "vendor", name: "SUSE", }, { branches: [ { category: "product_name", name: "Ubuntu Linux", product: { name: "Ubuntu Linux", product_id: "T000126", product_identification_helper: { cpe: "cpe:/o:canonical:ubuntu_linux:-", }, }, }, ], category: "vendor", name: "Ubuntu", }, ], }, vulnerabilities: [ { cve: "CVE-2021-47223", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47223", }, { cve: "CVE-2021-47224", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47224", }, { cve: "CVE-2021-47234", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47234", }, { cve: "CVE-2021-47259", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47259", }, { cve: "CVE-2021-47270", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47270", }, { cve: "CVE-2021-47304", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47304", }, { cve: "CVE-2021-47335", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47335", }, { cve: "CVE-2021-47337", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47337", }, { cve: "CVE-2021-47338", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47338", }, { cve: "CVE-2021-47368", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47368", }, { cve: "CVE-2021-47370", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47370", }, { cve: "CVE-2021-47374", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47374", }, { cve: "CVE-2021-47375", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47375", }, { cve: "CVE-2021-47376", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47376", }, { cve: "CVE-2021-47377", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47377", }, { cve: "CVE-2021-47381", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47381", }, { cve: "CVE-2021-47403", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47403", }, { cve: "CVE-2021-47404", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47404", }, { cve: "CVE-2021-47405", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47405", }, { cve: "CVE-2021-47406", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47406", }, { cve: "CVE-2021-47407", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47407", }, { cve: "CVE-2021-47408", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47408", }, { cve: "CVE-2021-47409", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47409", }, { cve: "CVE-2021-47410", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47410", }, { cve: "CVE-2021-47411", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47411", }, { cve: "CVE-2021-47412", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47412", }, { cve: "CVE-2021-47413", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47413", }, { cve: "CVE-2021-47414", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47414", }, { cve: "CVE-2021-47415", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47415", }, { cve: "CVE-2021-47416", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47416", }, { cve: "CVE-2021-47417", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47417", }, { cve: "CVE-2021-47418", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47418", }, { cve: "CVE-2021-47419", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47419", }, { cve: "CVE-2021-47420", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47420", }, { cve: "CVE-2021-47421", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47421", }, { cve: "CVE-2021-47422", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47422", }, { cve: "CVE-2021-47423", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47423", }, { cve: "CVE-2021-47424", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47424", }, { cve: "CVE-2021-47425", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47425", }, { cve: "CVE-2021-47426", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47426", }, { cve: "CVE-2021-47427", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47427", }, { cve: "CVE-2021-47428", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47428", }, { cve: "CVE-2021-47429", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47429", }, { cve: "CVE-2021-47430", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47430", }, { cve: "CVE-2021-47431", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47431", }, { cve: "CVE-2021-47432", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47432", }, { cve: "CVE-2021-47433", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47433", }, { cve: "CVE-2021-47434", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47434", }, { cve: "CVE-2021-47435", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47435", }, { cve: "CVE-2021-47436", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47436", }, { cve: "CVE-2021-47437", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47437", }, { cve: "CVE-2021-47438", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47438", }, { cve: "CVE-2021-47439", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47439", }, { cve: "CVE-2021-47440", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47440", }, { cve: "CVE-2021-47441", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47441", }, { cve: "CVE-2021-47442", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47442", }, { cve: "CVE-2021-47443", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47443", }, { cve: "CVE-2021-47444", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47444", }, { cve: "CVE-2021-47445", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47445", }, { cve: "CVE-2021-47446", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47446", }, { cve: "CVE-2021-47447", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47447", }, { cve: "CVE-2021-47448", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47448", }, { cve: "CVE-2021-47449", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47449", }, { cve: "CVE-2021-47450", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47450", }, { cve: "CVE-2021-47451", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47451", }, { cve: "CVE-2021-47452", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47452", }, { cve: "CVE-2021-47453", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47453", }, { cve: "CVE-2021-47454", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47454", }, { cve: "CVE-2021-47455", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47455", }, { cve: "CVE-2021-47456", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47456", }, { cve: "CVE-2021-47457", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47457", }, { cve: "CVE-2021-47458", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47458", }, { cve: "CVE-2021-47459", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47459", }, { cve: "CVE-2021-47460", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47460", }, { cve: "CVE-2021-47461", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47461", }, { cve: "CVE-2021-47462", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47462", }, { cve: "CVE-2021-47463", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47463", }, { cve: "CVE-2021-47464", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47464", }, { cve: "CVE-2021-47465", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47465", }, { cve: "CVE-2021-47466", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47466", }, { cve: "CVE-2021-47467", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47467", }, { cve: "CVE-2021-47468", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47468", }, { cve: "CVE-2021-47469", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47469", }, { cve: "CVE-2021-47470", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47470", }, { cve: "CVE-2021-47471", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47471", }, { cve: "CVE-2021-47472", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47472", }, { cve: "CVE-2021-47473", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47473", }, { cve: "CVE-2021-47474", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47474", }, { cve: "CVE-2021-47475", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47475", }, { cve: "CVE-2021-47476", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47476", }, { cve: "CVE-2021-47477", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47477", }, { cve: "CVE-2021-47478", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47478", }, { cve: "CVE-2021-47479", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47479", }, { cve: "CVE-2021-47480", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47480", }, { cve: "CVE-2021-47481", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47481", }, { cve: "CVE-2021-47482", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47482", }, { cve: "CVE-2021-47483", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47483", }, { cve: "CVE-2021-47484", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47484", }, { cve: "CVE-2021-47485", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47485", }, { cve: "CVE-2021-47486", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47486", }, { cve: "CVE-2021-47487", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47487", }, { cve: "CVE-2021-47488", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47488", }, { cve: "CVE-2021-47489", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47489", }, { cve: "CVE-2021-47490", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47490", }, { cve: "CVE-2021-47491", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47491", }, { cve: "CVE-2021-47492", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47492", }, { cve: "CVE-2021-47493", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47493", }, { cve: "CVE-2021-47494", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47494", }, { cve: "CVE-2021-47495", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47495", }, { cve: "CVE-2021-47496", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47496", }, { cve: "CVE-2021-47497", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47497", }, { cve: "CVE-2021-47498", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2021-47498", }, { cve: "CVE-2022-48706", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2022-48706", }, { cve: "CVE-2022-48707", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2022-48707", }, { cve: "CVE-2022-48708", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2022-48708", }, { cve: "CVE-2022-48709", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2022-48709", }, { cve: "CVE-2022-48710", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2022-48710", }, { cve: "CVE-2023-52700", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52700", }, { cve: "CVE-2023-52701", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52701", }, { cve: "CVE-2023-52702", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52702", }, { cve: "CVE-2023-52703", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52703", }, { cve: "CVE-2023-52704", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52704", }, { cve: "CVE-2023-52705", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52705", }, { cve: "CVE-2023-52706", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52706", }, { cve: "CVE-2023-52707", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52707", }, { cve: "CVE-2023-52708", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52708", }, { cve: "CVE-2023-52730", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52730", }, { cve: "CVE-2023-52731", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52731", }, { cve: "CVE-2023-52732", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52732", }, { cve: "CVE-2023-52733", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52733", }, { cve: "CVE-2023-52734", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52734", }, { cve: "CVE-2023-52735", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52735", }, { cve: "CVE-2023-52736", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52736", }, { cve: "CVE-2023-52737", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52737", }, { cve: "CVE-2023-52738", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52738", }, { cve: "CVE-2023-52739", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52739", }, { cve: "CVE-2023-52740", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52740", }, { cve: "CVE-2023-52741", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52741", }, { cve: "CVE-2023-52742", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52742", }, { cve: "CVE-2023-52743", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52743", }, { cve: "CVE-2023-52744", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52744", }, { cve: "CVE-2023-52745", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52745", }, { cve: "CVE-2023-52746", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52746", }, { cve: "CVE-2023-52747", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52747", }, { cve: "CVE-2023-52748", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52748", }, { cve: "CVE-2023-52749", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52749", }, { cve: "CVE-2023-52750", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52750", }, { cve: "CVE-2023-52751", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52751", }, { cve: "CVE-2023-52752", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52752", }, { cve: "CVE-2023-52753", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52753", }, { cve: "CVE-2023-52754", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52754", }, { cve: "CVE-2023-52755", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52755", }, { cve: "CVE-2023-52756", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52756", }, { cve: "CVE-2023-52757", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52757", }, { cve: "CVE-2023-52758", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52758", }, { cve: "CVE-2023-52759", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52759", }, { cve: "CVE-2023-52760", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52760", }, { cve: "CVE-2023-52761", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52761", }, { cve: "CVE-2023-52762", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52762", }, { cve: "CVE-2023-52763", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52763", }, { cve: "CVE-2023-52764", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52764", }, { cve: "CVE-2023-52765", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52765", }, { cve: "CVE-2023-52766", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52766", }, { cve: "CVE-2023-52767", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52767", }, { cve: "CVE-2023-52768", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52768", }, { cve: "CVE-2023-52769", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52769", }, { cve: "CVE-2023-52770", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52770", }, { cve: "CVE-2023-52771", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52771", }, { cve: "CVE-2023-52772", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52772", }, { cve: "CVE-2023-52773", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52773", }, { cve: "CVE-2023-52774", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52774", }, { cve: "CVE-2023-52775", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52775", }, { cve: "CVE-2023-52776", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52776", }, { cve: "CVE-2023-52777", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52777", }, { cve: "CVE-2023-52778", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52778", }, { cve: "CVE-2023-52779", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52779", }, { cve: "CVE-2023-52780", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52780", }, { cve: "CVE-2023-52781", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52781", }, { cve: "CVE-2023-52782", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52782", }, { cve: "CVE-2023-52783", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52783", }, { cve: "CVE-2023-52784", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52784", }, { cve: "CVE-2023-52785", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52785", }, { cve: "CVE-2023-52786", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52786", }, { cve: "CVE-2023-52787", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52787", }, { cve: "CVE-2023-52788", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52788", }, { cve: "CVE-2023-52789", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52789", }, { cve: "CVE-2023-52790", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52790", }, { cve: "CVE-2023-52791", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52791", }, { cve: "CVE-2023-52792", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52792", }, { cve: "CVE-2023-52793", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52793", }, { cve: "CVE-2023-52794", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52794", }, { cve: "CVE-2023-52795", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52795", }, { cve: "CVE-2023-52796", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52796", }, { cve: "CVE-2023-52797", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52797", }, { cve: "CVE-2023-52798", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52798", }, { cve: "CVE-2023-52799", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52799", }, { cve: "CVE-2023-52800", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52800", }, { cve: "CVE-2023-52801", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52801", }, { cve: "CVE-2023-52802", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52802", }, { cve: "CVE-2023-52803", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52803", }, { cve: "CVE-2023-52804", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52804", }, { cve: "CVE-2023-52805", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52805", }, { cve: "CVE-2023-52806", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52806", }, { cve: "CVE-2023-52807", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52807", }, { cve: "CVE-2023-52808", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52808", }, { cve: "CVE-2023-52809", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52809", }, { cve: "CVE-2023-52810", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52810", }, { cve: "CVE-2023-52811", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52811", }, { cve: "CVE-2023-52812", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52812", }, { cve: "CVE-2023-52813", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52813", }, { cve: "CVE-2023-52814", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52814", }, { cve: "CVE-2023-52815", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52815", }, { cve: "CVE-2023-52816", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52816", }, { cve: "CVE-2023-52817", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52817", }, { cve: "CVE-2023-52818", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52818", }, { cve: "CVE-2023-52819", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52819", }, { cve: "CVE-2023-52820", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52820", }, { cve: "CVE-2023-52821", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52821", }, { cve: "CVE-2023-52822", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52822", }, { cve: "CVE-2023-52823", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52823", }, { cve: "CVE-2023-52824", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52824", }, { cve: "CVE-2023-52825", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52825", }, { cve: "CVE-2023-52826", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52826", }, { cve: "CVE-2023-52827", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52827", }, { cve: "CVE-2023-52828", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52828", }, { cve: "CVE-2023-52829", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52829", }, { cve: "CVE-2023-52830", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52830", }, { cve: "CVE-2023-52831", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52831", }, { cve: "CVE-2023-52832", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52832", }, { cve: "CVE-2023-52833", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52833", }, { cve: "CVE-2023-52834", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52834", }, { cve: "CVE-2023-52835", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52835", }, { cve: "CVE-2023-52836", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52836", }, { cve: "CVE-2023-52837", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52837", }, { cve: "CVE-2023-52838", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52838", }, { cve: "CVE-2023-52839", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52839", }, { cve: "CVE-2023-52840", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52840", }, { cve: "CVE-2023-52841", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52841", }, { cve: "CVE-2023-52842", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52842", }, { cve: "CVE-2023-52843", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52843", }, { cve: "CVE-2023-52844", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52844", }, { cve: "CVE-2023-52845", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52845", }, { cve: "CVE-2023-52846", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52846", }, { cve: "CVE-2023-52847", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52847", }, { cve: "CVE-2023-52848", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52848", }, { cve: "CVE-2023-52849", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52849", }, { cve: "CVE-2023-52850", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52850", }, { cve: "CVE-2023-52851", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52851", }, { cve: "CVE-2023-52852", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52852", }, { cve: "CVE-2023-52853", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52853", }, { cve: "CVE-2023-52854", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52854", }, { cve: "CVE-2023-52855", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52855", }, { cve: "CVE-2023-52856", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52856", }, { cve: "CVE-2023-52857", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52857", }, { cve: "CVE-2023-52858", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52858", }, { cve: "CVE-2023-52859", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52859", }, { cve: "CVE-2023-52860", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52860", }, { cve: "CVE-2023-52861", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52861", }, { cve: "CVE-2023-52862", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52862", }, { cve: "CVE-2023-52863", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52863", }, { cve: "CVE-2023-52864", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52864", }, { cve: "CVE-2023-52865", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52865", }, { cve: "CVE-2023-52866", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52866", }, { cve: "CVE-2023-52867", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52867", }, { cve: "CVE-2023-52868", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52868", }, { cve: "CVE-2023-52869", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52869", }, { cve: "CVE-2023-52870", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52870", }, { cve: "CVE-2023-52871", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52871", }, { cve: "CVE-2023-52872", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52872", }, { cve: "CVE-2023-52873", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52873", }, { cve: "CVE-2023-52874", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52874", }, { cve: "CVE-2023-52875", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52875", }, { cve: "CVE-2023-52876", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52876", }, { cve: "CVE-2023-52877", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52877", }, { cve: "CVE-2023-52878", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52878", }, { cve: "CVE-2023-52879", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2023-52879", }, { cve: "CVE-2024-36010", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T038741", "T037795", "T040030", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T024663", "398363", "T034937", ], }, release_date: "2024-05-21T22:00:00.000+00:00", title: "CVE-2024-36010", }, ], }
ghsa-g4gj-3g5h-w4h5
Vulnerability from github
In the Linux kernel, the following vulnerability has been resolved:
af_unix: fix use-after-free in unix_stream_read_actor()
syzbot reported the following crash [1]
After releasing unix socket lock, u->oob_skb can be changed by another thread. We must temporarily increase skb refcount to make sure this other thread will not free the skb under us.
[1]
BUG: KASAN: slab-use-after-free in unix_stream_read_actor+0xa7/0xc0 net/unix/af_unix.c:2866 Read of size 4 at addr ffff88801f3b9cc4 by task syz-executor107/5297
CPU: 1 PID: 5297 Comm: syz-executor107 Not tainted 6.6.0-syzkaller-15910-gb8e3a87a627b #0 Hardware name: Google Google Compute Engine/Google Compute Engine, BIOS Google 10/09/2023 Call Trace: __dump_stack lib/dump_stack.c:88 [inline] dump_stack_lvl+0xd9/0x1b0 lib/dump_stack.c:106 print_address_description mm/kasan/report.c:364 [inline] print_report+0xc4/0x620 mm/kasan/report.c:475 kasan_report+0xda/0x110 mm/kasan/report.c:588 unix_stream_read_actor+0xa7/0xc0 net/unix/af_unix.c:2866 unix_stream_recv_urg net/unix/af_unix.c:2587 [inline] unix_stream_read_generic+0x19a5/0x2480 net/unix/af_unix.c:2666 unix_stream_recvmsg+0x189/0x1b0 net/unix/af_unix.c:2903 sock_recvmsg_nosec net/socket.c:1044 [inline] sock_recvmsg+0xe2/0x170 net/socket.c:1066 _sysrecvmsg+0x21f/0x5c0 net/socket.c:2803 _sys_recvmsg+0x115/0x1a0 net/socket.c:2845 __sys_recvmsg+0x114/0x1e0 net/socket.c:2875 do_syscall_x64 arch/x86/entry/common.c:51 [inline] do_syscall_64+0x3f/0x110 arch/x86/entry/common.c:82 entry_SYSCALL_64_after_hwframe+0x63/0x6b RIP: 0033:0x7fc67492c559 Code: 28 00 00 00 75 05 48 83 c4 28 c3 e8 51 18 00 00 90 48 89 f8 48 89 f7 48 89 d6 48 89 ca 4d 89 c2 4d 89 c8 4c 8b 4c 24 08 0f 05 <48> 3d 01 f0 ff ff 73 01 c3 48 c7 c1 b0 ff ff ff f7 d8 64 89 01 48 RSP: 002b:00007fc6748ab228 EFLAGS: 00000246 ORIG_RAX: 000000000000002f RAX: ffffffffffffffda RBX: 000000000000001c RCX: 00007fc67492c559 RDX: 0000000040010083 RSI: 0000000020000140 RDI: 0000000000000004 RBP: 00007fc6749b6348 R08: 00007fc6748ab6c0 R09: 00007fc6748ab6c0 R10: 0000000000000000 R11: 0000000000000246 R12: 00007fc6749b6340 R13: 00007fc6749b634c R14: 00007ffe9fac52a0 R15: 00007ffe9fac5388
Allocated by task 5295: kasan_save_stack+0x33/0x50 mm/kasan/common.c:45 kasan_set_track+0x25/0x30 mm/kasan/common.c:52 __kasan_slab_alloc+0x81/0x90 mm/kasan/common.c:328 kasan_slab_alloc include/linux/kasan.h:188 [inline] slab_post_alloc_hook mm/slab.h:763 [inline] slab_alloc_node mm/slub.c:3478 [inline] kmem_cache_alloc_node+0x180/0x3c0 mm/slub.c:3523 __alloc_skb+0x287/0x330 net/core/skbuff.c:641 alloc_skb include/linux/skbuff.h:1286 [inline] alloc_skb_with_frags+0xe4/0x710 net/core/skbuff.c:6331 sock_alloc_send_pskb+0x7e4/0x970 net/core/sock.c:2780 sock_alloc_send_skb include/net/sock.h:1884 [inline] queue_oob net/unix/af_unix.c:2147 [inline] unix_stream_sendmsg+0xb5f/0x10a0 net/unix/af_unix.c:2301 sock_sendmsg_nosec net/socket.c:730 [inline] __sock_sendmsg+0xd5/0x180 net/socket.c:745 _syssendmsg+0x6ac/0x940 net/socket.c:2584 _sys_sendmsg+0x135/0x1d0 net/socket.c:2638 __sys_sendmsg+0x117/0x1e0 net/socket.c:2667 do_syscall_x64 arch/x86/entry/common.c:51 [inline] do_syscall_64+0x3f/0x110 arch/x86/entry/common.c:82 entry_SYSCALL_64_after_hwframe+0x63/0x6b
Freed by task 5295: kasan_save_stack+0x33/0x50 mm/kasan/common.c:45 kasan_set_track+0x25/0x30 mm/kasan/common.c:52 kasan_save_free_info+0x2b/0x40 mm/kasan/generic.c:522 _kasanslab_free mm/kasan/common.c:236 [inline] __kasan_slab_free+0x15b/0x1b0 mm/kasan/common.c:200 kasan_slab_free include/linux/kasan.h:164 [inline] slab_free_hook mm/slub.c:1800 [inline] slab_free_freelist_hook+0x114/0x1e0 mm/slub.c:1826 slab_free mm/slub.c:3809 [inline] kmem_cache_free+0xf8/0x340 mm/slub.c:3831 kfree_skbmem+0xef/0x1b0 net/core/skbuff.c:1015 __kfree_skb net/core/skbuff.c:1073 [inline] consume_skb net/core/skbuff.c:1288 [inline] consume_skb+0xdf/0x170 net/core/skbuff.c:1282 queue_oob net/unix/af_unix.c:2178 [inline] u ---truncated---
{ affected: [], aliases: [ "CVE-2023-52772", ], database_specific: { cwe_ids: [ "CWE-416", ], github_reviewed: false, github_reviewed_at: null, nvd_published_at: "2024-05-21T16:15:16Z", severity: "HIGH", }, details: "In the Linux kernel, the following vulnerability has been resolved:\n\naf_unix: fix use-after-free in unix_stream_read_actor()\n\nsyzbot reported the following crash [1]\n\nAfter releasing unix socket lock, u->oob_skb can be changed\nby another thread. We must temporarily increase skb refcount\nto make sure this other thread will not free the skb under us.\n\n[1]\n\nBUG: KASAN: slab-use-after-free in unix_stream_read_actor+0xa7/0xc0 net/unix/af_unix.c:2866\nRead of size 4 at addr ffff88801f3b9cc4 by task syz-executor107/5297\n\nCPU: 1 PID: 5297 Comm: syz-executor107 Not tainted 6.6.0-syzkaller-15910-gb8e3a87a627b #0\nHardware name: Google Google Compute Engine/Google Compute Engine, BIOS Google 10/09/2023\nCall Trace:\n<TASK>\n__dump_stack lib/dump_stack.c:88 [inline]\ndump_stack_lvl+0xd9/0x1b0 lib/dump_stack.c:106\nprint_address_description mm/kasan/report.c:364 [inline]\nprint_report+0xc4/0x620 mm/kasan/report.c:475\nkasan_report+0xda/0x110 mm/kasan/report.c:588\nunix_stream_read_actor+0xa7/0xc0 net/unix/af_unix.c:2866\nunix_stream_recv_urg net/unix/af_unix.c:2587 [inline]\nunix_stream_read_generic+0x19a5/0x2480 net/unix/af_unix.c:2666\nunix_stream_recvmsg+0x189/0x1b0 net/unix/af_unix.c:2903\nsock_recvmsg_nosec net/socket.c:1044 [inline]\nsock_recvmsg+0xe2/0x170 net/socket.c:1066\n____sys_recvmsg+0x21f/0x5c0 net/socket.c:2803\n___sys_recvmsg+0x115/0x1a0 net/socket.c:2845\n__sys_recvmsg+0x114/0x1e0 net/socket.c:2875\ndo_syscall_x64 arch/x86/entry/common.c:51 [inline]\ndo_syscall_64+0x3f/0x110 arch/x86/entry/common.c:82\nentry_SYSCALL_64_after_hwframe+0x63/0x6b\nRIP: 0033:0x7fc67492c559\nCode: 28 00 00 00 75 05 48 83 c4 28 c3 e8 51 18 00 00 90 48 89 f8 48 89 f7 48 89 d6 48 89 ca 4d 89 c2 4d 89 c8 4c 8b 4c 24 08 0f 05 <48> 3d 01 f0 ff ff 73 01 c3 48 c7 c1 b0 ff ff ff f7 d8 64 89 01 48\nRSP: 002b:00007fc6748ab228 EFLAGS: 00000246 ORIG_RAX: 000000000000002f\nRAX: ffffffffffffffda RBX: 000000000000001c RCX: 00007fc67492c559\nRDX: 0000000040010083 RSI: 0000000020000140 RDI: 0000000000000004\nRBP: 00007fc6749b6348 R08: 00007fc6748ab6c0 R09: 00007fc6748ab6c0\nR10: 0000000000000000 R11: 0000000000000246 R12: 00007fc6749b6340\nR13: 00007fc6749b634c R14: 00007ffe9fac52a0 R15: 00007ffe9fac5388\n</TASK>\n\nAllocated by task 5295:\nkasan_save_stack+0x33/0x50 mm/kasan/common.c:45\nkasan_set_track+0x25/0x30 mm/kasan/common.c:52\n__kasan_slab_alloc+0x81/0x90 mm/kasan/common.c:328\nkasan_slab_alloc include/linux/kasan.h:188 [inline]\nslab_post_alloc_hook mm/slab.h:763 [inline]\nslab_alloc_node mm/slub.c:3478 [inline]\nkmem_cache_alloc_node+0x180/0x3c0 mm/slub.c:3523\n__alloc_skb+0x287/0x330 net/core/skbuff.c:641\nalloc_skb include/linux/skbuff.h:1286 [inline]\nalloc_skb_with_frags+0xe4/0x710 net/core/skbuff.c:6331\nsock_alloc_send_pskb+0x7e4/0x970 net/core/sock.c:2780\nsock_alloc_send_skb include/net/sock.h:1884 [inline]\nqueue_oob net/unix/af_unix.c:2147 [inline]\nunix_stream_sendmsg+0xb5f/0x10a0 net/unix/af_unix.c:2301\nsock_sendmsg_nosec net/socket.c:730 [inline]\n__sock_sendmsg+0xd5/0x180 net/socket.c:745\n____sys_sendmsg+0x6ac/0x940 net/socket.c:2584\n___sys_sendmsg+0x135/0x1d0 net/socket.c:2638\n__sys_sendmsg+0x117/0x1e0 net/socket.c:2667\ndo_syscall_x64 arch/x86/entry/common.c:51 [inline]\ndo_syscall_64+0x3f/0x110 arch/x86/entry/common.c:82\nentry_SYSCALL_64_after_hwframe+0x63/0x6b\n\nFreed by task 5295:\nkasan_save_stack+0x33/0x50 mm/kasan/common.c:45\nkasan_set_track+0x25/0x30 mm/kasan/common.c:52\nkasan_save_free_info+0x2b/0x40 mm/kasan/generic.c:522\n____kasan_slab_free mm/kasan/common.c:236 [inline]\n____kasan_slab_free+0x15b/0x1b0 mm/kasan/common.c:200\nkasan_slab_free include/linux/kasan.h:164 [inline]\nslab_free_hook mm/slub.c:1800 [inline]\nslab_free_freelist_hook+0x114/0x1e0 mm/slub.c:1826\nslab_free mm/slub.c:3809 [inline]\nkmem_cache_free+0xf8/0x340 mm/slub.c:3831\nkfree_skbmem+0xef/0x1b0 net/core/skbuff.c:1015\n__kfree_skb net/core/skbuff.c:1073 [inline]\nconsume_skb net/core/skbuff.c:1288 [inline]\nconsume_skb+0xdf/0x170 net/core/skbuff.c:1282\nqueue_oob net/unix/af_unix.c:2178 [inline]\nu\n---truncated---", id: "GHSA-g4gj-3g5h-w4h5", modified: "2024-06-03T18:55:26Z", published: "2024-05-21T18:31:20Z", references: [ { type: "ADVISORY", url: "https://nvd.nist.gov/vuln/detail/CVE-2023-52772", }, { type: "WEB", url: "https://git.kernel.org/stable/c/069a3ec329ff43e7869a3d94c62cd03203016bce", }, { type: "WEB", url: "https://git.kernel.org/stable/c/4b7b492615cf3017190f55444f7016812b66611d", }, { type: "WEB", url: "https://git.kernel.org/stable/c/75bcfc188abf4fae9c1d5f5dc0a03540be602eef", }, { type: "WEB", url: "https://git.kernel.org/stable/c/d179189eec426fe4801e4b91efa1889faed12700", }, { type: "WEB", url: "https://git.kernel.org/stable/c/eae0b295ce16d8c8b4114c3037993191b4bb92f0", }, ], schema_version: "1.4.0", severity: [ { score: "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", type: "CVSS_V3", }, ], }
fkie_cve-2023-52772
Vulnerability from fkie_nvd
Vendor | Product | Version | |
---|---|---|---|
linux | linux_kernel | * | |
linux | linux_kernel | * | |
linux | linux_kernel | * | |
linux | linux_kernel | * |
{ configurations: [ { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*", matchCriteriaId: "8A5D0FDE-F72D-44B7-B376-4D382F5A5AE1", versionEndExcluding: "5.15.140", versionStartIncluding: "5.15", vulnerable: true, }, { criteria: "cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*", matchCriteriaId: "8D7C884A-CAA2-4EA2-9FEB-5CE776D7B05F", versionEndExcluding: "6.1.64", versionStartIncluding: "5.16", vulnerable: true, }, { criteria: "cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*", matchCriteriaId: "674C4F82-C336-4B49-BF64-1DE422E889C4", versionEndExcluding: "6.5.13", versionStartIncluding: "6.2", vulnerable: true, }, { criteria: "cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*", matchCriteriaId: "B58252FA-A49C-411F-9B28-DC5FE44BC5A0", versionEndExcluding: "6.6.3", versionStartIncluding: "6.6", vulnerable: true, }, ], negate: false, operator: "OR", }, ], }, ], cveTags: [], descriptions: [ { lang: "en", value: "In the Linux kernel, the following vulnerability has been resolved:\n\naf_unix: fix use-after-free in unix_stream_read_actor()\n\nsyzbot reported the following crash [1]\n\nAfter releasing unix socket lock, u->oob_skb can be changed\nby another thread. We must temporarily increase skb refcount\nto make sure this other thread will not free the skb under us.\n\n[1]\n\nBUG: KASAN: slab-use-after-free in unix_stream_read_actor+0xa7/0xc0 net/unix/af_unix.c:2866\nRead of size 4 at addr ffff88801f3b9cc4 by task syz-executor107/5297\n\nCPU: 1 PID: 5297 Comm: syz-executor107 Not tainted 6.6.0-syzkaller-15910-gb8e3a87a627b #0\nHardware name: Google Google Compute Engine/Google Compute Engine, BIOS Google 10/09/2023\nCall Trace:\n<TASK>\n__dump_stack lib/dump_stack.c:88 [inline]\ndump_stack_lvl+0xd9/0x1b0 lib/dump_stack.c:106\nprint_address_description mm/kasan/report.c:364 [inline]\nprint_report+0xc4/0x620 mm/kasan/report.c:475\nkasan_report+0xda/0x110 mm/kasan/report.c:588\nunix_stream_read_actor+0xa7/0xc0 net/unix/af_unix.c:2866\nunix_stream_recv_urg net/unix/af_unix.c:2587 [inline]\nunix_stream_read_generic+0x19a5/0x2480 net/unix/af_unix.c:2666\nunix_stream_recvmsg+0x189/0x1b0 net/unix/af_unix.c:2903\nsock_recvmsg_nosec net/socket.c:1044 [inline]\nsock_recvmsg+0xe2/0x170 net/socket.c:1066\n____sys_recvmsg+0x21f/0x5c0 net/socket.c:2803\n___sys_recvmsg+0x115/0x1a0 net/socket.c:2845\n__sys_recvmsg+0x114/0x1e0 net/socket.c:2875\ndo_syscall_x64 arch/x86/entry/common.c:51 [inline]\ndo_syscall_64+0x3f/0x110 arch/x86/entry/common.c:82\nentry_SYSCALL_64_after_hwframe+0x63/0x6b\nRIP: 0033:0x7fc67492c559\nCode: 28 00 00 00 75 05 48 83 c4 28 c3 e8 51 18 00 00 90 48 89 f8 48 89 f7 48 89 d6 48 89 ca 4d 89 c2 4d 89 c8 4c 8b 4c 24 08 0f 05 <48> 3d 01 f0 ff ff 73 01 c3 48 c7 c1 b0 ff ff ff f7 d8 64 89 01 48\nRSP: 002b:00007fc6748ab228 EFLAGS: 00000246 ORIG_RAX: 000000000000002f\nRAX: ffffffffffffffda RBX: 000000000000001c RCX: 00007fc67492c559\nRDX: 0000000040010083 RSI: 0000000020000140 RDI: 0000000000000004\nRBP: 00007fc6749b6348 R08: 00007fc6748ab6c0 R09: 00007fc6748ab6c0\nR10: 0000000000000000 R11: 0000000000000246 R12: 00007fc6749b6340\nR13: 00007fc6749b634c R14: 00007ffe9fac52a0 R15: 00007ffe9fac5388\n</TASK>\n\nAllocated by task 5295:\nkasan_save_stack+0x33/0x50 mm/kasan/common.c:45\nkasan_set_track+0x25/0x30 mm/kasan/common.c:52\n__kasan_slab_alloc+0x81/0x90 mm/kasan/common.c:328\nkasan_slab_alloc include/linux/kasan.h:188 [inline]\nslab_post_alloc_hook mm/slab.h:763 [inline]\nslab_alloc_node mm/slub.c:3478 [inline]\nkmem_cache_alloc_node+0x180/0x3c0 mm/slub.c:3523\n__alloc_skb+0x287/0x330 net/core/skbuff.c:641\nalloc_skb include/linux/skbuff.h:1286 [inline]\nalloc_skb_with_frags+0xe4/0x710 net/core/skbuff.c:6331\nsock_alloc_send_pskb+0x7e4/0x970 net/core/sock.c:2780\nsock_alloc_send_skb include/net/sock.h:1884 [inline]\nqueue_oob net/unix/af_unix.c:2147 [inline]\nunix_stream_sendmsg+0xb5f/0x10a0 net/unix/af_unix.c:2301\nsock_sendmsg_nosec net/socket.c:730 [inline]\n__sock_sendmsg+0xd5/0x180 net/socket.c:745\n____sys_sendmsg+0x6ac/0x940 net/socket.c:2584\n___sys_sendmsg+0x135/0x1d0 net/socket.c:2638\n__sys_sendmsg+0x117/0x1e0 net/socket.c:2667\ndo_syscall_x64 arch/x86/entry/common.c:51 [inline]\ndo_syscall_64+0x3f/0x110 arch/x86/entry/common.c:82\nentry_SYSCALL_64_after_hwframe+0x63/0x6b\n\nFreed by task 5295:\nkasan_save_stack+0x33/0x50 mm/kasan/common.c:45\nkasan_set_track+0x25/0x30 mm/kasan/common.c:52\nkasan_save_free_info+0x2b/0x40 mm/kasan/generic.c:522\n____kasan_slab_free mm/kasan/common.c:236 [inline]\n____kasan_slab_free+0x15b/0x1b0 mm/kasan/common.c:200\nkasan_slab_free include/linux/kasan.h:164 [inline]\nslab_free_hook mm/slub.c:1800 [inline]\nslab_free_freelist_hook+0x114/0x1e0 mm/slub.c:1826\nslab_free mm/slub.c:3809 [inline]\nkmem_cache_free+0xf8/0x340 mm/slub.c:3831\nkfree_skbmem+0xef/0x1b0 net/core/skbuff.c:1015\n__kfree_skb net/core/skbuff.c:1073 [inline]\nconsume_skb net/core/skbuff.c:1288 [inline]\nconsume_skb+0xdf/0x170 net/core/skbuff.c:1282\nqueue_oob net/unix/af_unix.c:2178 [inline]\nu\n---truncated---", }, { lang: "es", value: "En el kernel de Linux, se resolvió la siguiente vulnerabilidad: af_unix: corrige use-after-free en unix_stream_read_actor() syzbot informó el siguiente bloqueo [1] Después de liberar el bloqueo del socket Unix, otro subproceso puede cambiar u->oob_skb. Debemos aumentar temporalmente el recuento de skb para asegurarnos de que este otro hilo no libere el skb que está debajo de nosotros. [1] ERROR: KASAN: slab-use-after-free en unix_stream_read_actor+0xa7/0xc0 net/unix/af_unix.c:2866 Lectura de tamaño 4 en la dirección ffff88801f3b9cc4 por tarea syz-executor107/5297 CPU: 1 PID: 5297 Comm : syz-executor107 No contaminado 6.6.0-syzkaller-15910-gb8e3a87a627b #0 Nombre del hardware: Google Google Compute Engine/Google Compute Engine, BIOS Google 09/10/2023 Seguimiento de llamadas: __dump_stack lib/dump_stack.c:88 [en línea] dump_stack_lvl+0xd9/0x1b0 lib/dump_stack.c:106 print_address_description mm/kasan/report.c:364 [en línea] print_report+0xc4/0x620 mm/kasan/report.c:475 kasan_report+0xda/0x110 mm/kasan /report.c:588 unix_stream_read_actor+0xa7/0xc0 net/unix/af_unix.c:2866 unix_stream_recv_urg net/unix/af_unix.c:2587 [en línea] unix_stream_read_generic+0x19a5/0x2480 net/unix/af_unix.c:2666 +0x189 /0x1b0 net/unix/af_unix.c:2903 sock_recvmsg_nosec net/socket.c:1044 [en línea] sock_recvmsg+0xe2/0x170 net/socket.c:1066 ____sys_recvmsg+0x21f/0x5c0 net/socket.c:2803 ___sys_recv mensaje+0x115/ 0x1a0 net/socket.c:2845 __sys_recvmsg+0x114/0x1e0 net/socket.c:2875 do_syscall_x64 arch/x86/entry/common.c:51 [en línea] do_syscall_64+0x3f/0x110 arch/x86/entry/common.c: 82 Entry_SYSCALL_64_after_hwframe+0x63/0x6b RIP: 0033:0x7fc67492c559 Código: 28 00 00 00 75 05 48 83 c4 28 c3 e8 51 18 00 00 90 48 89 f8 48 89 f7 48 89 d 6 48 89 ca 4d 89 c2 4d 89 c8 4c 8b 4c 24 08 0f 05 <48> 3d 01 f0 ff ff 73 01 c3 48 c7 c1 b0 ff ff ff f7 d8 64 89 01 48 RSP: 002b:00007fc6748ab228 EFLAGS: 00000246 ORIG_RAX: 0000002f RAX: ffffffffffffffda RBX: 000000000000001c RCX: 00007fc67492c559 RDX : 0000000040010083 RSI: 0000000020000140 RDI: 0000000000000004 RBP: 00007fc6749b6348 R08: 00007fc6748ab6c0 R09: 00007fc6748ab6c0 R10: 0000000000000000 R11: 0000000000000246 R12: 00007fc6749b6340 R13: 00007fc6749b634c R14: 00007ffe9fac52a0 R15: 00007ffe9fac5388 tarea 5295: kasan_save_stack+0x33/0x50 mm /kasan/common.c:45 kasan_set_track+0x25/0x30 mm/kasan/common.c:52 __kasan_slab_alloc+0x81/0x90 mm/kasan/common.c:328 kasan_slab_alloc include/linux/kasan.h:188 [en línea] slab_post_alloc_hook mm/slab.h:763 [en línea] slab_alloc_node mm/slub.c:3478 [en línea] kmem_cache_alloc_node+0x180/0x3c0 mm/slub.c:3523 __alloc_skb+0x287/0x330 net/core/skbuff.c:641 alloc_skb include/ linux/skbuff.h:1286 [en línea] alloc_skb_with_frags+0xe4/0x710 net/core/skbuff.c:6331 sock_alloc_send_pskb+0x7e4/0x970 net/core/sock.c:2780 sock_alloc_send_skb include/net/sock.h:1884 [en línea ] queue_oob net/unix/af_unix.c:2147 [en línea] unix_stream_sendmsg+0xb5f/0x10a0 net/unix/af_unix.c:2301 sock_sendmsg_nosec net/socket.c:730 [en línea] __sock_sendmsg+0xd5/0x180 net/socket.c: 745 ____sys_sendmsg+0x6ac/0x940 net/socket.c:2584 ___sys_sendmsg+0x135/0x1d0 net/socket.c:2638 __sys_sendmsg+0x117/0x1e0 net/socket.c:2667 do_syscall_x64 arch/x86/entry/ common.c:51 [ Inline] do_syscall_64+0x3f/0x110 Arch/x86/entry/Common.c: 82 entry_syscall_64_after_hwframe+0x63/0x6b liberado por tarea 5295: kasan_save_stack+0x33/0x50 mm/kasan/common.c:52 kasan_save_free_info+0x2b/0x40 mm/kasan/generic.c:522 ____kasan_slab_free mm/kasan/common.c:236 [en línea] ____kasan_slab_free+0x15b/0x1b0 mm/kasan/common.c:200 kasan_slab_free include/ linux/kasan.h:164 [en línea] slab_free_hook mm/slub.c:1800 [en línea] slab_free_freelist_hook+0x114/0x1e0 mm/slub.c:1826 slab_free mm/slub.c:3809 [en línea] kmem_cache_free+0xf8/0x340 mm /slub.c:3831 kfree_skbmem+0xef/0x1b0 net/core/skbuff.c:1015 __kfree_skb net/core/skbuff.c:1073 [en línea] consume_skb net/core/skbuff.c:1288 [en línea] consume_skb+0xdf/ 0x170 net/core/skbuff.c:1282 queue_oob net/unix/af_unix.c:2178 [en línea] u ---truncado---", }, ], id: "CVE-2023-52772", lastModified: "2024-11-21T08:40:33.377", metrics: { cvssMetricV31: [ { cvssData: { attackComplexity: "LOW", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 7.8, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, exploitabilityScore: 1.8, impactScore: 5.9, source: "nvd@nist.gov", type: "Primary", }, ], }, published: "2024-05-21T16:15:16.390", references: [ { source: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", tags: [ "Patch", ], url: "https://git.kernel.org/stable/c/069a3ec329ff43e7869a3d94c62cd03203016bce", }, { source: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", tags: [ "Patch", ], url: "https://git.kernel.org/stable/c/4b7b492615cf3017190f55444f7016812b66611d", }, { source: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", tags: [ "Patch", ], url: "https://git.kernel.org/stable/c/75bcfc188abf4fae9c1d5f5dc0a03540be602eef", }, { source: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", tags: [ "Patch", ], url: "https://git.kernel.org/stable/c/d179189eec426fe4801e4b91efa1889faed12700", }, { source: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", tags: [ "Patch", ], url: "https://git.kernel.org/stable/c/eae0b295ce16d8c8b4114c3037993191b4bb92f0", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Patch", ], url: "https://git.kernel.org/stable/c/069a3ec329ff43e7869a3d94c62cd03203016bce", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Patch", ], url: "https://git.kernel.org/stable/c/4b7b492615cf3017190f55444f7016812b66611d", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Patch", ], url: "https://git.kernel.org/stable/c/75bcfc188abf4fae9c1d5f5dc0a03540be602eef", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Patch", ], url: "https://git.kernel.org/stable/c/d179189eec426fe4801e4b91efa1889faed12700", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Patch", ], url: "https://git.kernel.org/stable/c/eae0b295ce16d8c8b4114c3037993191b4bb92f0", }, ], sourceIdentifier: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", vulnStatus: "Modified", weaknesses: [ { description: [ { lang: "en", value: "CWE-416", }, ], source: "nvd@nist.gov", type: "Primary", }, ], }
Log in or create an account to share your comment.
This schema specifies the format of a comment related to a security advisory.
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.