Action not permitted
Modal body text goes here.
Modal Title
Modal Body
cve-2024-26902
Vulnerability from cvelistv5
{ containers: { adp: [ { providerMetadata: { dateUpdated: "2024-08-02T00:21:05.483Z", orgId: "af854a3a-2127-422b-91ae-364da2661108", shortName: "CVE", }, references: [ { tags: [ "x_transferred", ], url: "https://git.kernel.org/stable/c/3ede8e94de6b834b48b0643385e66363e7a04be9", }, { tags: [ "x_transferred", ], url: "https://git.kernel.org/stable/c/9f599ba3b9cc4bdb8ec1e3f0feddd41bf9d296d6", }, { tags: [ "x_transferred", ], url: "https://git.kernel.org/stable/c/34b567868777e9fd39ec5333969728a7f0cf179c", }, ], title: "CVE Program Container", }, { metrics: [ { other: { content: { id: "CVE-2024-26902", options: [ { Exploitation: "none", }, { Automatable: "no", }, { "Technical Impact": "partial", }, ], role: "CISA Coordinator", timestamp: "2024-09-10T15:48:03.217895Z", version: "2.0.3", }, type: "ssvc", }, }, ], providerMetadata: { dateUpdated: "2024-09-11T17:33:22.798Z", orgId: "134c704f-9b21-4f2e-91b3-4a467353bcc0", shortName: "CISA-ADP", }, title: "CISA ADP Vulnrichment", }, ], cna: { affected: [ { defaultStatus: "unaffected", product: "Linux", programFiles: [ "drivers/perf/riscv_pmu_sbi.c", ], repo: "https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git", vendor: "Linux", versions: [ { lessThan: "3ede8e94de6b834b48b0643385e66363e7a04be9", status: "affected", version: "4905ec2fb7e6421c14c9fb7276f5aa92f60f2b98", versionType: "git", }, { lessThan: "9f599ba3b9cc4bdb8ec1e3f0feddd41bf9d296d6", status: "affected", version: "4905ec2fb7e6421c14c9fb7276f5aa92f60f2b98", versionType: "git", }, { lessThan: "34b567868777e9fd39ec5333969728a7f0cf179c", status: "affected", version: "4905ec2fb7e6421c14c9fb7276f5aa92f60f2b98", versionType: "git", }, ], }, { defaultStatus: "affected", product: "Linux", programFiles: [ "drivers/perf/riscv_pmu_sbi.c", ], repo: "https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git", vendor: "Linux", versions: [ { status: "affected", version: "5.18", }, { lessThan: "5.18", status: "unaffected", version: "0", versionType: "semver", }, { lessThanOrEqual: "6.6.*", status: "unaffected", version: "6.6.23", versionType: "semver", }, { lessThanOrEqual: "6.7.*", status: "unaffected", version: "6.7.11", versionType: "semver", }, { lessThanOrEqual: "*", status: "unaffected", version: "6.8", versionType: "original_commit_for_fix", }, ], }, ], descriptions: [ { lang: "en", value: "In the Linux kernel, the following vulnerability has been resolved:\n\nperf: RISCV: Fix panic on pmu overflow handler\n\n(1 << idx) of int is not desired when setting bits in unsigned long\noverflowed_ctrs, use BIT() instead. This panic happens when running\n'perf record -e branches' on sophgo sg2042.\n\n[ 273.311852] Unable to handle kernel NULL pointer dereference at virtual address 0000000000000098\n[ 273.320851] Oops [#1]\n[ 273.323179] Modules linked in:\n[ 273.326303] CPU: 0 PID: 1475 Comm: perf Not tainted 6.6.0-rc3+ #9\n[ 273.332521] Hardware name: Sophgo Mango (DT)\n[ 273.336878] epc : riscv_pmu_ctr_get_width_mask+0x8/0x62\n[ 273.342291] ra : pmu_sbi_ovf_handler+0x2e0/0x34e\n[ 273.347091] epc : ffffffff80aecd98 ra : ffffffff80aee056 sp : fffffff6e36928b0\n[ 273.354454] gp : ffffffff821f82d0 tp : ffffffd90c353200 t0 : 0000002ade4f9978\n[ 273.361815] t1 : 0000000000504d55 t2 : ffffffff8016cd8c s0 : fffffff6e3692a70\n[ 273.369180] s1 : 0000000000000020 a0 : 0000000000000000 a1 : 00001a8e81800000\n[ 273.376540] a2 : 0000003c00070198 a3 : 0000003c00db75a4 a4 : 0000000000000015\n[ 273.383901] a5 : ffffffd7ff8804b0 a6 : 0000000000000015 a7 : 000000000000002a\n[ 273.391327] s2 : 000000000000ffff s3 : 0000000000000000 s4 : ffffffd7ff8803b0\n[ 273.398773] s5 : 0000000000504d55 s6 : ffffffd905069800 s7 : ffffffff821fe210\n[ 273.406139] s8 : 000000007fffffff s9 : ffffffd7ff8803b0 s10: ffffffd903f29098\n[ 273.413660] s11: 0000000080000000 t3 : 0000000000000003 t4 : ffffffff8017a0ca\n[ 273.421022] t5 : ffffffff8023cfc2 t6 : ffffffd9040780e8\n[ 273.426437] status: 0000000200000100 badaddr: 0000000000000098 cause: 000000000000000d\n[ 273.434512] [<ffffffff80aecd98>] riscv_pmu_ctr_get_width_mask+0x8/0x62\n[ 273.441169] [<ffffffff80076bd8>] handle_percpu_devid_irq+0x98/0x1ee\n[ 273.447562] [<ffffffff80071158>] generic_handle_domain_irq+0x28/0x36\n[ 273.454151] [<ffffffff8047a99a>] riscv_intc_irq+0x36/0x4e\n[ 273.459659] [<ffffffff80c944de>] handle_riscv_irq+0x4a/0x74\n[ 273.465442] [<ffffffff80c94c48>] do_irq+0x62/0x92\n[ 273.470360] Code: 0420 60a2 6402 5529 0141 8082 0013 0000 0013 0000 (6d5c) b783\n[ 273.477921] ---[ end trace 0000000000000000 ]---\n[ 273.482630] Kernel panic - not syncing: Fatal exception in interrupt", }, ], providerMetadata: { dateUpdated: "2025-01-17T15:56:05.011Z", orgId: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", shortName: "Linux", }, references: [ { url: "https://git.kernel.org/stable/c/3ede8e94de6b834b48b0643385e66363e7a04be9", }, { url: "https://git.kernel.org/stable/c/9f599ba3b9cc4bdb8ec1e3f0feddd41bf9d296d6", }, { url: "https://git.kernel.org/stable/c/34b567868777e9fd39ec5333969728a7f0cf179c", }, ], title: "perf: RISCV: Fix panic on pmu overflow handler", x_generator: { engine: "bippy-5f407fcff5a0", }, }, }, cveMetadata: { assignerOrgId: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", assignerShortName: "Linux", cveId: "CVE-2024-26902", datePublished: "2024-04-17T10:27:51.042Z", dateReserved: "2024-02-19T14:20:24.187Z", dateUpdated: "2025-01-17T15:56:05.011Z", state: "PUBLISHED", }, dataType: "CVE_RECORD", dataVersion: "5.1", "vulnerability-lookup:meta": { nvd: "{\"cve\":{\"id\":\"CVE-2024-26902\",\"sourceIdentifier\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"published\":\"2024-04-17T11:15:11.013\",\"lastModified\":\"2024-11-21T09:03:20.690\",\"vulnStatus\":\"Modified\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"In the Linux kernel, the following vulnerability has been resolved:\\n\\nperf: RISCV: Fix panic on pmu overflow handler\\n\\n(1 << idx) of int is not desired when setting bits in unsigned long\\noverflowed_ctrs, use BIT() instead. This panic happens when running\\n'perf record -e branches' on sophgo sg2042.\\n\\n[ 273.311852] Unable to handle kernel NULL pointer dereference at virtual address 0000000000000098\\n[ 273.320851] Oops [#1]\\n[ 273.323179] Modules linked in:\\n[ 273.326303] CPU: 0 PID: 1475 Comm: perf Not tainted 6.6.0-rc3+ #9\\n[ 273.332521] Hardware name: Sophgo Mango (DT)\\n[ 273.336878] epc : riscv_pmu_ctr_get_width_mask+0x8/0x62\\n[ 273.342291] ra : pmu_sbi_ovf_handler+0x2e0/0x34e\\n[ 273.347091] epc : ffffffff80aecd98 ra : ffffffff80aee056 sp : fffffff6e36928b0\\n[ 273.354454] gp : ffffffff821f82d0 tp : ffffffd90c353200 t0 : 0000002ade4f9978\\n[ 273.361815] t1 : 0000000000504d55 t2 : ffffffff8016cd8c s0 : fffffff6e3692a70\\n[ 273.369180] s1 : 0000000000000020 a0 : 0000000000000000 a1 : 00001a8e81800000\\n[ 273.376540] a2 : 0000003c00070198 a3 : 0000003c00db75a4 a4 : 0000000000000015\\n[ 273.383901] a5 : ffffffd7ff8804b0 a6 : 0000000000000015 a7 : 000000000000002a\\n[ 273.391327] s2 : 000000000000ffff s3 : 0000000000000000 s4 : ffffffd7ff8803b0\\n[ 273.398773] s5 : 0000000000504d55 s6 : ffffffd905069800 s7 : ffffffff821fe210\\n[ 273.406139] s8 : 000000007fffffff s9 : ffffffd7ff8803b0 s10: ffffffd903f29098\\n[ 273.413660] s11: 0000000080000000 t3 : 0000000000000003 t4 : ffffffff8017a0ca\\n[ 273.421022] t5 : ffffffff8023cfc2 t6 : ffffffd9040780e8\\n[ 273.426437] status: 0000000200000100 badaddr: 0000000000000098 cause: 000000000000000d\\n[ 273.434512] [<ffffffff80aecd98>] riscv_pmu_ctr_get_width_mask+0x8/0x62\\n[ 273.441169] [<ffffffff80076bd8>] handle_percpu_devid_irq+0x98/0x1ee\\n[ 273.447562] [<ffffffff80071158>] generic_handle_domain_irq+0x28/0x36\\n[ 273.454151] [<ffffffff8047a99a>] riscv_intc_irq+0x36/0x4e\\n[ 273.459659] [<ffffffff80c944de>] handle_riscv_irq+0x4a/0x74\\n[ 273.465442] [<ffffffff80c94c48>] do_irq+0x62/0x92\\n[ 273.470360] Code: 0420 60a2 6402 5529 0141 8082 0013 0000 0013 0000 (6d5c) b783\\n[ 273.477921] ---[ end trace 0000000000000000 ]---\\n[ 273.482630] Kernel panic - not syncing: Fatal exception in interrupt\"},{\"lang\":\"es\",\"value\":\"En el kernel de Linux, se resolvió la siguiente vulnerabilidad: perf: RISCV: no se desea corregir el pánico en el controlador de desbordamiento de pmu (1 << idx) de int al configurar bits en overflowed_ctrs largos sin firmar; use BIT() en su lugar. Este pánico ocurre cuando se ejecuta 'perf record -e sucursales' en sophgo sg2042. [273.311852] No se puede manejar la desreferencia del puntero NULL del kernel en la dirección virtual 0000000000000098 [273.320851] Ups [#1] [273.323179] Módulos vinculados en: [273.326303] CPU: 0 PID: 1475 Comm: perf No contaminado 6.6.0- rc3+#9 [ 273.332521] Nombre de hardware: Sophgo Mango (DT) [ 273.336878] epc : riscv_pmu_ctr_get_width_mask+0x8/0x62 [ 273.342291] ra : pmu_sbi_ovf_handler+0x2e0/0x34e [ 273.347091] epc : ffff80aecd98 ra: ffffffff80aee056 sp: ffffff6e36928b0 [273.354454] gp: ffffffff821f82d0 tp : ffffffd90c353200 T0: 0000002ade4f9978 [273.361815] T1: 000000000000504D55 T2: FFFFFFFF8016CD8C S0: FFFFFFF66E3692A70 [273.369180] 1A8E81800000 [273.376540] A2: 0000003C00070198 A3: 0000003C00DB75A4 A4: 000000000000000015 [273.383901] A5: FFFFFFD7FF8804B0 A6: 0000000000000015 a7: 000000000000002a [273.391327] s2: 000000000000ffff s3: 0000000000000000 s4: ffffffd7ff8803b0 [273.398773] s5: 0000000000504d55 s6: ffffffd905069800 s7: ffffffff821fe210 [273.406139] s8: 000000007ffffff s9: ffffffd7ff8803b0 s10: ffffffd903f29098 [273.413660] s11: 00080000000 t3: 0000000000000003 t4: ffffffff8017a0ca [273.421022] t5: ffffffff8023cfc2 t6: ffffffd9040780e8 [273.426437] estado: 0000000200000100 badaddr: 0000000000000098 causa: 00000d [ 273.434512] [] riscv_pmu_ctr_get_width_mask+0x8/0x62 [ 273.441169] [] handle_percpu_devid_irq+0x98/0x1ee [ 273.447562 ] [] generic_handle_domain_irq+0x28/0x36 [ 273.454151] [] riscv_intc_irq+0x36/0x4e [ 273.459659] [] 0x4a/0x74 [ 273.465442] [] do_irq+0x62/0x92 [ 273.470360] Código: 0420 60a2 6402 5529 0141 8082 0013 0000 0013 0000 (6d5c) b783 [ 273.477921] ---[ final de seguimiento 0000000000000000 ]--- 273.482 630] Pánico del kernel: no se sincroniza: excepción fatal en la interrupción\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H\",\"baseScore\":5.5,\"baseSeverity\":\"MEDIUM\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"LOW\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"NONE\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":1.8,\"impactScore\":3.6}]},\"weaknesses\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-476\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*\",\"versionEndExcluding\":\"6.6.23\",\"matchCriteriaId\":\"A48FA276-450A-4D05-B2B2-E15741A34A25\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"6.7\",\"versionEndExcluding\":\"6.7.11\",\"matchCriteriaId\":\"9B95D3A6-E162-47D5-ABFC-F3FA74FA7CFD\"}]}]}],\"references\":[{\"url\":\"https://git.kernel.org/stable/c/34b567868777e9fd39ec5333969728a7f0cf179c\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"tags\":[\"Patch\"]},{\"url\":\"https://git.kernel.org/stable/c/3ede8e94de6b834b48b0643385e66363e7a04be9\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"tags\":[\"Patch\"]},{\"url\":\"https://git.kernel.org/stable/c/9f599ba3b9cc4bdb8ec1e3f0feddd41bf9d296d6\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"tags\":[\"Patch\"]},{\"url\":\"https://git.kernel.org/stable/c/34b567868777e9fd39ec5333969728a7f0cf179c\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Patch\"]},{\"url\":\"https://git.kernel.org/stable/c/3ede8e94de6b834b48b0643385e66363e7a04be9\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Patch\"]},{\"url\":\"https://git.kernel.org/stable/c/9f599ba3b9cc4bdb8ec1e3f0feddd41bf9d296d6\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Patch\"]}]}}", vulnrichment: { containers: "{\"adp\": [{\"title\": \"CVE Program Container\", \"references\": [{\"url\": \"https://git.kernel.org/stable/c/3ede8e94de6b834b48b0643385e66363e7a04be9\", \"tags\": [\"x_transferred\"]}, {\"url\": \"https://git.kernel.org/stable/c/9f599ba3b9cc4bdb8ec1e3f0feddd41bf9d296d6\", \"tags\": [\"x_transferred\"]}, {\"url\": \"https://git.kernel.org/stable/c/34b567868777e9fd39ec5333969728a7f0cf179c\", \"tags\": [\"x_transferred\"]}], \"providerMetadata\": {\"orgId\": \"af854a3a-2127-422b-91ae-364da2661108\", \"shortName\": \"CVE\", \"dateUpdated\": \"2024-08-02T00:21:05.483Z\"}}, {\"title\": \"CISA ADP Vulnrichment\", \"metrics\": [{\"other\": {\"type\": \"ssvc\", \"content\": {\"id\": \"CVE-2024-26902\", \"role\": \"CISA Coordinator\", \"options\": [{\"Exploitation\": \"none\"}, {\"Automatable\": \"no\"}, {\"Technical Impact\": \"partial\"}], \"version\": \"2.0.3\", \"timestamp\": \"2024-09-10T15:48:03.217895Z\"}}}], \"providerMetadata\": {\"orgId\": \"134c704f-9b21-4f2e-91b3-4a467353bcc0\", \"shortName\": \"CISA-ADP\", \"dateUpdated\": \"2024-09-11T12:42:16.408Z\"}}], \"cna\": {\"title\": \"perf: RISCV: Fix panic on pmu overflow handler\", \"affected\": [{\"repo\": \"https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git\", \"vendor\": \"Linux\", \"product\": \"Linux\", \"versions\": [{\"status\": \"affected\", \"version\": \"4905ec2fb7e6421c14c9fb7276f5aa92f60f2b98\", \"lessThan\": \"3ede8e94de6b834b48b0643385e66363e7a04be9\", \"versionType\": \"git\"}, {\"status\": \"affected\", \"version\": \"4905ec2fb7e6421c14c9fb7276f5aa92f60f2b98\", \"lessThan\": \"9f599ba3b9cc4bdb8ec1e3f0feddd41bf9d296d6\", \"versionType\": \"git\"}, {\"status\": \"affected\", \"version\": \"4905ec2fb7e6421c14c9fb7276f5aa92f60f2b98\", \"lessThan\": \"34b567868777e9fd39ec5333969728a7f0cf179c\", \"versionType\": \"git\"}], \"programFiles\": [\"drivers/perf/riscv_pmu_sbi.c\"], \"defaultStatus\": \"unaffected\"}, {\"repo\": \"https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git\", \"vendor\": \"Linux\", \"product\": \"Linux\", \"versions\": [{\"status\": \"affected\", \"version\": \"5.18\"}, {\"status\": \"unaffected\", \"version\": \"0\", \"lessThan\": \"5.18\", \"versionType\": \"semver\"}, {\"status\": \"unaffected\", \"version\": \"6.6.23\", \"versionType\": \"semver\", \"lessThanOrEqual\": \"6.6.*\"}, {\"status\": \"unaffected\", \"version\": \"6.7.11\", \"versionType\": \"semver\", \"lessThanOrEqual\": \"6.7.*\"}, {\"status\": \"unaffected\", \"version\": \"6.8\", \"versionType\": \"original_commit_for_fix\", \"lessThanOrEqual\": \"*\"}], \"programFiles\": [\"drivers/perf/riscv_pmu_sbi.c\"], \"defaultStatus\": \"affected\"}], \"references\": [{\"url\": \"https://git.kernel.org/stable/c/3ede8e94de6b834b48b0643385e66363e7a04be9\"}, {\"url\": \"https://git.kernel.org/stable/c/9f599ba3b9cc4bdb8ec1e3f0feddd41bf9d296d6\"}, {\"url\": \"https://git.kernel.org/stable/c/34b567868777e9fd39ec5333969728a7f0cf179c\"}], \"x_generator\": {\"engine\": \"bippy-5f407fcff5a0\"}, \"descriptions\": [{\"lang\": \"en\", \"value\": \"In the Linux kernel, the following vulnerability has been resolved:\\n\\nperf: RISCV: Fix panic on pmu overflow handler\\n\\n(1 << idx) of int is not desired when setting bits in unsigned long\\noverflowed_ctrs, use BIT() instead. This panic happens when running\\n'perf record -e branches' on sophgo sg2042.\\n\\n[ 273.311852] Unable to handle kernel NULL pointer dereference at virtual address 0000000000000098\\n[ 273.320851] Oops [#1]\\n[ 273.323179] Modules linked in:\\n[ 273.326303] CPU: 0 PID: 1475 Comm: perf Not tainted 6.6.0-rc3+ #9\\n[ 273.332521] Hardware name: Sophgo Mango (DT)\\n[ 273.336878] epc : riscv_pmu_ctr_get_width_mask+0x8/0x62\\n[ 273.342291] ra : pmu_sbi_ovf_handler+0x2e0/0x34e\\n[ 273.347091] epc : ffffffff80aecd98 ra : ffffffff80aee056 sp : fffffff6e36928b0\\n[ 273.354454] gp : ffffffff821f82d0 tp : ffffffd90c353200 t0 : 0000002ade4f9978\\n[ 273.361815] t1 : 0000000000504d55 t2 : ffffffff8016cd8c s0 : fffffff6e3692a70\\n[ 273.369180] s1 : 0000000000000020 a0 : 0000000000000000 a1 : 00001a8e81800000\\n[ 273.376540] a2 : 0000003c00070198 a3 : 0000003c00db75a4 a4 : 0000000000000015\\n[ 273.383901] a5 : ffffffd7ff8804b0 a6 : 0000000000000015 a7 : 000000000000002a\\n[ 273.391327] s2 : 000000000000ffff s3 : 0000000000000000 s4 : ffffffd7ff8803b0\\n[ 273.398773] s5 : 0000000000504d55 s6 : ffffffd905069800 s7 : ffffffff821fe210\\n[ 273.406139] s8 : 000000007fffffff s9 : ffffffd7ff8803b0 s10: ffffffd903f29098\\n[ 273.413660] s11: 0000000080000000 t3 : 0000000000000003 t4 : ffffffff8017a0ca\\n[ 273.421022] t5 : ffffffff8023cfc2 t6 : ffffffd9040780e8\\n[ 273.426437] status: 0000000200000100 badaddr: 0000000000000098 cause: 000000000000000d\\n[ 273.434512] [<ffffffff80aecd98>] riscv_pmu_ctr_get_width_mask+0x8/0x62\\n[ 273.441169] [<ffffffff80076bd8>] handle_percpu_devid_irq+0x98/0x1ee\\n[ 273.447562] [<ffffffff80071158>] generic_handle_domain_irq+0x28/0x36\\n[ 273.454151] [<ffffffff8047a99a>] riscv_intc_irq+0x36/0x4e\\n[ 273.459659] [<ffffffff80c944de>] handle_riscv_irq+0x4a/0x74\\n[ 273.465442] [<ffffffff80c94c48>] do_irq+0x62/0x92\\n[ 273.470360] Code: 0420 60a2 6402 5529 0141 8082 0013 0000 0013 0000 (6d5c) b783\\n[ 273.477921] ---[ end trace 0000000000000000 ]---\\n[ 273.482630] Kernel panic - not syncing: Fatal exception in interrupt\"}], \"providerMetadata\": {\"orgId\": \"416baaa9-dc9f-4396-8d5f-8c081fb06d67\", \"shortName\": \"Linux\", \"dateUpdated\": \"2025-01-17T15:56:05.011Z\"}}}", cveMetadata: "{\"cveId\": \"CVE-2024-26902\", \"state\": \"PUBLISHED\", \"dateUpdated\": \"2025-01-17T15:56:05.011Z\", \"dateReserved\": \"2024-02-19T14:20:24.187Z\", \"assignerOrgId\": \"416baaa9-dc9f-4396-8d5f-8c081fb06d67\", \"datePublished\": \"2024-04-17T10:27:51.042Z\", \"assignerShortName\": \"Linux\"}", dataType: "CVE_RECORD", dataVersion: "5.1", }, }, }
gsd-2024-26902
Vulnerability from gsd
{ gsd: { metadata: { exploitCode: "unknown", remediation: "unknown", reportConfidence: "confirmed", type: "vulnerability", }, osvSchema: { aliases: [ "CVE-2024-26902", ], details: "In the Linux kernel, the following vulnerability has been resolved:\n\nperf: RISCV: Fix panic on pmu overflow handler\n\n(1 << idx) of int is not desired when setting bits in unsigned long\noverflowed_ctrs, use BIT() instead. This panic happens when running\n'perf record -e branches' on sophgo sg2042.\n\n[ 273.311852] Unable to handle kernel NULL pointer dereference at virtual address 0000000000000098\n[ 273.320851] Oops [#1]\n[ 273.323179] Modules linked in:\n[ 273.326303] CPU: 0 PID: 1475 Comm: perf Not tainted 6.6.0-rc3+ #9\n[ 273.332521] Hardware name: Sophgo Mango (DT)\n[ 273.336878] epc : riscv_pmu_ctr_get_width_mask+0x8/0x62\n[ 273.342291] ra : pmu_sbi_ovf_handler+0x2e0/0x34e\n[ 273.347091] epc : ffffffff80aecd98 ra : ffffffff80aee056 sp : fffffff6e36928b0\n[ 273.354454] gp : ffffffff821f82d0 tp : ffffffd90c353200 t0 : 0000002ade4f9978\n[ 273.361815] t1 : 0000000000504d55 t2 : ffffffff8016cd8c s0 : fffffff6e3692a70\n[ 273.369180] s1 : 0000000000000020 a0 : 0000000000000000 a1 : 00001a8e81800000\n[ 273.376540] a2 : 0000003c00070198 a3 : 0000003c00db75a4 a4 : 0000000000000015\n[ 273.383901] a5 : ffffffd7ff8804b0 a6 : 0000000000000015 a7 : 000000000000002a\n[ 273.391327] s2 : 000000000000ffff s3 : 0000000000000000 s4 : ffffffd7ff8803b0\n[ 273.398773] s5 : 0000000000504d55 s6 : ffffffd905069800 s7 : ffffffff821fe210\n[ 273.406139] s8 : 000000007fffffff s9 : ffffffd7ff8803b0 s10: ffffffd903f29098\n[ 273.413660] s11: 0000000080000000 t3 : 0000000000000003 t4 : ffffffff8017a0ca\n[ 273.421022] t5 : ffffffff8023cfc2 t6 : ffffffd9040780e8\n[ 273.426437] status: 0000000200000100 badaddr: 0000000000000098 cause: 000000000000000d\n[ 273.434512] [<ffffffff80aecd98>] riscv_pmu_ctr_get_width_mask+0x8/0x62\n[ 273.441169] [<ffffffff80076bd8>] handle_percpu_devid_irq+0x98/0x1ee\n[ 273.447562] [<ffffffff80071158>] generic_handle_domain_irq+0x28/0x36\n[ 273.454151] [<ffffffff8047a99a>] riscv_intc_irq+0x36/0x4e\n[ 273.459659] [<ffffffff80c944de>] handle_riscv_irq+0x4a/0x74\n[ 273.465442] [<ffffffff80c94c48>] do_irq+0x62/0x92\n[ 273.470360] Code: 0420 60a2 6402 5529 0141 8082 0013 0000 0013 0000 (6d5c) b783\n[ 273.477921] ---[ end trace 0000000000000000 ]---\n[ 273.482630] Kernel panic - not syncing: Fatal exception in interrupt", id: "GSD-2024-26902", modified: "2024-02-20T06:02:29.235448Z", schema_version: "1.4.0", }, }, namespaces: { "cve.org": { CVE_data_meta: { ASSIGNER: "cve@kernel.org", ID: "CVE-2024-26902", STATE: "PUBLIC", }, affects: { vendor: { vendor_data: [ { product: { product_data: [ { product_name: "Linux", version: { version_data: [ { version_affected: "<", version_name: "1da177e4c3f4", version_value: "3ede8e94de6b", }, { version_value: "not down converted", x_cve_json_5_version_data: { defaultStatus: "affected", versions: [ { lessThanOrEqual: "6.6.*", status: "unaffected", version: "6.6.23", versionType: "custom", }, { lessThanOrEqual: "6.7.*", status: "unaffected", version: "6.7.11", versionType: "custom", }, { lessThanOrEqual: "*", status: "unaffected", version: "6.8", versionType: "original_commit_for_fix", }, ], }, }, ], }, }, ], }, vendor_name: "Linux", }, ], }, }, data_format: "MITRE", data_type: "CVE", data_version: "4.0", description: { description_data: [ { lang: "eng", value: "In the Linux kernel, the following vulnerability has been resolved:\n\nperf: RISCV: Fix panic on pmu overflow handler\n\n(1 << idx) of int is not desired when setting bits in unsigned long\noverflowed_ctrs, use BIT() instead. This panic happens when running\n'perf record -e branches' on sophgo sg2042.\n\n[ 273.311852] Unable to handle kernel NULL pointer dereference at virtual address 0000000000000098\n[ 273.320851] Oops [#1]\n[ 273.323179] Modules linked in:\n[ 273.326303] CPU: 0 PID: 1475 Comm: perf Not tainted 6.6.0-rc3+ #9\n[ 273.332521] Hardware name: Sophgo Mango (DT)\n[ 273.336878] epc : riscv_pmu_ctr_get_width_mask+0x8/0x62\n[ 273.342291] ra : pmu_sbi_ovf_handler+0x2e0/0x34e\n[ 273.347091] epc : ffffffff80aecd98 ra : ffffffff80aee056 sp : fffffff6e36928b0\n[ 273.354454] gp : ffffffff821f82d0 tp : ffffffd90c353200 t0 : 0000002ade4f9978\n[ 273.361815] t1 : 0000000000504d55 t2 : ffffffff8016cd8c s0 : fffffff6e3692a70\n[ 273.369180] s1 : 0000000000000020 a0 : 0000000000000000 a1 : 00001a8e81800000\n[ 273.376540] a2 : 0000003c00070198 a3 : 0000003c00db75a4 a4 : 0000000000000015\n[ 273.383901] a5 : ffffffd7ff8804b0 a6 : 0000000000000015 a7 : 000000000000002a\n[ 273.391327] s2 : 000000000000ffff s3 : 0000000000000000 s4 : ffffffd7ff8803b0\n[ 273.398773] s5 : 0000000000504d55 s6 : ffffffd905069800 s7 : ffffffff821fe210\n[ 273.406139] s8 : 000000007fffffff s9 : ffffffd7ff8803b0 s10: ffffffd903f29098\n[ 273.413660] s11: 0000000080000000 t3 : 0000000000000003 t4 : ffffffff8017a0ca\n[ 273.421022] t5 : ffffffff8023cfc2 t6 : ffffffd9040780e8\n[ 273.426437] status: 0000000200000100 badaddr: 0000000000000098 cause: 000000000000000d\n[ 273.434512] [<ffffffff80aecd98>] riscv_pmu_ctr_get_width_mask+0x8/0x62\n[ 273.441169] [<ffffffff80076bd8>] handle_percpu_devid_irq+0x98/0x1ee\n[ 273.447562] [<ffffffff80071158>] generic_handle_domain_irq+0x28/0x36\n[ 273.454151] [<ffffffff8047a99a>] riscv_intc_irq+0x36/0x4e\n[ 273.459659] [<ffffffff80c944de>] handle_riscv_irq+0x4a/0x74\n[ 273.465442] [<ffffffff80c94c48>] do_irq+0x62/0x92\n[ 273.470360] Code: 0420 60a2 6402 5529 0141 8082 0013 0000 0013 0000 (6d5c) b783\n[ 273.477921] ---[ end trace 0000000000000000 ]---\n[ 273.482630] Kernel panic - not syncing: Fatal exception in interrupt", }, ], }, generator: { engine: "bippy-d175d3acf727", }, problemtype: { problemtype_data: [ { description: [ { lang: "eng", value: "n/a", }, ], }, ], }, references: { reference_data: [ { name: "https://git.kernel.org/stable/c/3ede8e94de6b834b48b0643385e66363e7a04be9", refsource: "MISC", url: "https://git.kernel.org/stable/c/3ede8e94de6b834b48b0643385e66363e7a04be9", }, { name: "https://git.kernel.org/stable/c/9f599ba3b9cc4bdb8ec1e3f0feddd41bf9d296d6", refsource: "MISC", url: "https://git.kernel.org/stable/c/9f599ba3b9cc4bdb8ec1e3f0feddd41bf9d296d6", }, { name: "https://git.kernel.org/stable/c/34b567868777e9fd39ec5333969728a7f0cf179c", refsource: "MISC", url: "https://git.kernel.org/stable/c/34b567868777e9fd39ec5333969728a7f0cf179c", }, ], }, }, "nvd.nist.gov": { cve: { descriptions: [ { lang: "en", value: "In the Linux kernel, the following vulnerability has been resolved:\n\nperf: RISCV: Fix panic on pmu overflow handler\n\n(1 << idx) of int is not desired when setting bits in unsigned long\noverflowed_ctrs, use BIT() instead. This panic happens when running\n'perf record -e branches' on sophgo sg2042.\n\n[ 273.311852] Unable to handle kernel NULL pointer dereference at virtual address 0000000000000098\n[ 273.320851] Oops [#1]\n[ 273.323179] Modules linked in:\n[ 273.326303] CPU: 0 PID: 1475 Comm: perf Not tainted 6.6.0-rc3+ #9\n[ 273.332521] Hardware name: Sophgo Mango (DT)\n[ 273.336878] epc : riscv_pmu_ctr_get_width_mask+0x8/0x62\n[ 273.342291] ra : pmu_sbi_ovf_handler+0x2e0/0x34e\n[ 273.347091] epc : ffffffff80aecd98 ra : ffffffff80aee056 sp : fffffff6e36928b0\n[ 273.354454] gp : ffffffff821f82d0 tp : ffffffd90c353200 t0 : 0000002ade4f9978\n[ 273.361815] t1 : 0000000000504d55 t2 : ffffffff8016cd8c s0 : fffffff6e3692a70\n[ 273.369180] s1 : 0000000000000020 a0 : 0000000000000000 a1 : 00001a8e81800000\n[ 273.376540] a2 : 0000003c00070198 a3 : 0000003c00db75a4 a4 : 0000000000000015\n[ 273.383901] a5 : ffffffd7ff8804b0 a6 : 0000000000000015 a7 : 000000000000002a\n[ 273.391327] s2 : 000000000000ffff s3 : 0000000000000000 s4 : ffffffd7ff8803b0\n[ 273.398773] s5 : 0000000000504d55 s6 : ffffffd905069800 s7 : ffffffff821fe210\n[ 273.406139] s8 : 000000007fffffff s9 : ffffffd7ff8803b0 s10: ffffffd903f29098\n[ 273.413660] s11: 0000000080000000 t3 : 0000000000000003 t4 : ffffffff8017a0ca\n[ 273.421022] t5 : ffffffff8023cfc2 t6 : ffffffd9040780e8\n[ 273.426437] status: 0000000200000100 badaddr: 0000000000000098 cause: 000000000000000d\n[ 273.434512] [<ffffffff80aecd98>] riscv_pmu_ctr_get_width_mask+0x8/0x62\n[ 273.441169] [<ffffffff80076bd8>] handle_percpu_devid_irq+0x98/0x1ee\n[ 273.447562] [<ffffffff80071158>] generic_handle_domain_irq+0x28/0x36\n[ 273.454151] [<ffffffff8047a99a>] riscv_intc_irq+0x36/0x4e\n[ 273.459659] [<ffffffff80c944de>] handle_riscv_irq+0x4a/0x74\n[ 273.465442] [<ffffffff80c94c48>] do_irq+0x62/0x92\n[ 273.470360] Code: 0420 60a2 6402 5529 0141 8082 0013 0000 0013 0000 (6d5c) b783\n[ 273.477921] ---[ end trace 0000000000000000 ]---\n[ 273.482630] Kernel panic - not syncing: Fatal exception in interrupt", }, ], id: "CVE-2024-26902", lastModified: "2024-04-17T12:48:07.510", metrics: {}, published: "2024-04-17T11:15:11.013", references: [ { source: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", url: "https://git.kernel.org/stable/c/34b567868777e9fd39ec5333969728a7f0cf179c", }, { source: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", url: "https://git.kernel.org/stable/c/3ede8e94de6b834b48b0643385e66363e7a04be9", }, { source: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", url: "https://git.kernel.org/stable/c/9f599ba3b9cc4bdb8ec1e3f0feddd41bf9d296d6", }, ], sourceIdentifier: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", vulnStatus: "Awaiting Analysis", }, }, }, }
ghsa-635h-wj98-gqhv
Vulnerability from github
In the Linux kernel, the following vulnerability has been resolved:
perf: RISCV: Fix panic on pmu overflow handler
(1 << idx) of int is not desired when setting bits in unsigned long overflowed_ctrs, use BIT() instead. This panic happens when running 'perf record -e branches' on sophgo sg2042.
[ 273.311852] Unable to handle kernel NULL pointer dereference at virtual address 0000000000000098 [ 273.320851] Oops [#1] [ 273.323179] Modules linked in: [ 273.326303] CPU: 0 PID: 1475 Comm: perf Not tainted 6.6.0-rc3+ #9 [ 273.332521] Hardware name: Sophgo Mango (DT) [ 273.336878] epc : riscv_pmu_ctr_get_width_mask+0x8/0x62 [ 273.342291] ra : pmu_sbi_ovf_handler+0x2e0/0x34e [ 273.347091] epc : ffffffff80aecd98 ra : ffffffff80aee056 sp : fffffff6e36928b0 [ 273.354454] gp : ffffffff821f82d0 tp : ffffffd90c353200 t0 : 0000002ade4f9978 [ 273.361815] t1 : 0000000000504d55 t2 : ffffffff8016cd8c s0 : fffffff6e3692a70 [ 273.369180] s1 : 0000000000000020 a0 : 0000000000000000 a1 : 00001a8e81800000 [ 273.376540] a2 : 0000003c00070198 a3 : 0000003c00db75a4 a4 : 0000000000000015 [ 273.383901] a5 : ffffffd7ff8804b0 a6 : 0000000000000015 a7 : 000000000000002a [ 273.391327] s2 : 000000000000ffff s3 : 0000000000000000 s4 : ffffffd7ff8803b0 [ 273.398773] s5 : 0000000000504d55 s6 : ffffffd905069800 s7 : ffffffff821fe210 [ 273.406139] s8 : 000000007fffffff s9 : ffffffd7ff8803b0 s10: ffffffd903f29098 [ 273.413660] s11: 0000000080000000 t3 : 0000000000000003 t4 : ffffffff8017a0ca [ 273.421022] t5 : ffffffff8023cfc2 t6 : ffffffd9040780e8 [ 273.426437] status: 0000000200000100 badaddr: 0000000000000098 cause: 000000000000000d [ 273.434512] [] riscv_pmu_ctr_get_width_mask+0x8/0x62 [ 273.441169] [] handle_percpu_devid_irq+0x98/0x1ee [ 273.447562] [] generic_handle_domain_irq+0x28/0x36 [ 273.454151] [] riscv_intc_irq+0x36/0x4e [ 273.459659] [] handle_riscv_irq+0x4a/0x74 [ 273.465442] [] do_irq+0x62/0x92 [ 273.470360] Code: 0420 60a2 6402 5529 0141 8082 0013 0000 0013 0000 (6d5c) b783 [ 273.477921] ---[ end trace 0000000000000000 ]--- [ 273.482630] Kernel panic - not syncing: Fatal exception in interrupt
{ affected: [], aliases: [ "CVE-2024-26902", ], database_specific: { cwe_ids: [ "CWE-476", ], github_reviewed: false, github_reviewed_at: null, nvd_published_at: "2024-04-17T11:15:11Z", severity: "MODERATE", }, details: "In the Linux kernel, the following vulnerability has been resolved:\n\nperf: RISCV: Fix panic on pmu overflow handler\n\n(1 << idx) of int is not desired when setting bits in unsigned long\noverflowed_ctrs, use BIT() instead. This panic happens when running\n'perf record -e branches' on sophgo sg2042.\n\n[ 273.311852] Unable to handle kernel NULL pointer dereference at virtual address 0000000000000098\n[ 273.320851] Oops [#1]\n[ 273.323179] Modules linked in:\n[ 273.326303] CPU: 0 PID: 1475 Comm: perf Not tainted 6.6.0-rc3+ #9\n[ 273.332521] Hardware name: Sophgo Mango (DT)\n[ 273.336878] epc : riscv_pmu_ctr_get_width_mask+0x8/0x62\n[ 273.342291] ra : pmu_sbi_ovf_handler+0x2e0/0x34e\n[ 273.347091] epc : ffffffff80aecd98 ra : ffffffff80aee056 sp : fffffff6e36928b0\n[ 273.354454] gp : ffffffff821f82d0 tp : ffffffd90c353200 t0 : 0000002ade4f9978\n[ 273.361815] t1 : 0000000000504d55 t2 : ffffffff8016cd8c s0 : fffffff6e3692a70\n[ 273.369180] s1 : 0000000000000020 a0 : 0000000000000000 a1 : 00001a8e81800000\n[ 273.376540] a2 : 0000003c00070198 a3 : 0000003c00db75a4 a4 : 0000000000000015\n[ 273.383901] a5 : ffffffd7ff8804b0 a6 : 0000000000000015 a7 : 000000000000002a\n[ 273.391327] s2 : 000000000000ffff s3 : 0000000000000000 s4 : ffffffd7ff8803b0\n[ 273.398773] s5 : 0000000000504d55 s6 : ffffffd905069800 s7 : ffffffff821fe210\n[ 273.406139] s8 : 000000007fffffff s9 : ffffffd7ff8803b0 s10: ffffffd903f29098\n[ 273.413660] s11: 0000000080000000 t3 : 0000000000000003 t4 : ffffffff8017a0ca\n[ 273.421022] t5 : ffffffff8023cfc2 t6 : ffffffd9040780e8\n[ 273.426437] status: 0000000200000100 badaddr: 0000000000000098 cause: 000000000000000d\n[ 273.434512] [<ffffffff80aecd98>] riscv_pmu_ctr_get_width_mask+0x8/0x62\n[ 273.441169] [<ffffffff80076bd8>] handle_percpu_devid_irq+0x98/0x1ee\n[ 273.447562] [<ffffffff80071158>] generic_handle_domain_irq+0x28/0x36\n[ 273.454151] [<ffffffff8047a99a>] riscv_intc_irq+0x36/0x4e\n[ 273.459659] [<ffffffff80c944de>] handle_riscv_irq+0x4a/0x74\n[ 273.465442] [<ffffffff80c94c48>] do_irq+0x62/0x92\n[ 273.470360] Code: 0420 60a2 6402 5529 0141 8082 0013 0000 0013 0000 (6d5c) b783\n[ 273.477921] ---[ end trace 0000000000000000 ]---\n[ 273.482630] Kernel panic - not syncing: Fatal exception in interrupt", id: "GHSA-635h-wj98-gqhv", modified: "2024-04-29T21:30:33Z", published: "2024-04-17T12:32:05Z", references: [ { type: "ADVISORY", url: "https://nvd.nist.gov/vuln/detail/CVE-2024-26902", }, { type: "WEB", url: "https://git.kernel.org/stable/c/34b567868777e9fd39ec5333969728a7f0cf179c", }, { type: "WEB", url: "https://git.kernel.org/stable/c/3ede8e94de6b834b48b0643385e66363e7a04be9", }, { type: "WEB", url: "https://git.kernel.org/stable/c/9f599ba3b9cc4bdb8ec1e3f0feddd41bf9d296d6", }, ], schema_version: "1.4.0", severity: [ { score: "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", type: "CVSS_V3", }, ], }
fkie_cve-2024-26902
Vulnerability from fkie_nvd
Vendor | Product | Version | |
---|---|---|---|
linux | linux_kernel | * | |
linux | linux_kernel | * |
{ configurations: [ { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*", matchCriteriaId: "A48FA276-450A-4D05-B2B2-E15741A34A25", versionEndExcluding: "6.6.23", vulnerable: true, }, { criteria: "cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*", matchCriteriaId: "9B95D3A6-E162-47D5-ABFC-F3FA74FA7CFD", versionEndExcluding: "6.7.11", versionStartIncluding: "6.7", vulnerable: true, }, ], negate: false, operator: "OR", }, ], }, ], cveTags: [], descriptions: [ { lang: "en", value: "In the Linux kernel, the following vulnerability has been resolved:\n\nperf: RISCV: Fix panic on pmu overflow handler\n\n(1 << idx) of int is not desired when setting bits in unsigned long\noverflowed_ctrs, use BIT() instead. This panic happens when running\n'perf record -e branches' on sophgo sg2042.\n\n[ 273.311852] Unable to handle kernel NULL pointer dereference at virtual address 0000000000000098\n[ 273.320851] Oops [#1]\n[ 273.323179] Modules linked in:\n[ 273.326303] CPU: 0 PID: 1475 Comm: perf Not tainted 6.6.0-rc3+ #9\n[ 273.332521] Hardware name: Sophgo Mango (DT)\n[ 273.336878] epc : riscv_pmu_ctr_get_width_mask+0x8/0x62\n[ 273.342291] ra : pmu_sbi_ovf_handler+0x2e0/0x34e\n[ 273.347091] epc : ffffffff80aecd98 ra : ffffffff80aee056 sp : fffffff6e36928b0\n[ 273.354454] gp : ffffffff821f82d0 tp : ffffffd90c353200 t0 : 0000002ade4f9978\n[ 273.361815] t1 : 0000000000504d55 t2 : ffffffff8016cd8c s0 : fffffff6e3692a70\n[ 273.369180] s1 : 0000000000000020 a0 : 0000000000000000 a1 : 00001a8e81800000\n[ 273.376540] a2 : 0000003c00070198 a3 : 0000003c00db75a4 a4 : 0000000000000015\n[ 273.383901] a5 : ffffffd7ff8804b0 a6 : 0000000000000015 a7 : 000000000000002a\n[ 273.391327] s2 : 000000000000ffff s3 : 0000000000000000 s4 : ffffffd7ff8803b0\n[ 273.398773] s5 : 0000000000504d55 s6 : ffffffd905069800 s7 : ffffffff821fe210\n[ 273.406139] s8 : 000000007fffffff s9 : ffffffd7ff8803b0 s10: ffffffd903f29098\n[ 273.413660] s11: 0000000080000000 t3 : 0000000000000003 t4 : ffffffff8017a0ca\n[ 273.421022] t5 : ffffffff8023cfc2 t6 : ffffffd9040780e8\n[ 273.426437] status: 0000000200000100 badaddr: 0000000000000098 cause: 000000000000000d\n[ 273.434512] [<ffffffff80aecd98>] riscv_pmu_ctr_get_width_mask+0x8/0x62\n[ 273.441169] [<ffffffff80076bd8>] handle_percpu_devid_irq+0x98/0x1ee\n[ 273.447562] [<ffffffff80071158>] generic_handle_domain_irq+0x28/0x36\n[ 273.454151] [<ffffffff8047a99a>] riscv_intc_irq+0x36/0x4e\n[ 273.459659] [<ffffffff80c944de>] handle_riscv_irq+0x4a/0x74\n[ 273.465442] [<ffffffff80c94c48>] do_irq+0x62/0x92\n[ 273.470360] Code: 0420 60a2 6402 5529 0141 8082 0013 0000 0013 0000 (6d5c) b783\n[ 273.477921] ---[ end trace 0000000000000000 ]---\n[ 273.482630] Kernel panic - not syncing: Fatal exception in interrupt", }, { lang: "es", value: "En el kernel de Linux, se resolvió la siguiente vulnerabilidad: perf: RISCV: no se desea corregir el pánico en el controlador de desbordamiento de pmu (1 << idx) de int al configurar bits en overflowed_ctrs largos sin firmar; use BIT() en su lugar. Este pánico ocurre cuando se ejecuta 'perf record -e sucursales' en sophgo sg2042. [273.311852] No se puede manejar la desreferencia del puntero NULL del kernel en la dirección virtual 0000000000000098 [273.320851] Ups [#1] [273.323179] Módulos vinculados en: [273.326303] CPU: 0 PID: 1475 Comm: perf No contaminado 6.6.0- rc3+#9 [ 273.332521] Nombre de hardware: Sophgo Mango (DT) [ 273.336878] epc : riscv_pmu_ctr_get_width_mask+0x8/0x62 [ 273.342291] ra : pmu_sbi_ovf_handler+0x2e0/0x34e [ 273.347091] epc : ffff80aecd98 ra: ffffffff80aee056 sp: ffffff6e36928b0 [273.354454] gp: ffffffff821f82d0 tp : ffffffd90c353200 T0: 0000002ade4f9978 [273.361815] T1: 000000000000504D55 T2: FFFFFFFF8016CD8C S0: FFFFFFF66E3692A70 [273.369180] 1A8E81800000 [273.376540] A2: 0000003C00070198 A3: 0000003C00DB75A4 A4: 000000000000000015 [273.383901] A5: FFFFFFD7FF8804B0 A6: 0000000000000015 a7: 000000000000002a [273.391327] s2: 000000000000ffff s3: 0000000000000000 s4: ffffffd7ff8803b0 [273.398773] s5: 0000000000504d55 s6: ffffffd905069800 s7: ffffffff821fe210 [273.406139] s8: 000000007ffffff s9: ffffffd7ff8803b0 s10: ffffffd903f29098 [273.413660] s11: 00080000000 t3: 0000000000000003 t4: ffffffff8017a0ca [273.421022] t5: ffffffff8023cfc2 t6: ffffffd9040780e8 [273.426437] estado: 0000000200000100 badaddr: 0000000000000098 causa: 00000d [ 273.434512] [] riscv_pmu_ctr_get_width_mask+0x8/0x62 [ 273.441169] [] handle_percpu_devid_irq+0x98/0x1ee [ 273.447562 ] [] generic_handle_domain_irq+0x28/0x36 [ 273.454151] [] riscv_intc_irq+0x36/0x4e [ 273.459659] [] 0x4a/0x74 [ 273.465442] [] do_irq+0x62/0x92 [ 273.470360] Código: 0420 60a2 6402 5529 0141 8082 0013 0000 0013 0000 (6d5c) b783 [ 273.477921] ---[ final de seguimiento 0000000000000000 ]--- 273.482 630] Pánico del kernel: no se sincroniza: excepción fatal en la interrupción", }, ], id: "CVE-2024-26902", lastModified: "2024-11-21T09:03:20.690", metrics: { cvssMetricV31: [ { cvssData: { attackComplexity: "LOW", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 5.5, baseSeverity: "MEDIUM", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, exploitabilityScore: 1.8, impactScore: 3.6, source: "nvd@nist.gov", type: "Primary", }, ], }, published: "2024-04-17T11:15:11.013", references: [ { source: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", tags: [ "Patch", ], url: "https://git.kernel.org/stable/c/34b567868777e9fd39ec5333969728a7f0cf179c", }, { source: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", tags: [ "Patch", ], url: "https://git.kernel.org/stable/c/3ede8e94de6b834b48b0643385e66363e7a04be9", }, { source: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", tags: [ "Patch", ], url: "https://git.kernel.org/stable/c/9f599ba3b9cc4bdb8ec1e3f0feddd41bf9d296d6", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Patch", ], url: "https://git.kernel.org/stable/c/34b567868777e9fd39ec5333969728a7f0cf179c", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Patch", ], url: "https://git.kernel.org/stable/c/3ede8e94de6b834b48b0643385e66363e7a04be9", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Patch", ], url: "https://git.kernel.org/stable/c/9f599ba3b9cc4bdb8ec1e3f0feddd41bf9d296d6", }, ], sourceIdentifier: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", vulnStatus: "Modified", weaknesses: [ { description: [ { lang: "en", value: "CWE-476", }, ], source: "nvd@nist.gov", type: "Primary", }, ], }
WID-SEC-W-2024-0920
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "mittel", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Der Kernel stellt den Kern des Linux Betriebssystems dar.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", title: "Angriff", }, { category: "general", text: "- Linux", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2024-0920 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0920.json", }, { category: "self", summary: "WID-SEC-2024-0920 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0920", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-04-17", url: "https://lore.kernel.org/linux-cve-announce/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1322-2 vom 2024-04-18", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-April/018377.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1454-1 vom 2024-04-26", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-April/018431.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1466-1 vom 2024-04-29", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-April/018438.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1480-1 vom 2024-04-30", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-April/018444.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1490-1 vom 2024-05-03", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018445.html", }, { category: "external", summary: "Debian Security Advisory DSA-5681 vom 2024-05-06", url: "https://lists.debian.org/debian-security-announce/2024/msg00090.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6767-1 vom 2024-05-07", url: "https://ubuntu.com/security/notices/USN-6767-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6766-1 vom 2024-05-07", url: "https://ubuntu.com/security/notices/USN-6766-1", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12380 vom 2024-05-14", url: "http://linux.oracle.com/errata/ELSA-2024-12380.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6767-2 vom 2024-05-14", url: "https://ubuntu.com/security/notices/USN-6767-2", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1641-1 vom 2024-05-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018531.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1642-1 vom 2024-05-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018530.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1647-1 vom 2024-05-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018525.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1643-1 vom 2024-05-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018529.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1644-1 vom 2024-05-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018528.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1646-1 vom 2024-05-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018526.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1645-1 vom 2024-05-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018527.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1648-1 vom 2024-05-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018524.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1650-1 vom 2024-05-15", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018533.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6766-2 vom 2024-05-15", url: "https://ubuntu.com/security/notices/USN-6766-2", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1659-1 vom 2024-05-15", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018538.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6766-3 vom 2024-05-20", url: "https://ubuntu.com/security/notices/USN-6766-3", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1648-2 vom 2024-05-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018572.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALASKERNEL-5.10-2024-054 vom 2024-05-24", url: "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2024-054.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6795-1 vom 2024-05-28", url: "https://ubuntu.com/security/notices/USN-6795-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1870-1 vom 2024-05-30", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018634.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALAS-2024-2549 vom 2024-05-30", url: "https://alas.aws.amazon.com/AL2/ALAS-2024-2549.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALASKERNEL-5.4-2024-067 vom 2024-05-30", url: "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2024-067.html", }, { category: "external", summary: "Debian Security Advisory DSA-5703 vom 2024-06-02", url: "https://lists.debian.org/debian-security-announce/2024/msg00113.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:3618 vom 2024-06-05", url: "https://access.redhat.com/errata/RHSA-2024:3618", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12377 vom 2024-06-05", url: "https://oss.oracle.com/pipermail/el-errata/2024-June/015802.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12377 vom 2024-06-05", url: "https://oss.oracle.com/pipermail/el-errata/2024-June/015801.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:3627 vom 2024-06-05", url: "https://access.redhat.com/errata/RHSA-2024:3627", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12385 vom 2024-06-05", url: "https://oss.oracle.com/pipermail/el-errata/2024-June/015806.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12385 vom 2024-06-05", url: "https://oss.oracle.com/pipermail/el-errata/2024-June/015807.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-3618 vom 2024-06-06", url: "https://linux.oracle.com/errata/ELSA-2024-3618.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6817-1 vom 2024-06-08", url: "https://ubuntu.com/security/notices/USN-6817-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6821-1 vom 2024-06-08", url: "https://ubuntu.com/security/notices/USN-6821-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6816-1 vom 2024-06-08", url: "https://ubuntu.com/security/notices/USN-6816-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6820-1 vom 2024-06-08", url: "https://ubuntu.com/security/notices/USN-6820-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6821-2 vom 2024-06-10", url: "https://ubuntu.com/security/notices/USN-6821-2", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1979-1 vom 2024-06-11", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018685.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6817-2 vom 2024-06-11", url: "https://ubuntu.com/security/notices/USN-6817-2", }, { category: "external", summary: "Amazon Linux Security Advisory ALASKERNEL-5.15-2024-044 vom 2024-06-12", url: "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.15-2024-044.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1983-1 vom 2024-06-11", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018700.html", }, { category: "external", summary: "Ubuntu Security Notice LSN-0104-1 vom 2024-06-11", url: "https://ubuntu.com/security/notices/LSN-0104-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6820-2 vom 2024-06-11", url: "https://ubuntu.com/security/notices/USN-6820-2", }, { category: "external", summary: "Ubuntu Security Notice USN-6821-3 vom 2024-06-11", url: "https://ubuntu.com/security/notices/USN-6821-3", }, { category: "external", summary: "Ubuntu Security Notice USN-6828-1 vom 2024-06-11", url: "https://ubuntu.com/security/notices/USN-6828-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2008-1 vom 2024-06-12", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018706.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2011-1 vom 2024-06-12", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018710.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2010-1 vom 2024-06-12", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018711.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6831-1 vom 2024-06-12", url: "https://ubuntu.com/security/notices/USN-6831-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6821-4 vom 2024-06-14", url: "https://ubuntu.com/security/notices/USN-6821-4", }, { category: "external", summary: "Ubuntu Security Notice USN-6817-3 vom 2024-06-14", url: "https://ubuntu.com/security/notices/USN-6817-3", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2096-1 vom 2024-06-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018763.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2101-1 vom 2024-06-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018760.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2100-1 vom 2024-06-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018761.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2099-1 vom 2024-06-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018762.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2091-1 vom 2024-06-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018766.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2092-1 vom 2024-06-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018765.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2094-1 vom 2024-06-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018764.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2109-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018772.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2135-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018783.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2145-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018791.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2139-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018773.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2148-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018789.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2156-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018787.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2130-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018774.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2160-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018786.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2162-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018785.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2124-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018775.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2163-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018784.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2121-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018776.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2166-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018797.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2143-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018792.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2120-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018777.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2165-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018798.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2115-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018778.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2123-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018779.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2164-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018799.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2185-1 vom 2024-06-24", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018809.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2184-1 vom 2024-06-24", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018807.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2189-1 vom 2024-06-25", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018811.html", }, { category: "external", summary: "Debian Security Advisory DLA-3842 vom 2024-06-25", url: "https://lists.debian.org/debian-lts-announce/2024/06/msg00017.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2216-1 vom 2024-06-25", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018821.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2209-1 vom 2024-06-25", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018822.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2217-1 vom 2024-06-25", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018820.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2208-1 vom 2024-06-25", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018823.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2207-1 vom 2024-06-25", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018824.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2191-1 vom 2024-06-25", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018812.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2205-1 vom 2024-06-25", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018825.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2221-1 vom 2024-06-25", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018826.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2202-1 vom 2024-06-25", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018827.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2190-1 vom 2024-06-25", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018819.html", }, { category: "external", summary: "Debian Security Advisory DLA-3843 vom 2024-06-27", url: "https://lists.debian.org/debian-lts-announce/2024/06/msg00019.html", }, { category: "external", summary: "Debian Security Advisory DLA-3840 vom 2024-06-27", url: "https://lists.debian.org/debian-lts-announce/2024/06/msg00020.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:4211 vom 2024-07-02", url: "https://access.redhat.com/errata/RHSA-2024:4211", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-4211 vom 2024-07-03", url: "https://linux.oracle.com/errata/ELSA-2024-4211.html", }, { category: "external", summary: "Dell Security Advisory DSA-2024-022 vom 2024-07-03", url: "https://www.dell.com/support/kbdoc/de-de/000226633/dsa-2024-022-security-update-for-dell-networker-vproxy-multiple-component-vulnerabilities", }, { category: "external", summary: "Ubuntu Security Notice USN-6865-1 vom 2024-07-04", url: "https://ubuntu.com/security/notices/USN-6865-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6871-1 vom 2024-07-04", url: "https://ubuntu.com/security/notices/USN-6871-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6867-1 vom 2024-07-04", url: "https://ubuntu.com/security/notices/USN-6867-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6866-1 vom 2024-07-04", url: "https://ubuntu.com/security/notices/USN-6866-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6865-2 vom 2024-07-04", url: "https://ubuntu.com/security/notices/USN-6865-2", }, { category: "external", summary: "Ubuntu Security Notice USN-6866-2 vom 2024-07-04", url: "https://ubuntu.com/security/notices/USN-6866-2", }, { category: "external", summary: "Ubuntu Security Notice USN-6878-1 vom 2024-07-04", url: "https://ubuntu.com/security/notices/USN-6878-1", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:4352 vom 2024-07-08", url: "https://access.redhat.com/errata/RHSA-2024:4352", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2337-1 vom 2024-07-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018881.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2335-1 vom 2024-07-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018882.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2372-1 vom 2024-07-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018901.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2357-1 vom 2024-07-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018899.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2365-1 vom 2024-07-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018897.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2344-1 vom 2024-07-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018892.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2343-1 vom 2024-07-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018893.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2373-1 vom 2024-07-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018895.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2360-1 vom 2024-07-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018907.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2381-1 vom 2024-07-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018916.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6866-3 vom 2024-07-10", url: "https://ubuntu.com/security/notices/USN-6866-3", }, { category: "external", summary: "Ubuntu Security Notice USN-6892-1 vom 2024-07-10", url: "https://ubuntu.com/security/notices/USN-6892-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2382-1 vom 2024-07-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018917.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2394-1 vom 2024-07-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018922.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:4321 vom 2024-07-10", url: "https://access.redhat.com/errata/RHSA-2024:4321", }, { category: "external", summary: "Ubuntu Security Notice USN-6893-1 vom 2024-07-11", url: "https://ubuntu.com/security/notices/USN-6893-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2472-1 vom 2024-07-12", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018943.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2449-1 vom 2024-07-12", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018944.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2447-1 vom 2024-07-12", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018946.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2448-1 vom 2024-07-12", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018945.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6895-1 vom 2024-07-12", url: "https://ubuntu.com/security/notices/USN-6895-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2446-1 vom 2024-07-12", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018947.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6896-1 vom 2024-07-12", url: "https://ubuntu.com/security/notices/USN-6896-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2473-1 vom 2024-07-12", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018942.html", }, { category: "external", summary: "Rocky Linux Security Advisory RLSA-2024:4211 vom 2024-07-15", url: "https://errata.build.resf.org/RLSA-2024:4211", }, { category: "external", summary: "Rocky Linux Security Advisory RLSA-2024:4352 vom 2024-07-15", url: "https://errata.build.resf.org/RLSA-2024:4352", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:4554 vom 2024-07-16", url: "https://access.redhat.com/errata/RHSA-2024:4554", }, { category: "external", summary: "Ubuntu Security Notice USN-6893-2 vom 2024-07-16", url: "https://ubuntu.com/security/notices/USN-6893-2", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2493-1 vom 2024-07-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018984.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6895-2 vom 2024-07-16", url: "https://ubuntu.com/security/notices/USN-6895-2", }, { category: "external", summary: "Ubuntu Security Notice USN-6896-2 vom 2024-07-16", url: "https://ubuntu.com/security/notices/USN-6896-2", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:4583 vom 2024-07-17", url: "https://access.redhat.com/errata/RHSA-2024:4583", }, { category: "external", summary: "Ubuntu Security Notice USN-6900-1 vom 2024-07-17", url: "https://ubuntu.com/security/notices/USN-6900-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6896-3 vom 2024-07-17", url: "https://ubuntu.com/security/notices/USN-6896-3", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2558-1 vom 2024-07-18", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018999.html", }, { category: "external", summary: "Dell Security Advisory DSA-2024-239 vom 2024-07-18", url: "https://www.dell.com/support/kbdoc/de-de/000227051/dsa-2024-239-security-update-dell-ecs-3-8-1-1-for-multiple-security-vulnerabilities", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2561-1 vom 2024-07-18", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/019001.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-4583 vom 2024-07-19", url: "https://linux.oracle.com/errata/ELSA-2024-4583.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6896-4 vom 2024-07-19", url: "https://ubuntu.com/security/notices/USN-6896-4", }, { category: "external", summary: "Ubuntu Security Notice USN-6895-3 vom 2024-07-19", url: "https://ubuntu.com/security/notices/USN-6895-3", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2571-1 vom 2024-07-22", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/019019.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6893-3 vom 2024-07-23", url: "https://ubuntu.com/security/notices/USN-6893-3", }, { category: "external", summary: "Ubuntu Security Notice USN-6896-5 vom 2024-07-23", url: "https://ubuntu.com/security/notices/USN-6896-5", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:4831 vom 2024-07-24", url: "https://access.redhat.com/errata/RHSA-2024:4831", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:4823 vom 2024-07-24", url: "https://access.redhat.com/errata/RHSA-2024:4823", }, { category: "external", summary: "Rocky Linux Security Advisory RLSA-2024:4583 vom 2024-07-26", url: "https://errata.build.resf.org/RLSA-2024:4583", }, { category: "external", summary: "Ubuntu Security Notice USN-6918-1 vom 2024-07-26", url: "https://ubuntu.com/security/notices/USN-6918-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6919-1 vom 2024-07-26", url: "https://ubuntu.com/security/notices/USN-6919-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6923-1 vom 2024-07-29", url: "https://ubuntu.com/security/notices/USN-6923-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6925-1 vom 2024-07-29", url: "https://ubuntu.com/security/notices/USN-6925-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6926-1 vom 2024-07-29", url: "https://ubuntu.com/security/notices/USN-6926-1", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:4902 vom 2024-07-29", url: "https://access.redhat.com/errata/RHSA-2024:4902", }, { category: "external", summary: "Ubuntu Security Notice USN-6924-1 vom 2024-07-29", url: "https://ubuntu.com/security/notices/USN-6924-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6923-2 vom 2024-07-30", url: "https://ubuntu.com/security/notices/USN-6923-2", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:4928 vom 2024-07-31", url: "https://access.redhat.com/errata/RHSA-2024:4928", }, { category: "external", summary: "Ubuntu Security Notice USN-6927-1 vom 2024-07-30", url: "https://ubuntu.com/security/notices/USN-6927-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6924-2 vom 2024-07-30", url: "https://ubuntu.com/security/notices/USN-6924-2", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-4928 vom 2024-08-01", url: "https://linux.oracle.com/errata/ELSA-2024-4928.html", }, { category: "external", summary: "Rocky Linux Security Advisory RLSA-2024:4928 vom 2024-08-01", url: "https://errata.build.resf.org/RLSA-2024:4928", }, { category: "external", summary: "IBM Security Bulletin 7162077 vom 2024-07-31", url: "https://www.ibm.com/support/pages/node/7162077", }, { category: "external", summary: "Ubuntu Security Notice USN-6938-1 vom 2024-07-31", url: "https://ubuntu.com/security/notices/USN-6938-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6926-2 vom 2024-08-01", url: "https://ubuntu.com/security/notices/USN-6926-2", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2722-1 vom 2024-08-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019090.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6895-4 vom 2024-08-05", url: "https://ubuntu.com/security/notices/USN-6895-4", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2755-1 vom 2024-08-05", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019097.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2740-1 vom 2024-08-05", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019092.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2751-1 vom 2024-08-05", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019098.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2725-1 vom 2024-08-05", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019105.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2758-1 vom 2024-08-06", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019109.html", }, { category: "external", summary: "Dell Security Advisory DSA-2024-348 vom 2024-08-06", url: "https://www.dell.com/support/kbdoc/de-de/000227573/dsa-2024-348-security-update-for-dell-avamar-dell-networker-virtual-edition-nve-and-dell-powerprotect-dp-series-appliance-dell-integrated-data-protection-appliance-idpa-security-update-for-multiple-vulnerabilities", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5065 vom 2024-08-07", url: "https://access.redhat.com/errata/RHSA-2024:5065", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2773-1 vom 2024-08-06", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019112.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2802-1 vom 2024-08-07", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019133.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5102 vom 2024-08-08", url: "https://access.redhat.com/errata/RHSA-2024:5102", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5101 vom 2024-08-08", url: "https://access.redhat.com/errata/RHSA-2024:5101", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2821-1 vom 2024-08-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019155.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2851-1 vom 2024-08-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019143.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2843-1 vom 2024-08-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019145.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2850-1 vom 2024-08-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019144.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2841-1 vom 2024-08-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019146.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2840-1 vom 2024-08-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019147.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2825-1 vom 2024-08-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019151.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2824-1 vom 2024-08-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019152.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6950-1 vom 2024-08-09", url: "https://ubuntu.com/security/notices/USN-6950-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6951-1 vom 2024-08-09", url: "https://ubuntu.com/security/notices/USN-6951-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6953-1 vom 2024-08-09", url: "https://ubuntu.com/security/notices/USN-6953-1", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-5101 vom 2024-08-09", url: "https://linux.oracle.com/errata/ELSA-2024-5101.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6926-3 vom 2024-08-09", url: "https://ubuntu.com/security/notices/USN-6926-3", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5255 vom 2024-08-13", url: "https://access.redhat.com/errata/RHSA-2024:5255", }, { category: "external", summary: "Ubuntu Security Notice USN-6956-1 vom 2024-08-13", url: "https://ubuntu.com/security/notices/USN-6956-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6950-2 vom 2024-08-13", url: "https://ubuntu.com/security/notices/USN-6950-2", }, { category: "external", summary: "Ubuntu Security Notice USN-6957-1 vom 2024-08-13", url: "https://ubuntu.com/security/notices/USN-6957-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2892-1 vom 2024-08-13", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019188.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6950-3 vom 2024-08-13", url: "https://ubuntu.com/security/notices/USN-6950-3", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2896-1 vom 2024-08-13", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019185.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2894-1 vom 2024-08-13", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019182.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5363 vom 2024-08-14", url: "https://access.redhat.com/errata/RHSA-2024:5363", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5364 vom 2024-08-14", url: "https://access.redhat.com/errata/RHSA-2024:5364", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5365 vom 2024-08-14", url: "https://access.redhat.com/errata/RHSA-2024:5365", }, { category: "external", summary: "Ubuntu Security Notice USN-6951-2 vom 2024-08-14", url: "https://ubuntu.com/security/notices/USN-6951-2", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2901-1 vom 2024-08-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019194.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-5363 vom 2024-08-15", url: "https://linux.oracle.com/errata/ELSA-2024-5363.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2939-1 vom 2024-08-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019211.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2947-1 vom 2024-08-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019220.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2940-1 vom 2024-08-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019212.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1465-1 vom 2024-08-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019273.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2203-1 vom 2024-08-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019244.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1663-1 vom 2024-08-19", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/MFQEXBT2XPZQJMUF7MN6ZVO5FXVY4NKK/", }, { category: "external", summary: "Ubuntu Security Notice USN-6951-3 vom 2024-08-19", url: "https://ubuntu.com/security/notices/USN-6951-3", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1669-1 vom 2024-08-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019269.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1489-1 vom 2024-08-19", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/D5LYDXV5ACGHUYO5XWLWD5VAOA5HLJ7U/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2973-1 vom 2024-08-20", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019280.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5673 vom 2024-08-21", url: "https://access.redhat.com/errata/RHSA-2024:5673", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5672 vom 2024-08-21", url: "https://access.redhat.com/errata/RHSA-2024:5672", }, { category: "external", summary: "Rocky Linux Security Advisory RLSA-2024:5101 vom 2024-08-21", url: "https://errata.build.resf.org/RLSA-2024:5101", }, { category: "external", summary: "Rocky Linux Security Advisory RLSA-2024:5102 vom 2024-08-21", url: "https://errata.build.resf.org/RLSA-2024:5102", }, { category: "external", summary: "Ubuntu Security Notice USN-6951-4 vom 2024-08-21", url: "https://ubuntu.com/security/notices/USN-6951-4", }, { category: "external", summary: "Ubuntu Security Notice USN-6976-1 vom 2024-08-22", url: "https://ubuntu.com/security/notices/USN-6976-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6974-1 vom 2024-08-22", url: "https://ubuntu.com/security/notices/USN-6974-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6973-1 vom 2024-08-22", url: "https://ubuntu.com/security/notices/USN-6973-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6972-1 vom 2024-08-21", url: "https://ubuntu.com/security/notices/USN-6972-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6950-4 vom 2024-08-21", url: "https://ubuntu.com/security/notices/USN-6950-4", }, { category: "external", summary: "Amazon Linux Security Advisory ALASKERNEL-5.4-2024-082 vom 2024-08-21", url: "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2024-082.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6972-2 vom 2024-08-22", url: "https://ubuntu.com/security/notices/USN-6972-2", }, { category: "external", summary: "Ubuntu Security Notice USN-6979-1 vom 2024-08-22", url: "https://ubuntu.com/security/notices/USN-6979-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6973-2 vom 2024-08-23", url: "https://ubuntu.com/security/notices/USN-6972-3", }, { category: "external", summary: "Ubuntu Security Notice USN-6974-2 vom 2024-08-23", url: "https://ubuntu.com/security/notices/USN-6974-2", }, { category: "external", summary: "Ubuntu Security Notice USN-6973-2 vom 2024-08-23", url: "https://ubuntu.com/security/notices/USN-6973-2", }, { category: "external", summary: "Ubuntu Security Notice USN-6973-3 vom 2024-08-26", url: "https://ubuntu.com/security/notices/USN-6973-3", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3043-1 vom 2024-08-27", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019322.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3044-1 vom 2024-08-27", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019321.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3037-1 vom 2024-08-27", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019326.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3048-1 vom 2024-08-27", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019320.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3034-1 vom 2024-08-27", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019315.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6972-4 vom 2024-08-29", url: "https://ubuntu.com/security/notices/USN-6972-4", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5928 vom 2024-08-28", url: "https://access.redhat.com/errata/RHSA-2024:5928", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-5928 vom 2024-08-29", url: "https://linux.oracle.com/errata/ELSA-2024-5928.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6973-4 vom 2024-09-02", url: "https://ubuntu.com/security/notices/USN-6973-4", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12606 vom 2024-09-03", url: "https://linux.oracle.com/errata/ELSA-2024-12606.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6206 vom 2024-09-03", url: "https://access.redhat.com/errata/RHSA-2024:6206", }, { category: "external", summary: "ORACLE OVMSA-2024-0011 vom 2024-09-04", url: "https://oss.oracle.com/pipermail/oraclevm-errata/2024-September/001099.html", }, { category: "external", summary: "IBM Security Bulletin 7167662 vom 2024-09-05", url: "https://www.ibm.com/support/pages/node/7167662", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3194-1 vom 2024-09-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019400.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3195-1 vom 2024-09-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019407.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3190-1 vom 2024-09-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019403.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3189-1 vom 2024-09-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019404.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6567 vom 2024-09-11", url: "https://access.redhat.com/errata/RHSA-2024:6567", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3209-1 vom 2024-09-11", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/YNWVZVIFSX7PLBJX3I3PDZ4MIBERTN2Y/", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-6567 vom 2024-09-12", url: "https://linux.oracle.com/errata/ELSA-2024-6567.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7006-1 vom 2024-09-12", url: "https://ubuntu.com/security/notices/USN-7006-1", }, { category: "external", summary: "NetApp Security Advisory NTAP-20240912-0011 vom 2024-09-12", url: "https://security.netapp.com/advisory/ntap-20240912-0011/", }, { category: "external", summary: "Rocky Linux Security Advisory RLSA-2024:6567 vom 2024-09-17", url: "https://errata.build.resf.org/RLSA-2024:6567", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3251-1 vom 2024-09-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019435.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3252-1 vom 2024-09-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019436.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6744 vom 2024-09-18", url: "https://access.redhat.com/errata/RHSA-2024:6744", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6745 vom 2024-09-18", url: "https://access.redhat.com/errata/RHSA-2024:6745", }, { category: "external", summary: "IBM Security Bulletin 7168815 vom 2024-09-18", url: "https://www.ibm.com/support/pages/node/7168815", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3318-1 vom 2024-09-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019461.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3347-1 vom 2024-09-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019478.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3336-1 vom 2024-09-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019468.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3348-1 vom 2024-09-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019477.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3379-1 vom 2024-09-23", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019489.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3363-1 vom 2024-09-23", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019491.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3375-1 vom 2024-09-23", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019486.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3368-1 vom 2024-09-23", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019488.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7028-1 vom 2024-09-23", url: "https://ubuntu.com/security/notices/USN-7028-1", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6993 vom 2024-09-24", url: "https://access.redhat.com/errata/RHSA-2024:6993", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6992 vom 2024-09-24", url: "https://access.redhat.com/errata/RHSA-2024:6992", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3399-1 vom 2024-09-23", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019499.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:7001 vom 2024-09-24", url: "https://access.redhat.com/errata/RHSA-2024:7001", }, { category: "external", summary: "IBM Security Bulletin 7169778 vom 2024-09-24", url: "https://www.ibm.com/support/pages/node/7169778", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:7002 vom 2024-09-24", url: "https://access.redhat.com/errata/RHSA-2024:7002", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3383-1 vom 2024-09-23", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019497.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:7000 vom 2024-09-24", url: "https://access.redhat.com/errata/RHSA-2024:7000", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-7000 vom 2024-09-26", url: "https://linux.oracle.com/errata/ELSA-2024-7000.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7039-1 vom 2024-09-26", url: "https://ubuntu.com/security/notices/USN-7039-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3483-1 vom 2024-09-29", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/2HO244EHQ65DPDJ2NOBAXLG7QYWSCUMA/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3483-1 vom 2024-09-29", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/2HO244EHQ65DPDJ2NOBAXLG7QYWSCUMA/", }, { category: "external", summary: "Rocky Linux Security Advisory RLSA-2024:7001 vom 2024-09-30", url: "https://errata.build.resf.org/RLSA-2024:7001", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12682 vom 2024-09-30", url: "http://linux.oracle.com/errata/ELSA-2024-12682.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3569-1 vom 2024-10-09", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/6GBL67LQ3MUSYQCQRQH2AZH3XWILTO5A/", }, { category: "external", summary: "Dell Security Advisory DSA-2024-422 vom 2024-10-10", url: "https://www.dell.com/support/kbdoc/de-de/000234730/dsa-2024-422-security-update-for-dell-networker-vproxy-multiple-component-vulnerabilities", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3587-1 vom 2024-10-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019588.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3592-1 vom 2024-10-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019589.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3623-1 vom 2024-10-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/TF6OKVTF5VSUGWWYIUXLV2YZK7NYELIN/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3639-1 vom 2024-10-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/QREDIZHMC5MCDU7XHJHAPFFVPPIKTHWD/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3631-1 vom 2024-10-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/VBN5S6CN75ZWGV3ZNRLZRMQ5DF3HMBZE/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3642-1 vom 2024-10-15", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019612.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3696-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/YYPGEHXE3QJ5NBRD57VSRTM36AC5DISM/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3697-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/A6BRGXRVSUAODD2ZZSX5GJCV46W4N5YB/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3700-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/G3EDKBVPHAPKDJ45CNEJLJ4KGJAHJ4R7/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3695-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/MOG44NUGCSJS6Q3AKMCV3X4IK2DN6CLL/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3679-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/RDWWWR2VCADWSQCCZNNFB4VWOMZDOC63/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3651-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/VLAP2QXVEHLNNWBLHF53IAVX5KBCFJGW/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3652-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/XAOP5G7ENALTQ2BLIJROCRJ3STRXQOFY/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3694-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/Y2P3R5HQ4Z7AYZLBXUGXBJMITFENT5NV/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3649-1 vom 2024-10-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019619.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3662-1 vom 2024-10-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019625.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7028-2 vom 2024-10-17", url: "https://ubuntu.com/security/notices/USN-7028-2", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:8318 vom 2024-10-23", url: "https://access.redhat.com/errata/RHSA-2024:8318", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3798-1 vom 2024-10-30", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019698.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3796-1 vom 2024-10-30", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019700.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3830-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/5FIXDPPFE66BKRWS3X45YHODJJ57FQRT/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3793-1 vom 2024-10-30", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019702.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3806-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/I22FOLEFZIBTJBTIPHH5GXPKMIXVDSDI/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3815-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/JIUM76237NQIAK3CP7ENKHD5EOEBDHZH/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3814-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/QW54KPSGGX7Q3N4CIMSAGZRZY4WGZV2D/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3829-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/RMOWLUMWUZKBWNWZRVPCJY43YUOMCMJ7/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3837-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/VHXZ2BQRCVWQY2AVSULS6AN56SITZ273/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3803-1 vom 2024-10-30", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019712.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3820-1 vom 2024-10-30", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019730.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3842-1 vom 2024-10-31", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/VVJDY73ZQLYG6XTLPXQKV6DOXIBCWQNH/", }, { category: "external", summary: "Ubuntu Security Notice USN-7088-1 vom 2024-10-31", url: "https://ubuntu.com/security/notices/USN-7088-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3851-1 vom 2024-10-31", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/7YDAYBSAUUUZVVIKYWRRX5O6ZCOQ2K46/", }, { category: "external", summary: "Amazon Linux Security Advisory ALASKERNEL-5.15-2024-056 vom 2024-10-31", url: "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.15-2024-056.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALASKERNEL-5.10-2024-072 vom 2024-10-31", url: "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2024-072.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3855-1 vom 2024-10-31", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/HVT4PHTMBZOBVPW2CI26GVIVJNWCBTVN/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3852-1 vom 2024-10-31", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/CJCHUFTBOJTQRE24NTRP6WMCK5BGPZ3N/", }, { category: "external", summary: "IBM Security Bulletin", url: "https://www.ibm.com/support/pages/node/7174634", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:8870 vom 2024-11-05", url: "https://access.redhat.com/errata/RHSA-2024:8870", }, { category: "external", summary: "Ubuntu Security Notice USN-7088-2 vom 2024-11-04", url: "https://ubuntu.com/security/notices/USN-7088-2", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:8856 vom 2024-11-05", url: "https://access.redhat.com/errata/RHSA-2024:8856", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-8856 vom 2024-11-06", url: "https://linux.oracle.com/errata/ELSA-2024-8856.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7088-3 vom 2024-11-06", url: "https://ubuntu.com/security/notices/USN-7088-3", }, { category: "external", summary: "Ubuntu Security Notice LSN-0107-1 vom 2024-11-07", url: "https://ubuntu.com/security/notices/LSN-0107-1", }, { category: "external", summary: "Rocky Linux Security Advisory RLSA-2024:8870 vom 2024-11-08", url: "https://errata.build.resf.org/RLSA-2024:8870", }, { category: "external", summary: "Ubuntu Security Notice USN-7100-1 vom 2024-11-11", url: "https://ubuntu.com/security/notices/USN-7100-1", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:9498 vom 2024-11-13", url: "https://access.redhat.com/errata/RHSA-2024:9498", }, { category: "external", summary: "Ubuntu Security Notice USN-7100-2 vom 2024-11-12", url: "https://ubuntu.com/security/notices/USN-7100-2", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:9315 vom 2024-11-12", url: "https://access.redhat.com/errata/RHSA-2024:9315", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:9497 vom 2024-11-13", url: "https://access.redhat.com/errata/RHSA-2024:9497", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3986-1 vom 2024-11-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/CIC23R3UQSPF2K4P2CX54TPCX5T7KWQG/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3984-1 vom 2024-11-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/L52VEDNTEHWEPR56WZN4KZNMEUYGCJX6/", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:9546 vom 2024-11-13", url: "https://access.redhat.com/errata/RHSA-2024:9546", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3983-1 vom 2024-11-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/QUOFKELDJYP3JMHIXPCVKVI4REVXAKTX/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3985-1 vom 2024-11-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/KB6DG7QR5KXDQRV57H4IY2TB2LW42K4S/", }, { category: "external", summary: "Ubuntu Security Notice USN-7088-5 vom 2024-11-14", url: "https://ubuntu.com/security/notices/USN-7088-5", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4038-1 vom 2024-11-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-November/019838.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7119-1 vom 2024-11-20", url: "https://ubuntu.com/security/notices/USN-7119-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7123-1 vom 2024-11-20", url: "https://ubuntu.com/security/notices/USN-7123-1", }, { category: "external", summary: "IBM Security Bulletin 7176961 vom 2024-11-22", url: "https://www.ibm.com/support/pages/node/7176961", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4082-1 vom 2024-11-27", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-November/019851.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4081-1 vom 2024-11-27", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-November/019852.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4100-1 vom 2024-11-28", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-November/019864.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4103-1 vom 2024-11-28", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-November/019863.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4123-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019884.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4122-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019885.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4131-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019887.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4124-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019883.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4140-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019890.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4218-1 vom 2024-12-06", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/4UVNDL3CU4NHVPE7QELR2N5HRCDSMYEV/", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12851 vom 2024-12-05", url: "http://linux.oracle.com/errata/ELSA-2024-12851.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4214-1 vom 2024-12-05", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/P4UZ4KLYIQHACIYR7LE2ANITUCPLWFYS/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4216-1 vom 2024-12-05", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/KZC5ZXKVE5JSNEKEAICAO52WN7SOJCTX/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4236-1 vom 2024-12-06", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/ODASOBSBN3UUGHNO44MK2K4MC35CPLXJ/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4226-1 vom 2024-12-06", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019950.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4235-1 vom 2024-12-06", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/LIMMCWFWYJUMJTABZZ7ZEYXOOVE5BZY7/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4242-1 vom 2024-12-06", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019958.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4234-1 vom 2024-12-06", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/B6RMLGICBLD3BNXSBS7J23W3GCEJMFJA/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4256-1 vom 2024-12-06", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/34BVCDIDBQSXQ6Y3TVDGD4FSZ7N3D3LI/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4266-1 vom 2024-12-09", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/RRJRAM3LFR4MNOHCFB2XIOS6OJUDNUPE/", }, { category: "external", summary: "Ubuntu Security Notice USN-7144-1 vom 2024-12-09", url: "https://ubuntu.com/security/notices/USN-7144-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4263-1 vom 2024-12-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019971.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4264-1 vom 2024-12-09", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/SZPUHL7SUZ57L3OJFO25IHYVDJ76ONGC/", }, { category: "external", summary: "ORACLE OVMSA-2024-0016 vom 2024-12-10", url: "https://oss.oracle.com/pipermail/oraclevm-errata/2024-December/001104.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4316-1 vom 2024-12-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/S4I5Z6ALCJLHTP25U3HMJHEXN4DR2USM/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4314-1 vom 2024-12-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/SARXL66CQHD5VSFG5PUBNBVBPVFUN4KT/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4315-1 vom 2024-12-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/LQPWDP54GSTHYCV4CTCOE67D2ANVPPUW/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4318-1 vom 2024-12-13", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019999.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12884 vom 2024-12-17", url: "https://linux.oracle.com/errata/ELSA-2024-12884.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4367-1 vom 2024-12-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020025.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4364-1 vom 2024-12-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020019.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/WFOJHFFEHK42VPQ6XLZWB77H5OEJ3FF4/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/WFOJHFFEHK42VPQ6XLZWB77H5OEJ3FF4/", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12887 vom 2024-12-18", url: "https://linux.oracle.com/errata/ELSA-2024-12887.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020028.html", }, { category: "external", summary: "Ubuntu Security Notice LSN-0108-1 vom 2024-12-19", url: "https://ubuntu.com/security/notices/LSN-0108-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4387-1 vom 2024-12-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020032.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALASKERNEL-5.15-2024-057 vom 2024-12-19", url: "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.15-2024-057.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALASKERNEL-5.10-2024-075 vom 2024-12-19", url: "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2024-075.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALASKERNEL-5.10-2024-076 vom 2024-12-19", url: "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2024-076.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALASKERNEL-5.15-2024-058 vom 2024-12-19", url: "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.15-2024-058.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALASKERNEL-5.4-2024-088 vom 2024-12-19", url: "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2024-088.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALASKERNEL-5.4-2024-089 vom 2024-12-19", url: "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2024-089.html", }, { category: "external", summary: "NetApp Security Advisory NTAP-20241220-0002 vom 2024-12-20", url: "https://security.netapp.com/advisory/ntap-20241220-0002/", }, { category: "external", summary: "Juniper Security Advisory JSA92874 vom 2024-01-09", url: "https://supportportal.juniper.net/s/article/2025-01-Security-Bulletin-Junos-Space-Multiple-vulnerabilities-resolved-in-24-1R2-release", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0034-1 vom 2025-01-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020071.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0035-1 vom 2025-01-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020070.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7185-2 vom 2025-01-09", url: "https://ubuntu.com/security/notices/USN-7185-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7194-1 vom 2025-01-09", url: "https://ubuntu.com/security/notices/USN-7194-1", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2025-20007 vom 2025-01-11", url: "http://linux.oracle.com/errata/ELSA-2025-20007.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-9315 vom 2025-01-13", url: "https://oss.oracle.com/pipermail/el-errata/2025-January/017000.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0107-1 vom 2025-01-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020112.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0106-1 vom 2025-01-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020113.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0103-1 vom 2025-01-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020115.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0109-1 vom 2025-01-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020110.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0101-1 vom 2025-01-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020116.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0115-1 vom 2025-01-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/VK2D63Q2FKHJWXOLVAS7HPIWURVL3MQQ/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0114-1 vom 2025-01-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/YC7MKFCHLBJHUQM2SLPOGVG4DUWP2J4E/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0124-1 vom 2025-01-15", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020125.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0150-1 vom 2025-01-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/USHZQFRYGMLVCVQRQLPH4FARDBDAEC6G/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0158-1 vom 2025-01-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020154.html", }, { category: "external", summary: "ORACLE OVMSA-2025-0001 vom 2025-01-17", url: "https://oss.oracle.com/pipermail/oraclevm-errata/2025-January/001105.html", }, ], source_lang: "en-US", title: "Linux Kernel: Mehrere Schwachstellen", tracking: { current_release_date: "2025-01-19T23:00:00.000+00:00", generator: { date: "2025-01-20T09:27:47.992+00:00", engine: { name: "BSI-WID", version: "1.3.10", }, }, id: "WID-SEC-W-2024-0920", initial_release_date: "2024-04-17T22:00:00.000+00:00", revision_history: [ { date: "2024-04-17T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2024-04-18T22:00:00.000+00:00", number: "2", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-04-28T22:00:00.000+00:00", number: "3", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-04-29T22:00:00.000+00:00", number: "4", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-05-01T22:00:00.000+00:00", number: "5", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-05-02T22:00:00.000+00:00", number: "6", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-05-06T22:00:00.000+00:00", number: "7", summary: "Neue Updates von Debian aufgenommen", }, { date: "2024-05-07T22:00:00.000+00:00", number: "8", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-05-13T22:00:00.000+00:00", number: "9", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-05-14T22:00:00.000+00:00", number: "10", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-05-15T22:00:00.000+00:00", number: "11", summary: "Neue Updates von Ubuntu und SUSE aufgenommen", }, { date: "2024-05-20T22:00:00.000+00:00", number: "12", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-05-21T22:00:00.000+00:00", number: "13", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-05-26T22:00:00.000+00:00", number: "14", summary: "Neue Updates von Amazon aufgenommen", }, { date: "2024-05-28T22:00:00.000+00:00", number: "15", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-05-30T22:00:00.000+00:00", number: "16", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-06-02T22:00:00.000+00:00", number: "17", summary: "Neue Updates von Debian aufgenommen", }, { date: "2024-06-04T22:00:00.000+00:00", number: "18", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-06-05T22:00:00.000+00:00", number: "19", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-06-06T22:00:00.000+00:00", number: "20", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-06-09T22:00:00.000+00:00", number: "21", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-06-10T22:00:00.000+00:00", number: "22", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-06-11T22:00:00.000+00:00", number: "23", summary: "Neue Updates von Ubuntu, Amazon und SUSE aufgenommen", }, { date: "2024-06-12T22:00:00.000+00:00", number: "24", summary: "Neue Updates von SUSE und Ubuntu aufgenommen", }, { date: "2024-06-16T22:00:00.000+00:00", number: "25", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-06-19T22:00:00.000+00:00", number: "26", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-06-20T22:00:00.000+00:00", number: "27", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-06-23T22:00:00.000+00:00", number: "28", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-06-24T22:00:00.000+00:00", number: "29", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-06-25T22:00:00.000+00:00", number: "30", summary: "Neue Updates von Debian und SUSE aufgenommen", }, { date: "2024-06-26T22:00:00.000+00:00", number: "31", summary: "Neue Updates von Debian aufgenommen", }, { date: "2024-06-27T22:00:00.000+00:00", number: "32", summary: "Neue Updates von Debian aufgenommen", }, { date: "2024-07-01T22:00:00.000+00:00", number: "33", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-07-02T22:00:00.000+00:00", number: "34", summary: "Neue Updates von Oracle Linux und Dell aufgenommen", }, { date: "2024-07-03T22:00:00.000+00:00", number: "35", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-07-04T22:00:00.000+00:00", number: "36", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-07-07T22:00:00.000+00:00", number: "37", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-07-08T22:00:00.000+00:00", number: "38", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-07-09T22:00:00.000+00:00", number: "39", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-07-10T22:00:00.000+00:00", number: "40", summary: "Neue Updates von Ubuntu, SUSE und Red Hat aufgenommen", }, { date: "2024-07-11T22:00:00.000+00:00", number: "41", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-07-14T22:00:00.000+00:00", number: "42", summary: "Neue Updates von SUSE und Ubuntu aufgenommen", }, { date: "2024-07-15T22:00:00.000+00:00", number: "43", summary: "Neue Updates von Rocky Enterprise Software Foundation und Red Hat aufgenommen", }, { date: "2024-07-16T22:00:00.000+00:00", number: "44", summary: "Neue Updates von Ubuntu und Red Hat aufgenommen", }, { date: "2024-07-17T22:00:00.000+00:00", number: "45", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-07-18T22:00:00.000+00:00", number: "46", summary: "Neue Updates von SUSE, Dell und Oracle Linux aufgenommen", }, { date: "2024-07-22T22:00:00.000+00:00", number: "47", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-07-24T22:00:00.000+00:00", number: "48", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-07-28T22:00:00.000+00:00", number: "49", summary: "Neue Updates von Rocky Enterprise Software Foundation und Ubuntu aufgenommen", }, { date: "2024-07-29T22:00:00.000+00:00", number: "50", summary: "Neue Updates von Ubuntu und Red Hat aufgenommen", }, { date: "2024-07-30T22:00:00.000+00:00", number: "51", summary: "Neue Updates von Red Hat und Ubuntu aufgenommen", }, { date: "2024-07-31T22:00:00.000+00:00", number: "52", summary: "Neue Updates von Oracle Linux, Rocky Enterprise Software Foundation, IBM und Ubuntu aufgenommen", }, { date: "2024-08-01T22:00:00.000+00:00", number: "53", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-08-04T22:00:00.000+00:00", number: "54", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-08-05T22:00:00.000+00:00", number: "55", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-08-06T22:00:00.000+00:00", number: "56", summary: "Neue Updates von Red Hat und SUSE aufgenommen", }, { date: "2024-08-07T22:00:00.000+00:00", number: "57", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-08-08T22:00:00.000+00:00", number: "58", summary: "Neue Updates von SUSE und Ubuntu aufgenommen", }, { date: "2024-08-11T22:00:00.000+00:00", number: "59", summary: "Neue Updates von Oracle Linux und Ubuntu aufgenommen", }, { date: "2024-08-12T22:00:00.000+00:00", number: "60", summary: "Neue Updates von Red Hat und Ubuntu aufgenommen", }, { date: "2024-08-13T22:00:00.000+00:00", number: "61", summary: "Neue Updates von SUSE und Ubuntu aufgenommen", }, { date: "2024-08-14T22:00:00.000+00:00", number: "62", summary: "Neue Updates von Ubuntu und SUSE aufgenommen", }, { date: "2024-08-15T22:00:00.000+00:00", number: "63", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-08-18T22:00:00.000+00:00", number: "64", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-08-19T22:00:00.000+00:00", number: "65", summary: "Neue Updates von SUSE und Ubuntu aufgenommen", }, { date: "2024-08-20T22:00:00.000+00:00", number: "66", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-08-21T22:00:00.000+00:00", number: "67", summary: "Neue Updates von Rocky Enterprise Software Foundation, Ubuntu und Amazon aufgenommen", }, { date: "2024-08-22T22:00:00.000+00:00", number: "68", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-08-25T22:00:00.000+00:00", number: "69", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-08-26T22:00:00.000+00:00", number: "70", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-08-27T22:00:00.000+00:00", number: "71", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-08-28T22:00:00.000+00:00", number: "72", summary: "Neue Updates von Ubuntu und Red Hat aufgenommen", }, { date: "2024-08-29T22:00:00.000+00:00", number: "73", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-09-02T22:00:00.000+00:00", number: "74", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-09-03T22:00:00.000+00:00", number: "75", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-09-04T22:00:00.000+00:00", number: "76", summary: "Neue Updates von ORACLE aufgenommen", }, { date: "2024-09-05T22:00:00.000+00:00", number: "77", summary: "Neue Updates von IBM aufgenommen", }, { date: "2024-09-10T22:00:00.000+00:00", number: "78", summary: "Neue Updates von SUSE und Red Hat aufgenommen", }, { date: "2024-09-11T22:00:00.000+00:00", number: "79", summary: "Neue Updates von SUSE und Oracle Linux aufgenommen", }, { date: "2024-09-12T22:00:00.000+00:00", number: "80", summary: "Neue Updates von Ubuntu und NetApp aufgenommen", }, { date: "2024-09-16T22:00:00.000+00:00", number: "81", summary: "Neue Updates von Rocky Enterprise Software Foundation und SUSE aufgenommen", }, { date: "2024-09-17T22:00:00.000+00:00", number: "82", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-09-18T22:00:00.000+00:00", number: "83", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-09-19T22:00:00.000+00:00", number: "84", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-09-22T22:00:00.000+00:00", number: "85", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-09-23T22:00:00.000+00:00", number: "86", summary: "Neue Updates von Red Hat, SUSE und IBM aufgenommen", }, { date: "2024-09-25T22:00:00.000+00:00", number: "87", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-09-26T22:00:00.000+00:00", number: "88", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-09-29T22:00:00.000+00:00", number: "89", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-09-30T22:00:00.000+00:00", number: "90", summary: "Neue Updates von Rocky Enterprise Software Foundation und Oracle Linux aufgenommen", }, { date: "2024-10-09T22:00:00.000+00:00", number: "91", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-10-10T22:00:00.000+00:00", number: "92", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-10-14T22:00:00.000+00:00", number: "93", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-10-15T22:00:00.000+00:00", number: "94", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-10-16T22:00:00.000+00:00", number: "95", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-10-17T22:00:00.000+00:00", number: "96", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-10-23T22:00:00.000+00:00", number: "97", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-10-30T23:00:00.000+00:00", number: "98", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-10-31T23:00:00.000+00:00", number: "99", summary: "Neue Updates von Ubuntu, SUSE und Amazon aufgenommen", }, { date: "2024-11-04T23:00:00.000+00:00", number: "100", summary: "Neue Updates von Red Hat und Ubuntu aufgenommen", }, { date: "2024-11-05T23:00:00.000+00:00", number: "101", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-11-07T23:00:00.000+00:00", number: "102", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-10T23:00:00.000+00:00", number: "103", summary: "Neue Updates von Rocky Enterprise Software Foundation aufgenommen", }, { date: "2024-11-11T23:00:00.000+00:00", number: "104", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-12T23:00:00.000+00:00", number: "105", summary: "Neue Updates von Red Hat und Ubuntu aufgenommen", }, { date: "2024-11-13T23:00:00.000+00:00", number: "106", summary: "Neue Updates von SUSE und Red Hat aufgenommen", }, { date: "2024-11-14T23:00:00.000+00:00", number: "107", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-19T23:00:00.000+00:00", number: "108", summary: "Neue Updates von SUSE und Ubuntu aufgenommen", }, { date: "2024-11-20T23:00:00.000+00:00", number: "109", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-24T23:00:00.000+00:00", number: "110", summary: "Neue Updates von IBM aufgenommen", }, { date: "2024-11-27T23:00:00.000+00:00", number: "111", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-11-28T23:00:00.000+00:00", number: "112", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-02T23:00:00.000+00:00", number: "113", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-05T23:00:00.000+00:00", number: "114", summary: "Neue Updates von SUSE und Oracle Linux aufgenommen", }, { date: "2024-12-08T23:00:00.000+00:00", number: "115", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-09T23:00:00.000+00:00", number: "116", summary: "Neue Updates von SUSE und Ubuntu aufgenommen", }, { date: "2024-12-10T23:00:00.000+00:00", number: "117", summary: "Neue Updates von ORACLE aufgenommen", }, { date: "2024-12-15T23:00:00.000+00:00", number: "118", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-16T23:00:00.000+00:00", number: "119", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-12-17T23:00:00.000+00:00", number: "120", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-18T23:00:00.000+00:00", number: "121", summary: "Neue Updates von SUSE und Oracle Linux aufgenommen", }, { date: "2024-12-19T23:00:00.000+00:00", number: "122", summary: "Neue Updates von Ubuntu, SUSE und Amazon aufgenommen", }, { date: "2025-01-08T23:00:00.000+00:00", number: "123", summary: "Neue Updates von Juniper und SUSE aufgenommen", }, { date: "2025-01-09T23:00:00.000+00:00", number: "124", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2025-01-12T23:00:00.000+00:00", number: "125", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2025-01-13T23:00:00.000+00:00", number: "126", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2025-01-14T23:00:00.000+00:00", number: "127", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2025-01-15T23:00:00.000+00:00", number: "128", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2025-01-16T23:00:00.000+00:00", number: "129", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2025-01-19T23:00:00.000+00:00", number: "130", summary: "Neue Updates von SUSE und ORACLE aufgenommen", }, ], status: "final", version: "130", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "Amazon Linux 2", product: { name: "Amazon Linux 2", product_id: "398363", product_identification_helper: { cpe: "cpe:/o:amazon:linux_2:-", }, }, }, ], category: "vendor", name: "Amazon", }, { branches: [ { category: "product_name", name: "Debian Linux", product: { name: "Debian Linux", product_id: "2951", product_identification_helper: { cpe: "cpe:/o:debian:debian_linux:-", }, }, }, ], category: "vendor", name: "Debian", }, { branches: [ { branches: [ { category: "product_version_range", name: "<3.8.1.1", product: { name: "Dell ECS <3.8.1.1", product_id: "T036366", }, }, { category: "product_version", name: "3.8.1.1", product: { name: "Dell ECS 3.8.1.1", product_id: "T036366-fixed", product_identification_helper: { cpe: "cpe:/h:dell:ecs:3.8.1.1", }, }, }, ], category: "product_name", name: "ECS", }, { branches: [ { category: "product_name", name: "Dell NetWorker", product: { name: "Dell NetWorker", product_id: "T024663", product_identification_helper: { cpe: "cpe:/a:dell:networker:-", }, }, }, { category: "product_version_range", name: "<19.11", product: { name: "Dell NetWorker <19.11", product_id: "T035785", }, }, { category: "product_version", name: "19.11", product: { name: "Dell NetWorker 19.11", product_id: "T035785-fixed", product_identification_helper: { cpe: "cpe:/a:dell:networker:19.11", }, }, }, ], category: "product_name", name: "NetWorker", }, ], category: "vendor", name: "Dell", }, { branches: [ { category: "product_name", name: "EMC Avamar", product: { name: "EMC Avamar", product_id: "T014381", product_identification_helper: { cpe: "cpe:/a:emc:avamar:-", }, }, }, ], category: "vendor", name: "EMC", }, { branches: [ { branches: [ { category: "product_version", name: "24.0.0", product: { name: "IBM Business Automation Workflow 24.0.0", product_id: "T036570", product_identification_helper: { cpe: "cpe:/a:ibm:business_automation_workflow:24.0.0", }, }, }, ], category: "product_name", name: "Business Automation Workflow", }, { branches: [ { category: "product_version_range", name: "<7.5.0 UP9 IF03", product: { name: "IBM QRadar SIEM <7.5.0 UP9 IF03", product_id: "T037731", }, }, { category: "product_version", name: "7.5.0 UP9 IF03", product: { name: "IBM QRadar SIEM 7.5.0 UP9 IF03", product_id: "T037731-fixed", product_identification_helper: { cpe: "cpe:/a:ibm:qradar_siem:7.5.0_up9_if03", }, }, }, { category: "product_version_range", name: "<7.5.0 UP10 IF01", product: { name: "IBM QRadar SIEM <7.5.0 UP10 IF01", product_id: "T038741", }, }, { category: "product_version", name: "7.5.0 UP10 IF01", product: { name: "IBM QRadar SIEM 7.5.0 UP10 IF01", product_id: "T038741-fixed", product_identification_helper: { cpe: "cpe:/a:ibm:qradar_siem:7.5.0_up10_if01", }, }, }, ], category: "product_name", name: "QRadar SIEM", }, { branches: [ { category: "product_version", name: "12", product: { name: "IBM Security Guardium 12.0", product_id: "T031092", product_identification_helper: { cpe: "cpe:/a:ibm:security_guardium:12.0", }, }, }, ], category: "product_name", name: "Security Guardium", }, { branches: [ { category: "product_version_range", name: "<10.1.16.3", product: { name: "IBM Spectrum Protect Plus <10.1.16.3", product_id: "T037795", }, }, { category: "product_version", name: "10.1.16.3", product: { name: "IBM Spectrum Protect Plus 10.1.16.3", product_id: "T037795-fixed", product_identification_helper: { cpe: "cpe:/a:ibm:spectrum_protect_plus:10.1.16.3", }, }, }, ], category: "product_name", name: "Spectrum Protect Plus", }, ], category: "vendor", name: "IBM", }, { branches: [ { branches: [ { category: "product_version_range", name: "<24.1R2", product: { name: "Juniper Junos Space <24.1R2", product_id: "T040074", }, }, { category: "product_version", name: "24.1R2", product: { name: "Juniper Junos Space 24.1R2", product_id: "T040074-fixed", product_identification_helper: { cpe: "cpe:/a:juniper:junos_space:24.1r2", }, }, }, ], category: "product_name", name: "Junos Space", }, ], category: "vendor", name: "Juniper", }, { branches: [ { branches: [ { category: "product_version", name: "for VMware vSphere", product: { name: "NetApp ActiveIQ Unified Manager for VMware vSphere", product_id: "T025152", product_identification_helper: { cpe: "cpe:/a:netapp:active_iq_unified_manager:for_vmware_vsphere", }, }, }, ], category: "product_name", name: "ActiveIQ Unified Manager", }, { category: "product_name", name: "NetApp FAS", product: { name: "NetApp FAS", product_id: "T011540", product_identification_helper: { cpe: "cpe:/h:netapp:fas:-", }, }, }, ], category: "vendor", name: "NetApp", }, { branches: [ { category: "product_name", name: "Open Source Linux Kernel", product: { name: "Open Source Linux Kernel", product_id: "T034291", product_identification_helper: { cpe: "cpe:/o:linux:linux_kernel:-", }, }, }, ], category: "vendor", name: "Open Source", }, { branches: [ { category: "product_name", name: "Oracle Linux", product: { name: "Oracle Linux", product_id: "T004914", product_identification_helper: { cpe: "cpe:/o:oracle:linux:-", }, }, }, { branches: [ { category: "product_version", name: "3", product: { name: "Oracle VM 3", product_id: "T030927", product_identification_helper: { cpe: "cpe:/a:oracle:vm:3", }, }, }, ], category: "product_name", name: "VM", }, ], category: "vendor", name: "Oracle", }, { branches: [ { category: "product_name", name: "RESF Rocky Linux", product: { name: "RESF Rocky Linux", product_id: "T032255", product_identification_helper: { cpe: "cpe:/o:resf:rocky_linux:-", }, }, }, ], category: "vendor", name: "RESF", }, { branches: [ { category: "product_name", name: "Red Hat Enterprise Linux", product: { name: "Red Hat Enterprise Linux", product_id: "67646", product_identification_helper: { cpe: "cpe:/o:redhat:enterprise_linux:-", }, }, }, ], category: "vendor", name: "Red Hat", }, { branches: [ { category: "product_name", name: "SUSE Linux", product: { name: "SUSE Linux", product_id: "T002207", product_identification_helper: { cpe: "cpe:/o:suse:suse_linux:-", }, }, }, ], category: "vendor", name: "SUSE", }, { branches: [ { category: "product_name", name: "Ubuntu Linux", product: { name: "Ubuntu Linux", product_id: "T000126", product_identification_helper: { cpe: "cpe:/o:canonical:ubuntu_linux:-", }, }, }, ], category: "vendor", name: "Ubuntu", }, ], }, vulnerabilities: [ { cve: "CVE-2023-52644", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2023-52644", }, { cve: "CVE-2023-52645", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2023-52645", }, { cve: "CVE-2023-6270", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2023-6270", }, { cve: "CVE-2024-26829", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26829", }, { cve: "CVE-2024-26832", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26832", }, { cve: "CVE-2024-26833", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26833", }, { cve: "CVE-2024-26834", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26834", }, { cve: "CVE-2024-26835", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26835", }, { cve: "CVE-2024-26836", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26836", }, { cve: "CVE-2024-26837", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26837", }, { cve: "CVE-2024-26838", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26838", }, { cve: "CVE-2024-26839", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26839", }, { cve: "CVE-2024-26840", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26840", }, { cve: "CVE-2024-26841", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26841", }, { cve: "CVE-2024-26842", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26842", }, { cve: "CVE-2024-26843", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26843", }, { cve: "CVE-2024-26844", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26844", }, { cve: "CVE-2024-26845", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26845", }, { cve: "CVE-2024-26846", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26846", }, { cve: "CVE-2024-26847", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26847", }, { cve: "CVE-2024-26848", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26848", }, { cve: "CVE-2024-26849", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26849", }, { cve: "CVE-2024-26850", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26850", }, { cve: "CVE-2024-26851", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26851", }, { cve: "CVE-2024-26852", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26852", }, { cve: "CVE-2024-26853", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26853", }, { cve: "CVE-2024-26854", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26854", }, { cve: "CVE-2024-26855", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26855", }, { cve: "CVE-2024-26856", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26856", }, { cve: "CVE-2024-26857", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26857", }, { cve: "CVE-2024-26858", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26858", }, { cve: "CVE-2024-26859", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26859", }, { cve: "CVE-2024-26860", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26860", }, { cve: "CVE-2024-26861", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26861", }, { cve: "CVE-2024-26862", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26862", }, { cve: "CVE-2024-26863", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26863", }, { cve: "CVE-2024-26864", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26864", }, { cve: "CVE-2024-26865", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26865", }, { cve: "CVE-2024-26866", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26866", }, { cve: "CVE-2024-26867", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26867", }, { cve: "CVE-2024-26868", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26868", }, { cve: "CVE-2024-26869", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26869", }, { cve: "CVE-2024-26870", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26870", }, { cve: "CVE-2024-26871", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26871", }, { cve: "CVE-2024-26872", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26872", }, { cve: "CVE-2024-26873", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26873", }, { cve: "CVE-2024-26874", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26874", }, { cve: "CVE-2024-26875", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26875", }, { cve: "CVE-2024-26876", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26876", }, { cve: "CVE-2024-26877", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26877", }, { cve: "CVE-2024-26878", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26878", }, { cve: "CVE-2024-26879", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26879", }, { cve: "CVE-2024-26880", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26880", }, { cve: "CVE-2024-26881", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26881", }, { cve: "CVE-2024-26882", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26882", }, { cve: "CVE-2024-26883", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26883", }, { cve: "CVE-2024-26884", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26884", }, { cve: "CVE-2024-26885", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26885", }, { cve: "CVE-2024-26886", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26886", }, { cve: "CVE-2024-26887", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26887", }, { cve: "CVE-2024-26888", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26888", }, { cve: "CVE-2024-26889", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26889", }, { cve: "CVE-2024-26890", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26890", }, { cve: "CVE-2024-26891", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26891", }, { cve: "CVE-2024-26892", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26892", }, { cve: "CVE-2024-26893", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26893", }, { cve: "CVE-2024-26894", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26894", }, { cve: "CVE-2024-26895", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26895", }, { cve: "CVE-2024-26896", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26896", }, { cve: "CVE-2024-26897", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26897", }, { cve: "CVE-2024-26898", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26898", }, { cve: "CVE-2024-26899", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26899", }, { cve: "CVE-2024-26900", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26900", }, { cve: "CVE-2024-26901", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26901", }, { cve: "CVE-2024-26902", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26902", }, { cve: "CVE-2024-26903", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26903", }, { cve: "CVE-2024-26904", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26904", }, { cve: "CVE-2024-26905", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26905", }, { cve: "CVE-2024-26906", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26906", }, { cve: "CVE-2024-26907", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26907", }, { cve: "CVE-2024-26908", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26908", }, { cve: "CVE-2024-26909", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26909", }, { cve: "CVE-2024-26910", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26910", }, { cve: "CVE-2024-26911", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26911", }, { cve: "CVE-2024-26912", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26912", }, { cve: "CVE-2024-26913", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26913", }, { cve: "CVE-2024-26914", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26914", }, { cve: "CVE-2024-26915", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26915", }, { cve: "CVE-2024-26916", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26916", }, { cve: "CVE-2024-26917", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26917", }, { cve: "CVE-2024-26918", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26918", }, { cve: "CVE-2024-26919", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26919", }, { cve: "CVE-2024-26920", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26920", }, { cve: "CVE-2024-26921", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26921", }, ], }
wid-sec-w-2024-0920
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "mittel", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Der Kernel stellt den Kern des Linux Betriebssystems dar.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", title: "Angriff", }, { category: "general", text: "- Linux", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2024-0920 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0920.json", }, { category: "self", summary: "WID-SEC-2024-0920 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0920", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-04-17", url: "https://lore.kernel.org/linux-cve-announce/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1322-2 vom 2024-04-18", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-April/018377.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1454-1 vom 2024-04-26", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-April/018431.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1466-1 vom 2024-04-29", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-April/018438.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1480-1 vom 2024-04-30", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-April/018444.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1490-1 vom 2024-05-03", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018445.html", }, { category: "external", summary: "Debian Security Advisory DSA-5681 vom 2024-05-06", url: "https://lists.debian.org/debian-security-announce/2024/msg00090.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6767-1 vom 2024-05-07", url: "https://ubuntu.com/security/notices/USN-6767-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6766-1 vom 2024-05-07", url: "https://ubuntu.com/security/notices/USN-6766-1", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12380 vom 2024-05-14", url: "http://linux.oracle.com/errata/ELSA-2024-12380.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6767-2 vom 2024-05-14", url: "https://ubuntu.com/security/notices/USN-6767-2", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1641-1 vom 2024-05-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018531.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1642-1 vom 2024-05-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018530.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1647-1 vom 2024-05-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018525.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1643-1 vom 2024-05-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018529.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1644-1 vom 2024-05-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018528.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1646-1 vom 2024-05-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018526.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1645-1 vom 2024-05-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018527.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1648-1 vom 2024-05-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018524.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1650-1 vom 2024-05-15", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018533.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6766-2 vom 2024-05-15", url: "https://ubuntu.com/security/notices/USN-6766-2", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1659-1 vom 2024-05-15", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018538.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6766-3 vom 2024-05-20", url: "https://ubuntu.com/security/notices/USN-6766-3", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1648-2 vom 2024-05-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018572.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALASKERNEL-5.10-2024-054 vom 2024-05-24", url: "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2024-054.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6795-1 vom 2024-05-28", url: "https://ubuntu.com/security/notices/USN-6795-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1870-1 vom 2024-05-30", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018634.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALAS-2024-2549 vom 2024-05-30", url: "https://alas.aws.amazon.com/AL2/ALAS-2024-2549.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALASKERNEL-5.4-2024-067 vom 2024-05-30", url: "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2024-067.html", }, { category: "external", summary: "Debian Security Advisory DSA-5703 vom 2024-06-02", url: "https://lists.debian.org/debian-security-announce/2024/msg00113.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:3618 vom 2024-06-05", url: "https://access.redhat.com/errata/RHSA-2024:3618", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12377 vom 2024-06-05", url: "https://oss.oracle.com/pipermail/el-errata/2024-June/015802.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12377 vom 2024-06-05", url: "https://oss.oracle.com/pipermail/el-errata/2024-June/015801.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:3627 vom 2024-06-05", url: "https://access.redhat.com/errata/RHSA-2024:3627", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12385 vom 2024-06-05", url: "https://oss.oracle.com/pipermail/el-errata/2024-June/015806.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12385 vom 2024-06-05", url: "https://oss.oracle.com/pipermail/el-errata/2024-June/015807.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-3618 vom 2024-06-06", url: "https://linux.oracle.com/errata/ELSA-2024-3618.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6817-1 vom 2024-06-08", url: "https://ubuntu.com/security/notices/USN-6817-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6821-1 vom 2024-06-08", url: "https://ubuntu.com/security/notices/USN-6821-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6816-1 vom 2024-06-08", url: "https://ubuntu.com/security/notices/USN-6816-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6820-1 vom 2024-06-08", url: "https://ubuntu.com/security/notices/USN-6820-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6821-2 vom 2024-06-10", url: "https://ubuntu.com/security/notices/USN-6821-2", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1979-1 vom 2024-06-11", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018685.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6817-2 vom 2024-06-11", url: "https://ubuntu.com/security/notices/USN-6817-2", }, { category: "external", summary: "Amazon Linux Security Advisory ALASKERNEL-5.15-2024-044 vom 2024-06-12", url: "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.15-2024-044.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1983-1 vom 2024-06-11", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018700.html", }, { category: "external", summary: "Ubuntu Security Notice LSN-0104-1 vom 2024-06-11", url: "https://ubuntu.com/security/notices/LSN-0104-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6820-2 vom 2024-06-11", url: "https://ubuntu.com/security/notices/USN-6820-2", }, { category: "external", summary: "Ubuntu Security Notice USN-6821-3 vom 2024-06-11", url: "https://ubuntu.com/security/notices/USN-6821-3", }, { category: "external", summary: "Ubuntu Security Notice USN-6828-1 vom 2024-06-11", url: "https://ubuntu.com/security/notices/USN-6828-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2008-1 vom 2024-06-12", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018706.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2011-1 vom 2024-06-12", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018710.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2010-1 vom 2024-06-12", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018711.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6831-1 vom 2024-06-12", url: "https://ubuntu.com/security/notices/USN-6831-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6821-4 vom 2024-06-14", url: "https://ubuntu.com/security/notices/USN-6821-4", }, { category: "external", summary: "Ubuntu Security Notice USN-6817-3 vom 2024-06-14", url: "https://ubuntu.com/security/notices/USN-6817-3", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2096-1 vom 2024-06-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018763.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2101-1 vom 2024-06-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018760.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2100-1 vom 2024-06-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018761.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2099-1 vom 2024-06-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018762.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2091-1 vom 2024-06-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018766.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2092-1 vom 2024-06-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018765.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2094-1 vom 2024-06-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018764.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2109-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018772.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2135-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018783.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2145-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018791.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2139-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018773.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2148-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018789.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2156-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018787.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2130-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018774.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2160-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018786.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2162-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018785.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2124-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018775.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2163-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018784.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2121-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018776.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2166-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018797.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2143-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018792.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2120-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018777.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2165-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018798.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2115-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018778.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2123-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018779.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2164-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018799.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2185-1 vom 2024-06-24", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018809.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2184-1 vom 2024-06-24", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018807.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2189-1 vom 2024-06-25", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018811.html", }, { category: "external", summary: "Debian Security Advisory DLA-3842 vom 2024-06-25", url: "https://lists.debian.org/debian-lts-announce/2024/06/msg00017.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2216-1 vom 2024-06-25", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018821.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2209-1 vom 2024-06-25", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018822.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2217-1 vom 2024-06-25", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018820.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2208-1 vom 2024-06-25", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018823.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2207-1 vom 2024-06-25", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018824.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2191-1 vom 2024-06-25", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018812.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2205-1 vom 2024-06-25", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018825.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2221-1 vom 2024-06-25", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018826.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2202-1 vom 2024-06-25", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018827.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2190-1 vom 2024-06-25", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018819.html", }, { category: "external", summary: "Debian Security Advisory DLA-3843 vom 2024-06-27", url: "https://lists.debian.org/debian-lts-announce/2024/06/msg00019.html", }, { category: "external", summary: "Debian Security Advisory DLA-3840 vom 2024-06-27", url: "https://lists.debian.org/debian-lts-announce/2024/06/msg00020.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:4211 vom 2024-07-02", url: "https://access.redhat.com/errata/RHSA-2024:4211", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-4211 vom 2024-07-03", url: "https://linux.oracle.com/errata/ELSA-2024-4211.html", }, { category: "external", summary: "Dell Security Advisory DSA-2024-022 vom 2024-07-03", url: "https://www.dell.com/support/kbdoc/de-de/000226633/dsa-2024-022-security-update-for-dell-networker-vproxy-multiple-component-vulnerabilities", }, { category: "external", summary: "Ubuntu Security Notice USN-6865-1 vom 2024-07-04", url: "https://ubuntu.com/security/notices/USN-6865-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6871-1 vom 2024-07-04", url: "https://ubuntu.com/security/notices/USN-6871-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6867-1 vom 2024-07-04", url: "https://ubuntu.com/security/notices/USN-6867-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6866-1 vom 2024-07-04", url: "https://ubuntu.com/security/notices/USN-6866-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6865-2 vom 2024-07-04", url: "https://ubuntu.com/security/notices/USN-6865-2", }, { category: "external", summary: "Ubuntu Security Notice USN-6866-2 vom 2024-07-04", url: "https://ubuntu.com/security/notices/USN-6866-2", }, { category: "external", summary: "Ubuntu Security Notice USN-6878-1 vom 2024-07-04", url: "https://ubuntu.com/security/notices/USN-6878-1", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:4352 vom 2024-07-08", url: "https://access.redhat.com/errata/RHSA-2024:4352", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2337-1 vom 2024-07-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018881.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2335-1 vom 2024-07-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018882.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2372-1 vom 2024-07-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018901.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2357-1 vom 2024-07-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018899.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2365-1 vom 2024-07-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018897.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2344-1 vom 2024-07-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018892.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2343-1 vom 2024-07-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018893.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2373-1 vom 2024-07-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018895.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2360-1 vom 2024-07-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018907.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2381-1 vom 2024-07-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018916.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6866-3 vom 2024-07-10", url: "https://ubuntu.com/security/notices/USN-6866-3", }, { category: "external", summary: "Ubuntu Security Notice USN-6892-1 vom 2024-07-10", url: "https://ubuntu.com/security/notices/USN-6892-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2382-1 vom 2024-07-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018917.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2394-1 vom 2024-07-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018922.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:4321 vom 2024-07-10", url: "https://access.redhat.com/errata/RHSA-2024:4321", }, { category: "external", summary: "Ubuntu Security Notice USN-6893-1 vom 2024-07-11", url: "https://ubuntu.com/security/notices/USN-6893-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2472-1 vom 2024-07-12", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018943.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2449-1 vom 2024-07-12", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018944.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2447-1 vom 2024-07-12", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018946.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2448-1 vom 2024-07-12", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018945.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6895-1 vom 2024-07-12", url: "https://ubuntu.com/security/notices/USN-6895-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2446-1 vom 2024-07-12", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018947.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6896-1 vom 2024-07-12", url: "https://ubuntu.com/security/notices/USN-6896-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2473-1 vom 2024-07-12", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018942.html", }, { category: "external", summary: "Rocky Linux Security Advisory RLSA-2024:4211 vom 2024-07-15", url: "https://errata.build.resf.org/RLSA-2024:4211", }, { category: "external", summary: "Rocky Linux Security Advisory RLSA-2024:4352 vom 2024-07-15", url: "https://errata.build.resf.org/RLSA-2024:4352", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:4554 vom 2024-07-16", url: "https://access.redhat.com/errata/RHSA-2024:4554", }, { category: "external", summary: "Ubuntu Security Notice USN-6893-2 vom 2024-07-16", url: "https://ubuntu.com/security/notices/USN-6893-2", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2493-1 vom 2024-07-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018984.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6895-2 vom 2024-07-16", url: "https://ubuntu.com/security/notices/USN-6895-2", }, { category: "external", summary: "Ubuntu Security Notice USN-6896-2 vom 2024-07-16", url: "https://ubuntu.com/security/notices/USN-6896-2", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:4583 vom 2024-07-17", url: "https://access.redhat.com/errata/RHSA-2024:4583", }, { category: "external", summary: "Ubuntu Security Notice USN-6900-1 vom 2024-07-17", url: "https://ubuntu.com/security/notices/USN-6900-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6896-3 vom 2024-07-17", url: "https://ubuntu.com/security/notices/USN-6896-3", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2558-1 vom 2024-07-18", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018999.html", }, { category: "external", summary: "Dell Security Advisory DSA-2024-239 vom 2024-07-18", url: "https://www.dell.com/support/kbdoc/de-de/000227051/dsa-2024-239-security-update-dell-ecs-3-8-1-1-for-multiple-security-vulnerabilities", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2561-1 vom 2024-07-18", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/019001.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-4583 vom 2024-07-19", url: "https://linux.oracle.com/errata/ELSA-2024-4583.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6896-4 vom 2024-07-19", url: "https://ubuntu.com/security/notices/USN-6896-4", }, { category: "external", summary: "Ubuntu Security Notice USN-6895-3 vom 2024-07-19", url: "https://ubuntu.com/security/notices/USN-6895-3", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2571-1 vom 2024-07-22", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/019019.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6893-3 vom 2024-07-23", url: "https://ubuntu.com/security/notices/USN-6893-3", }, { category: "external", summary: "Ubuntu Security Notice USN-6896-5 vom 2024-07-23", url: "https://ubuntu.com/security/notices/USN-6896-5", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:4831 vom 2024-07-24", url: "https://access.redhat.com/errata/RHSA-2024:4831", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:4823 vom 2024-07-24", url: "https://access.redhat.com/errata/RHSA-2024:4823", }, { category: "external", summary: "Rocky Linux Security Advisory RLSA-2024:4583 vom 2024-07-26", url: "https://errata.build.resf.org/RLSA-2024:4583", }, { category: "external", summary: "Ubuntu Security Notice USN-6918-1 vom 2024-07-26", url: "https://ubuntu.com/security/notices/USN-6918-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6919-1 vom 2024-07-26", url: "https://ubuntu.com/security/notices/USN-6919-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6923-1 vom 2024-07-29", url: "https://ubuntu.com/security/notices/USN-6923-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6925-1 vom 2024-07-29", url: "https://ubuntu.com/security/notices/USN-6925-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6926-1 vom 2024-07-29", url: "https://ubuntu.com/security/notices/USN-6926-1", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:4902 vom 2024-07-29", url: "https://access.redhat.com/errata/RHSA-2024:4902", }, { category: "external", summary: "Ubuntu Security Notice USN-6924-1 vom 2024-07-29", url: "https://ubuntu.com/security/notices/USN-6924-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6923-2 vom 2024-07-30", url: "https://ubuntu.com/security/notices/USN-6923-2", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:4928 vom 2024-07-31", url: "https://access.redhat.com/errata/RHSA-2024:4928", }, { category: "external", summary: "Ubuntu Security Notice USN-6927-1 vom 2024-07-30", url: "https://ubuntu.com/security/notices/USN-6927-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6924-2 vom 2024-07-30", url: "https://ubuntu.com/security/notices/USN-6924-2", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-4928 vom 2024-08-01", url: "https://linux.oracle.com/errata/ELSA-2024-4928.html", }, { category: "external", summary: "Rocky Linux Security Advisory RLSA-2024:4928 vom 2024-08-01", url: "https://errata.build.resf.org/RLSA-2024:4928", }, { category: "external", summary: "IBM Security Bulletin 7162077 vom 2024-07-31", url: "https://www.ibm.com/support/pages/node/7162077", }, { category: "external", summary: "Ubuntu Security Notice USN-6938-1 vom 2024-07-31", url: "https://ubuntu.com/security/notices/USN-6938-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6926-2 vom 2024-08-01", url: "https://ubuntu.com/security/notices/USN-6926-2", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2722-1 vom 2024-08-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019090.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6895-4 vom 2024-08-05", url: "https://ubuntu.com/security/notices/USN-6895-4", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2755-1 vom 2024-08-05", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019097.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2740-1 vom 2024-08-05", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019092.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2751-1 vom 2024-08-05", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019098.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2725-1 vom 2024-08-05", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019105.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2758-1 vom 2024-08-06", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019109.html", }, { category: "external", summary: "Dell Security Advisory DSA-2024-348 vom 2024-08-06", url: "https://www.dell.com/support/kbdoc/de-de/000227573/dsa-2024-348-security-update-for-dell-avamar-dell-networker-virtual-edition-nve-and-dell-powerprotect-dp-series-appliance-dell-integrated-data-protection-appliance-idpa-security-update-for-multiple-vulnerabilities", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5065 vom 2024-08-07", url: "https://access.redhat.com/errata/RHSA-2024:5065", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2773-1 vom 2024-08-06", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019112.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2802-1 vom 2024-08-07", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019133.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5102 vom 2024-08-08", url: "https://access.redhat.com/errata/RHSA-2024:5102", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5101 vom 2024-08-08", url: "https://access.redhat.com/errata/RHSA-2024:5101", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2821-1 vom 2024-08-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019155.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2851-1 vom 2024-08-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019143.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2843-1 vom 2024-08-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019145.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2850-1 vom 2024-08-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019144.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2841-1 vom 2024-08-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019146.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2840-1 vom 2024-08-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019147.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2825-1 vom 2024-08-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019151.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2824-1 vom 2024-08-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019152.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6950-1 vom 2024-08-09", url: "https://ubuntu.com/security/notices/USN-6950-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6951-1 vom 2024-08-09", url: "https://ubuntu.com/security/notices/USN-6951-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6953-1 vom 2024-08-09", url: "https://ubuntu.com/security/notices/USN-6953-1", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-5101 vom 2024-08-09", url: "https://linux.oracle.com/errata/ELSA-2024-5101.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6926-3 vom 2024-08-09", url: "https://ubuntu.com/security/notices/USN-6926-3", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5255 vom 2024-08-13", url: "https://access.redhat.com/errata/RHSA-2024:5255", }, { category: "external", summary: "Ubuntu Security Notice USN-6956-1 vom 2024-08-13", url: "https://ubuntu.com/security/notices/USN-6956-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6950-2 vom 2024-08-13", url: "https://ubuntu.com/security/notices/USN-6950-2", }, { category: "external", summary: "Ubuntu Security Notice USN-6957-1 vom 2024-08-13", url: "https://ubuntu.com/security/notices/USN-6957-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2892-1 vom 2024-08-13", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019188.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6950-3 vom 2024-08-13", url: "https://ubuntu.com/security/notices/USN-6950-3", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2896-1 vom 2024-08-13", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019185.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2894-1 vom 2024-08-13", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019182.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5363 vom 2024-08-14", url: "https://access.redhat.com/errata/RHSA-2024:5363", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5364 vom 2024-08-14", url: "https://access.redhat.com/errata/RHSA-2024:5364", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5365 vom 2024-08-14", url: "https://access.redhat.com/errata/RHSA-2024:5365", }, { category: "external", summary: "Ubuntu Security Notice USN-6951-2 vom 2024-08-14", url: "https://ubuntu.com/security/notices/USN-6951-2", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2901-1 vom 2024-08-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019194.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-5363 vom 2024-08-15", url: "https://linux.oracle.com/errata/ELSA-2024-5363.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2939-1 vom 2024-08-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019211.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2947-1 vom 2024-08-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019220.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2940-1 vom 2024-08-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019212.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1465-1 vom 2024-08-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019273.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2203-1 vom 2024-08-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019244.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1663-1 vom 2024-08-19", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/MFQEXBT2XPZQJMUF7MN6ZVO5FXVY4NKK/", }, { category: "external", summary: "Ubuntu Security Notice USN-6951-3 vom 2024-08-19", url: "https://ubuntu.com/security/notices/USN-6951-3", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1669-1 vom 2024-08-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019269.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1489-1 vom 2024-08-19", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/D5LYDXV5ACGHUYO5XWLWD5VAOA5HLJ7U/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2973-1 vom 2024-08-20", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019280.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5673 vom 2024-08-21", url: "https://access.redhat.com/errata/RHSA-2024:5673", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5672 vom 2024-08-21", url: "https://access.redhat.com/errata/RHSA-2024:5672", }, { category: "external", summary: "Rocky Linux Security Advisory RLSA-2024:5101 vom 2024-08-21", url: "https://errata.build.resf.org/RLSA-2024:5101", }, { category: "external", summary: "Rocky Linux Security Advisory RLSA-2024:5102 vom 2024-08-21", url: "https://errata.build.resf.org/RLSA-2024:5102", }, { category: "external", summary: "Ubuntu Security Notice USN-6951-4 vom 2024-08-21", url: "https://ubuntu.com/security/notices/USN-6951-4", }, { category: "external", summary: "Ubuntu Security Notice USN-6976-1 vom 2024-08-22", url: "https://ubuntu.com/security/notices/USN-6976-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6974-1 vom 2024-08-22", url: "https://ubuntu.com/security/notices/USN-6974-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6973-1 vom 2024-08-22", url: "https://ubuntu.com/security/notices/USN-6973-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6972-1 vom 2024-08-21", url: "https://ubuntu.com/security/notices/USN-6972-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6950-4 vom 2024-08-21", url: "https://ubuntu.com/security/notices/USN-6950-4", }, { category: "external", summary: "Amazon Linux Security Advisory ALASKERNEL-5.4-2024-082 vom 2024-08-21", url: "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2024-082.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6972-2 vom 2024-08-22", url: "https://ubuntu.com/security/notices/USN-6972-2", }, { category: "external", summary: "Ubuntu Security Notice USN-6979-1 vom 2024-08-22", url: "https://ubuntu.com/security/notices/USN-6979-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6973-2 vom 2024-08-23", url: "https://ubuntu.com/security/notices/USN-6972-3", }, { category: "external", summary: "Ubuntu Security Notice USN-6974-2 vom 2024-08-23", url: "https://ubuntu.com/security/notices/USN-6974-2", }, { category: "external", summary: "Ubuntu Security Notice USN-6973-2 vom 2024-08-23", url: "https://ubuntu.com/security/notices/USN-6973-2", }, { category: "external", summary: "Ubuntu Security Notice USN-6973-3 vom 2024-08-26", url: "https://ubuntu.com/security/notices/USN-6973-3", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3043-1 vom 2024-08-27", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019322.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3044-1 vom 2024-08-27", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019321.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3037-1 vom 2024-08-27", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019326.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3048-1 vom 2024-08-27", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019320.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3034-1 vom 2024-08-27", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019315.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6972-4 vom 2024-08-29", url: "https://ubuntu.com/security/notices/USN-6972-4", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5928 vom 2024-08-28", url: "https://access.redhat.com/errata/RHSA-2024:5928", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-5928 vom 2024-08-29", url: "https://linux.oracle.com/errata/ELSA-2024-5928.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6973-4 vom 2024-09-02", url: "https://ubuntu.com/security/notices/USN-6973-4", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12606 vom 2024-09-03", url: "https://linux.oracle.com/errata/ELSA-2024-12606.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6206 vom 2024-09-03", url: "https://access.redhat.com/errata/RHSA-2024:6206", }, { category: "external", summary: "ORACLE OVMSA-2024-0011 vom 2024-09-04", url: "https://oss.oracle.com/pipermail/oraclevm-errata/2024-September/001099.html", }, { category: "external", summary: "IBM Security Bulletin 7167662 vom 2024-09-05", url: "https://www.ibm.com/support/pages/node/7167662", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3194-1 vom 2024-09-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019400.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3195-1 vom 2024-09-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019407.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3190-1 vom 2024-09-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019403.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3189-1 vom 2024-09-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019404.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6567 vom 2024-09-11", url: "https://access.redhat.com/errata/RHSA-2024:6567", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3209-1 vom 2024-09-11", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/YNWVZVIFSX7PLBJX3I3PDZ4MIBERTN2Y/", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-6567 vom 2024-09-12", url: "https://linux.oracle.com/errata/ELSA-2024-6567.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7006-1 vom 2024-09-12", url: "https://ubuntu.com/security/notices/USN-7006-1", }, { category: "external", summary: "NetApp Security Advisory NTAP-20240912-0011 vom 2024-09-12", url: "https://security.netapp.com/advisory/ntap-20240912-0011/", }, { category: "external", summary: "Rocky Linux Security Advisory RLSA-2024:6567 vom 2024-09-17", url: "https://errata.build.resf.org/RLSA-2024:6567", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3251-1 vom 2024-09-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019435.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3252-1 vom 2024-09-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019436.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6744 vom 2024-09-18", url: "https://access.redhat.com/errata/RHSA-2024:6744", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6745 vom 2024-09-18", url: "https://access.redhat.com/errata/RHSA-2024:6745", }, { category: "external", summary: "IBM Security Bulletin 7168815 vom 2024-09-18", url: "https://www.ibm.com/support/pages/node/7168815", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3318-1 vom 2024-09-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019461.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3347-1 vom 2024-09-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019478.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3336-1 vom 2024-09-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019468.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3348-1 vom 2024-09-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019477.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3379-1 vom 2024-09-23", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019489.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3363-1 vom 2024-09-23", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019491.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3375-1 vom 2024-09-23", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019486.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3368-1 vom 2024-09-23", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019488.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7028-1 vom 2024-09-23", url: "https://ubuntu.com/security/notices/USN-7028-1", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6993 vom 2024-09-24", url: "https://access.redhat.com/errata/RHSA-2024:6993", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6992 vom 2024-09-24", url: "https://access.redhat.com/errata/RHSA-2024:6992", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3399-1 vom 2024-09-23", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019499.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:7001 vom 2024-09-24", url: "https://access.redhat.com/errata/RHSA-2024:7001", }, { category: "external", summary: "IBM Security Bulletin 7169778 vom 2024-09-24", url: "https://www.ibm.com/support/pages/node/7169778", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:7002 vom 2024-09-24", url: "https://access.redhat.com/errata/RHSA-2024:7002", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3383-1 vom 2024-09-23", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019497.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:7000 vom 2024-09-24", url: "https://access.redhat.com/errata/RHSA-2024:7000", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-7000 vom 2024-09-26", url: "https://linux.oracle.com/errata/ELSA-2024-7000.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7039-1 vom 2024-09-26", url: "https://ubuntu.com/security/notices/USN-7039-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3483-1 vom 2024-09-29", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/2HO244EHQ65DPDJ2NOBAXLG7QYWSCUMA/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3483-1 vom 2024-09-29", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/2HO244EHQ65DPDJ2NOBAXLG7QYWSCUMA/", }, { category: "external", summary: "Rocky Linux Security Advisory RLSA-2024:7001 vom 2024-09-30", url: "https://errata.build.resf.org/RLSA-2024:7001", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12682 vom 2024-09-30", url: "http://linux.oracle.com/errata/ELSA-2024-12682.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3569-1 vom 2024-10-09", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/6GBL67LQ3MUSYQCQRQH2AZH3XWILTO5A/", }, { category: "external", summary: "Dell Security Advisory DSA-2024-422 vom 2024-10-10", url: "https://www.dell.com/support/kbdoc/de-de/000234730/dsa-2024-422-security-update-for-dell-networker-vproxy-multiple-component-vulnerabilities", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3587-1 vom 2024-10-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019588.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3592-1 vom 2024-10-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019589.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3623-1 vom 2024-10-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/TF6OKVTF5VSUGWWYIUXLV2YZK7NYELIN/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3639-1 vom 2024-10-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/QREDIZHMC5MCDU7XHJHAPFFVPPIKTHWD/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3631-1 vom 2024-10-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/VBN5S6CN75ZWGV3ZNRLZRMQ5DF3HMBZE/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3642-1 vom 2024-10-15", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019612.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3696-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/YYPGEHXE3QJ5NBRD57VSRTM36AC5DISM/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3697-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/A6BRGXRVSUAODD2ZZSX5GJCV46W4N5YB/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3700-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/G3EDKBVPHAPKDJ45CNEJLJ4KGJAHJ4R7/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3695-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/MOG44NUGCSJS6Q3AKMCV3X4IK2DN6CLL/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3679-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/RDWWWR2VCADWSQCCZNNFB4VWOMZDOC63/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3651-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/VLAP2QXVEHLNNWBLHF53IAVX5KBCFJGW/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3652-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/XAOP5G7ENALTQ2BLIJROCRJ3STRXQOFY/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3694-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/Y2P3R5HQ4Z7AYZLBXUGXBJMITFENT5NV/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3649-1 vom 2024-10-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019619.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3662-1 vom 2024-10-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019625.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7028-2 vom 2024-10-17", url: "https://ubuntu.com/security/notices/USN-7028-2", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:8318 vom 2024-10-23", url: "https://access.redhat.com/errata/RHSA-2024:8318", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3798-1 vom 2024-10-30", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019698.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3796-1 vom 2024-10-30", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019700.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3830-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/5FIXDPPFE66BKRWS3X45YHODJJ57FQRT/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3793-1 vom 2024-10-30", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019702.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3806-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/I22FOLEFZIBTJBTIPHH5GXPKMIXVDSDI/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3815-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/JIUM76237NQIAK3CP7ENKHD5EOEBDHZH/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3814-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/QW54KPSGGX7Q3N4CIMSAGZRZY4WGZV2D/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3829-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/RMOWLUMWUZKBWNWZRVPCJY43YUOMCMJ7/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3837-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/VHXZ2BQRCVWQY2AVSULS6AN56SITZ273/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3803-1 vom 2024-10-30", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019712.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3820-1 vom 2024-10-30", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019730.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3842-1 vom 2024-10-31", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/VVJDY73ZQLYG6XTLPXQKV6DOXIBCWQNH/", }, { category: "external", summary: "Ubuntu Security Notice USN-7088-1 vom 2024-10-31", url: "https://ubuntu.com/security/notices/USN-7088-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3851-1 vom 2024-10-31", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/7YDAYBSAUUUZVVIKYWRRX5O6ZCOQ2K46/", }, { category: "external", summary: "Amazon Linux Security Advisory ALASKERNEL-5.15-2024-056 vom 2024-10-31", url: "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.15-2024-056.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALASKERNEL-5.10-2024-072 vom 2024-10-31", url: "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2024-072.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3855-1 vom 2024-10-31", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/HVT4PHTMBZOBVPW2CI26GVIVJNWCBTVN/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3852-1 vom 2024-10-31", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/CJCHUFTBOJTQRE24NTRP6WMCK5BGPZ3N/", }, { category: "external", summary: "IBM Security Bulletin", url: "https://www.ibm.com/support/pages/node/7174634", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:8870 vom 2024-11-05", url: "https://access.redhat.com/errata/RHSA-2024:8870", }, { category: "external", summary: "Ubuntu Security Notice USN-7088-2 vom 2024-11-04", url: "https://ubuntu.com/security/notices/USN-7088-2", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:8856 vom 2024-11-05", url: "https://access.redhat.com/errata/RHSA-2024:8856", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-8856 vom 2024-11-06", url: "https://linux.oracle.com/errata/ELSA-2024-8856.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7088-3 vom 2024-11-06", url: "https://ubuntu.com/security/notices/USN-7088-3", }, { category: "external", summary: "Ubuntu Security Notice LSN-0107-1 vom 2024-11-07", url: "https://ubuntu.com/security/notices/LSN-0107-1", }, { category: "external", summary: "Rocky Linux Security Advisory RLSA-2024:8870 vom 2024-11-08", url: "https://errata.build.resf.org/RLSA-2024:8870", }, { category: "external", summary: "Ubuntu Security Notice USN-7100-1 vom 2024-11-11", url: "https://ubuntu.com/security/notices/USN-7100-1", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:9498 vom 2024-11-13", url: "https://access.redhat.com/errata/RHSA-2024:9498", }, { category: "external", summary: "Ubuntu Security Notice USN-7100-2 vom 2024-11-12", url: "https://ubuntu.com/security/notices/USN-7100-2", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:9315 vom 2024-11-12", url: "https://access.redhat.com/errata/RHSA-2024:9315", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:9497 vom 2024-11-13", url: "https://access.redhat.com/errata/RHSA-2024:9497", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3986-1 vom 2024-11-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/CIC23R3UQSPF2K4P2CX54TPCX5T7KWQG/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3984-1 vom 2024-11-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/L52VEDNTEHWEPR56WZN4KZNMEUYGCJX6/", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:9546 vom 2024-11-13", url: "https://access.redhat.com/errata/RHSA-2024:9546", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3983-1 vom 2024-11-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/QUOFKELDJYP3JMHIXPCVKVI4REVXAKTX/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3985-1 vom 2024-11-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/KB6DG7QR5KXDQRV57H4IY2TB2LW42K4S/", }, { category: "external", summary: "Ubuntu Security Notice USN-7088-5 vom 2024-11-14", url: "https://ubuntu.com/security/notices/USN-7088-5", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4038-1 vom 2024-11-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-November/019838.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7119-1 vom 2024-11-20", url: "https://ubuntu.com/security/notices/USN-7119-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7123-1 vom 2024-11-20", url: "https://ubuntu.com/security/notices/USN-7123-1", }, { category: "external", summary: "IBM Security Bulletin 7176961 vom 2024-11-22", url: "https://www.ibm.com/support/pages/node/7176961", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4082-1 vom 2024-11-27", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-November/019851.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4081-1 vom 2024-11-27", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-November/019852.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4100-1 vom 2024-11-28", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-November/019864.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4103-1 vom 2024-11-28", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-November/019863.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4123-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019884.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4122-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019885.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4131-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019887.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4124-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019883.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4140-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019890.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4218-1 vom 2024-12-06", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/4UVNDL3CU4NHVPE7QELR2N5HRCDSMYEV/", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12851 vom 2024-12-05", url: "http://linux.oracle.com/errata/ELSA-2024-12851.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4214-1 vom 2024-12-05", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/P4UZ4KLYIQHACIYR7LE2ANITUCPLWFYS/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4216-1 vom 2024-12-05", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/KZC5ZXKVE5JSNEKEAICAO52WN7SOJCTX/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4236-1 vom 2024-12-06", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/ODASOBSBN3UUGHNO44MK2K4MC35CPLXJ/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4226-1 vom 2024-12-06", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019950.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4235-1 vom 2024-12-06", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/LIMMCWFWYJUMJTABZZ7ZEYXOOVE5BZY7/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4242-1 vom 2024-12-06", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019958.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4234-1 vom 2024-12-06", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/B6RMLGICBLD3BNXSBS7J23W3GCEJMFJA/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4256-1 vom 2024-12-06", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/34BVCDIDBQSXQ6Y3TVDGD4FSZ7N3D3LI/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4266-1 vom 2024-12-09", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/RRJRAM3LFR4MNOHCFB2XIOS6OJUDNUPE/", }, { category: "external", summary: "Ubuntu Security Notice USN-7144-1 vom 2024-12-09", url: "https://ubuntu.com/security/notices/USN-7144-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4263-1 vom 2024-12-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019971.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4264-1 vom 2024-12-09", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/SZPUHL7SUZ57L3OJFO25IHYVDJ76ONGC/", }, { category: "external", summary: "ORACLE OVMSA-2024-0016 vom 2024-12-10", url: "https://oss.oracle.com/pipermail/oraclevm-errata/2024-December/001104.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4316-1 vom 2024-12-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/S4I5Z6ALCJLHTP25U3HMJHEXN4DR2USM/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4314-1 vom 2024-12-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/SARXL66CQHD5VSFG5PUBNBVBPVFUN4KT/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4315-1 vom 2024-12-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/LQPWDP54GSTHYCV4CTCOE67D2ANVPPUW/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4318-1 vom 2024-12-13", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019999.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12884 vom 2024-12-17", url: "https://linux.oracle.com/errata/ELSA-2024-12884.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4367-1 vom 2024-12-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020025.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4364-1 vom 2024-12-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020019.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/WFOJHFFEHK42VPQ6XLZWB77H5OEJ3FF4/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/WFOJHFFEHK42VPQ6XLZWB77H5OEJ3FF4/", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12887 vom 2024-12-18", url: "https://linux.oracle.com/errata/ELSA-2024-12887.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020028.html", }, { category: "external", summary: "Ubuntu Security Notice LSN-0108-1 vom 2024-12-19", url: "https://ubuntu.com/security/notices/LSN-0108-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4387-1 vom 2024-12-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020032.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALASKERNEL-5.15-2024-057 vom 2024-12-19", url: "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.15-2024-057.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALASKERNEL-5.10-2024-075 vom 2024-12-19", url: "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2024-075.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALASKERNEL-5.10-2024-076 vom 2024-12-19", url: "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2024-076.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALASKERNEL-5.15-2024-058 vom 2024-12-19", url: "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.15-2024-058.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALASKERNEL-5.4-2024-088 vom 2024-12-19", url: "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2024-088.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALASKERNEL-5.4-2024-089 vom 2024-12-19", url: "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2024-089.html", }, { category: "external", summary: "NetApp Security Advisory NTAP-20241220-0002 vom 2024-12-20", url: "https://security.netapp.com/advisory/ntap-20241220-0002/", }, { category: "external", summary: "Juniper Security Advisory JSA92874 vom 2024-01-09", url: "https://supportportal.juniper.net/s/article/2025-01-Security-Bulletin-Junos-Space-Multiple-vulnerabilities-resolved-in-24-1R2-release", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0034-1 vom 2025-01-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020071.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0035-1 vom 2025-01-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020070.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7185-2 vom 2025-01-09", url: "https://ubuntu.com/security/notices/USN-7185-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7194-1 vom 2025-01-09", url: "https://ubuntu.com/security/notices/USN-7194-1", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2025-20007 vom 2025-01-11", url: "http://linux.oracle.com/errata/ELSA-2025-20007.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-9315 vom 2025-01-13", url: "https://oss.oracle.com/pipermail/el-errata/2025-January/017000.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0107-1 vom 2025-01-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020112.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0106-1 vom 2025-01-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020113.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0103-1 vom 2025-01-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020115.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0109-1 vom 2025-01-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020110.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0101-1 vom 2025-01-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020116.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0115-1 vom 2025-01-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/VK2D63Q2FKHJWXOLVAS7HPIWURVL3MQQ/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0114-1 vom 2025-01-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/YC7MKFCHLBJHUQM2SLPOGVG4DUWP2J4E/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0124-1 vom 2025-01-15", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020125.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0150-1 vom 2025-01-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/USHZQFRYGMLVCVQRQLPH4FARDBDAEC6G/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0158-1 vom 2025-01-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020154.html", }, { category: "external", summary: "ORACLE OVMSA-2025-0001 vom 2025-01-17", url: "https://oss.oracle.com/pipermail/oraclevm-errata/2025-January/001105.html", }, ], source_lang: "en-US", title: "Linux Kernel: Mehrere Schwachstellen", tracking: { current_release_date: "2025-01-19T23:00:00.000+00:00", generator: { date: "2025-01-20T09:27:47.992+00:00", engine: { name: "BSI-WID", version: "1.3.10", }, }, id: "WID-SEC-W-2024-0920", initial_release_date: "2024-04-17T22:00:00.000+00:00", revision_history: [ { date: "2024-04-17T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2024-04-18T22:00:00.000+00:00", number: "2", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-04-28T22:00:00.000+00:00", number: "3", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-04-29T22:00:00.000+00:00", number: "4", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-05-01T22:00:00.000+00:00", number: "5", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-05-02T22:00:00.000+00:00", number: "6", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-05-06T22:00:00.000+00:00", number: "7", summary: "Neue Updates von Debian aufgenommen", }, { date: "2024-05-07T22:00:00.000+00:00", number: "8", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-05-13T22:00:00.000+00:00", number: "9", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-05-14T22:00:00.000+00:00", number: "10", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-05-15T22:00:00.000+00:00", number: "11", summary: "Neue Updates von Ubuntu und SUSE aufgenommen", }, { date: "2024-05-20T22:00:00.000+00:00", number: "12", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-05-21T22:00:00.000+00:00", number: "13", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-05-26T22:00:00.000+00:00", number: "14", summary: "Neue Updates von Amazon aufgenommen", }, { date: "2024-05-28T22:00:00.000+00:00", number: "15", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-05-30T22:00:00.000+00:00", number: "16", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-06-02T22:00:00.000+00:00", number: "17", summary: "Neue Updates von Debian aufgenommen", }, { date: "2024-06-04T22:00:00.000+00:00", number: "18", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-06-05T22:00:00.000+00:00", number: "19", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-06-06T22:00:00.000+00:00", number: "20", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-06-09T22:00:00.000+00:00", number: "21", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-06-10T22:00:00.000+00:00", number: "22", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-06-11T22:00:00.000+00:00", number: "23", summary: "Neue Updates von Ubuntu, Amazon und SUSE aufgenommen", }, { date: "2024-06-12T22:00:00.000+00:00", number: "24", summary: "Neue Updates von SUSE und Ubuntu aufgenommen", }, { date: "2024-06-16T22:00:00.000+00:00", number: "25", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-06-19T22:00:00.000+00:00", number: "26", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-06-20T22:00:00.000+00:00", number: "27", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-06-23T22:00:00.000+00:00", number: "28", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-06-24T22:00:00.000+00:00", number: "29", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-06-25T22:00:00.000+00:00", number: "30", summary: "Neue Updates von Debian und SUSE aufgenommen", }, { date: "2024-06-26T22:00:00.000+00:00", number: "31", summary: "Neue Updates von Debian aufgenommen", }, { date: "2024-06-27T22:00:00.000+00:00", number: "32", summary: "Neue Updates von Debian aufgenommen", }, { date: "2024-07-01T22:00:00.000+00:00", number: "33", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-07-02T22:00:00.000+00:00", number: "34", summary: "Neue Updates von Oracle Linux und Dell aufgenommen", }, { date: "2024-07-03T22:00:00.000+00:00", number: "35", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-07-04T22:00:00.000+00:00", number: "36", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-07-07T22:00:00.000+00:00", number: "37", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-07-08T22:00:00.000+00:00", number: "38", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-07-09T22:00:00.000+00:00", number: "39", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-07-10T22:00:00.000+00:00", number: "40", summary: "Neue Updates von Ubuntu, SUSE und Red Hat aufgenommen", }, { date: "2024-07-11T22:00:00.000+00:00", number: "41", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-07-14T22:00:00.000+00:00", number: "42", summary: "Neue Updates von SUSE und Ubuntu aufgenommen", }, { date: "2024-07-15T22:00:00.000+00:00", number: "43", summary: "Neue Updates von Rocky Enterprise Software Foundation und Red Hat aufgenommen", }, { date: "2024-07-16T22:00:00.000+00:00", number: "44", summary: "Neue Updates von Ubuntu und Red Hat aufgenommen", }, { date: "2024-07-17T22:00:00.000+00:00", number: "45", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-07-18T22:00:00.000+00:00", number: "46", summary: "Neue Updates von SUSE, Dell und Oracle Linux aufgenommen", }, { date: "2024-07-22T22:00:00.000+00:00", number: "47", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-07-24T22:00:00.000+00:00", number: "48", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-07-28T22:00:00.000+00:00", number: "49", summary: "Neue Updates von Rocky Enterprise Software Foundation und Ubuntu aufgenommen", }, { date: "2024-07-29T22:00:00.000+00:00", number: "50", summary: "Neue Updates von Ubuntu und Red Hat aufgenommen", }, { date: "2024-07-30T22:00:00.000+00:00", number: "51", summary: "Neue Updates von Red Hat und Ubuntu aufgenommen", }, { date: "2024-07-31T22:00:00.000+00:00", number: "52", summary: "Neue Updates von Oracle Linux, Rocky Enterprise Software Foundation, IBM und Ubuntu aufgenommen", }, { date: "2024-08-01T22:00:00.000+00:00", number: "53", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-08-04T22:00:00.000+00:00", number: "54", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-08-05T22:00:00.000+00:00", number: "55", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-08-06T22:00:00.000+00:00", number: "56", summary: "Neue Updates von Red Hat und SUSE aufgenommen", }, { date: "2024-08-07T22:00:00.000+00:00", number: "57", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-08-08T22:00:00.000+00:00", number: "58", summary: "Neue Updates von SUSE und Ubuntu aufgenommen", }, { date: "2024-08-11T22:00:00.000+00:00", number: "59", summary: "Neue Updates von Oracle Linux und Ubuntu aufgenommen", }, { date: "2024-08-12T22:00:00.000+00:00", number: "60", summary: "Neue Updates von Red Hat und Ubuntu aufgenommen", }, { date: "2024-08-13T22:00:00.000+00:00", number: "61", summary: "Neue Updates von SUSE und Ubuntu aufgenommen", }, { date: "2024-08-14T22:00:00.000+00:00", number: "62", summary: "Neue Updates von Ubuntu und SUSE aufgenommen", }, { date: "2024-08-15T22:00:00.000+00:00", number: "63", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-08-18T22:00:00.000+00:00", number: "64", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-08-19T22:00:00.000+00:00", number: "65", summary: "Neue Updates von SUSE und Ubuntu aufgenommen", }, { date: "2024-08-20T22:00:00.000+00:00", number: "66", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-08-21T22:00:00.000+00:00", number: "67", summary: "Neue Updates von Rocky Enterprise Software Foundation, Ubuntu und Amazon aufgenommen", }, { date: "2024-08-22T22:00:00.000+00:00", number: "68", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-08-25T22:00:00.000+00:00", number: "69", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-08-26T22:00:00.000+00:00", number: "70", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-08-27T22:00:00.000+00:00", number: "71", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-08-28T22:00:00.000+00:00", number: "72", summary: "Neue Updates von Ubuntu und Red Hat aufgenommen", }, { date: "2024-08-29T22:00:00.000+00:00", number: "73", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-09-02T22:00:00.000+00:00", number: "74", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-09-03T22:00:00.000+00:00", number: "75", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-09-04T22:00:00.000+00:00", number: "76", summary: "Neue Updates von ORACLE aufgenommen", }, { date: "2024-09-05T22:00:00.000+00:00", number: "77", summary: "Neue Updates von IBM aufgenommen", }, { date: "2024-09-10T22:00:00.000+00:00", number: "78", summary: "Neue Updates von SUSE und Red Hat aufgenommen", }, { date: "2024-09-11T22:00:00.000+00:00", number: "79", summary: "Neue Updates von SUSE und Oracle Linux aufgenommen", }, { date: "2024-09-12T22:00:00.000+00:00", number: "80", summary: "Neue Updates von Ubuntu und NetApp aufgenommen", }, { date: "2024-09-16T22:00:00.000+00:00", number: "81", summary: "Neue Updates von Rocky Enterprise Software Foundation und SUSE aufgenommen", }, { date: "2024-09-17T22:00:00.000+00:00", number: "82", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-09-18T22:00:00.000+00:00", number: "83", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-09-19T22:00:00.000+00:00", number: "84", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-09-22T22:00:00.000+00:00", number: "85", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-09-23T22:00:00.000+00:00", number: "86", summary: "Neue Updates von Red Hat, SUSE und IBM aufgenommen", }, { date: "2024-09-25T22:00:00.000+00:00", number: "87", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-09-26T22:00:00.000+00:00", number: "88", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-09-29T22:00:00.000+00:00", number: "89", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-09-30T22:00:00.000+00:00", number: "90", summary: "Neue Updates von Rocky Enterprise Software Foundation und Oracle Linux aufgenommen", }, { date: "2024-10-09T22:00:00.000+00:00", number: "91", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-10-10T22:00:00.000+00:00", number: "92", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-10-14T22:00:00.000+00:00", number: "93", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-10-15T22:00:00.000+00:00", number: "94", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-10-16T22:00:00.000+00:00", number: "95", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-10-17T22:00:00.000+00:00", number: "96", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-10-23T22:00:00.000+00:00", number: "97", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-10-30T23:00:00.000+00:00", number: "98", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-10-31T23:00:00.000+00:00", number: "99", summary: "Neue Updates von Ubuntu, SUSE und Amazon aufgenommen", }, { date: "2024-11-04T23:00:00.000+00:00", number: "100", summary: "Neue Updates von Red Hat und Ubuntu aufgenommen", }, { date: "2024-11-05T23:00:00.000+00:00", number: "101", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-11-07T23:00:00.000+00:00", number: "102", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-10T23:00:00.000+00:00", number: "103", summary: "Neue Updates von Rocky Enterprise Software Foundation aufgenommen", }, { date: "2024-11-11T23:00:00.000+00:00", number: "104", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-12T23:00:00.000+00:00", number: "105", summary: "Neue Updates von Red Hat und Ubuntu aufgenommen", }, { date: "2024-11-13T23:00:00.000+00:00", number: "106", summary: "Neue Updates von SUSE und Red Hat aufgenommen", }, { date: "2024-11-14T23:00:00.000+00:00", number: "107", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-19T23:00:00.000+00:00", number: "108", summary: "Neue Updates von SUSE und Ubuntu aufgenommen", }, { date: "2024-11-20T23:00:00.000+00:00", number: "109", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-24T23:00:00.000+00:00", number: "110", summary: "Neue Updates von IBM aufgenommen", }, { date: "2024-11-27T23:00:00.000+00:00", number: "111", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-11-28T23:00:00.000+00:00", number: "112", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-02T23:00:00.000+00:00", number: "113", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-05T23:00:00.000+00:00", number: "114", summary: "Neue Updates von SUSE und Oracle Linux aufgenommen", }, { date: "2024-12-08T23:00:00.000+00:00", number: "115", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-09T23:00:00.000+00:00", number: "116", summary: "Neue Updates von SUSE und Ubuntu aufgenommen", }, { date: "2024-12-10T23:00:00.000+00:00", number: "117", summary: "Neue Updates von ORACLE aufgenommen", }, { date: "2024-12-15T23:00:00.000+00:00", number: "118", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-16T23:00:00.000+00:00", number: "119", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-12-17T23:00:00.000+00:00", number: "120", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-18T23:00:00.000+00:00", number: "121", summary: "Neue Updates von SUSE und Oracle Linux aufgenommen", }, { date: "2024-12-19T23:00:00.000+00:00", number: "122", summary: "Neue Updates von Ubuntu, SUSE und Amazon aufgenommen", }, { date: "2025-01-08T23:00:00.000+00:00", number: "123", summary: "Neue Updates von Juniper und SUSE aufgenommen", }, { date: "2025-01-09T23:00:00.000+00:00", number: "124", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2025-01-12T23:00:00.000+00:00", number: "125", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2025-01-13T23:00:00.000+00:00", number: "126", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2025-01-14T23:00:00.000+00:00", number: "127", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2025-01-15T23:00:00.000+00:00", number: "128", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2025-01-16T23:00:00.000+00:00", number: "129", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2025-01-19T23:00:00.000+00:00", number: "130", summary: "Neue Updates von SUSE und ORACLE aufgenommen", }, ], status: "final", version: "130", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "Amazon Linux 2", product: { name: "Amazon Linux 2", product_id: "398363", product_identification_helper: { cpe: "cpe:/o:amazon:linux_2:-", }, }, }, ], category: "vendor", name: "Amazon", }, { branches: [ { category: "product_name", name: "Debian Linux", product: { name: "Debian Linux", product_id: "2951", product_identification_helper: { cpe: "cpe:/o:debian:debian_linux:-", }, }, }, ], category: "vendor", name: "Debian", }, { branches: [ { branches: [ { category: "product_version_range", name: "<3.8.1.1", product: { name: "Dell ECS <3.8.1.1", product_id: "T036366", }, }, { category: "product_version", name: "3.8.1.1", product: { name: "Dell ECS 3.8.1.1", product_id: "T036366-fixed", product_identification_helper: { cpe: "cpe:/h:dell:ecs:3.8.1.1", }, }, }, ], category: "product_name", name: "ECS", }, { branches: [ { category: "product_name", name: "Dell NetWorker", product: { name: "Dell NetWorker", product_id: "T024663", product_identification_helper: { cpe: "cpe:/a:dell:networker:-", }, }, }, { category: "product_version_range", name: "<19.11", product: { name: "Dell NetWorker <19.11", product_id: "T035785", }, }, { category: "product_version", name: "19.11", product: { name: "Dell NetWorker 19.11", product_id: "T035785-fixed", product_identification_helper: { cpe: "cpe:/a:dell:networker:19.11", }, }, }, ], category: "product_name", name: "NetWorker", }, ], category: "vendor", name: "Dell", }, { branches: [ { category: "product_name", name: "EMC Avamar", product: { name: "EMC Avamar", product_id: "T014381", product_identification_helper: { cpe: "cpe:/a:emc:avamar:-", }, }, }, ], category: "vendor", name: "EMC", }, { branches: [ { branches: [ { category: "product_version", name: "24.0.0", product: { name: "IBM Business Automation Workflow 24.0.0", product_id: "T036570", product_identification_helper: { cpe: "cpe:/a:ibm:business_automation_workflow:24.0.0", }, }, }, ], category: "product_name", name: "Business Automation Workflow", }, { branches: [ { category: "product_version_range", name: "<7.5.0 UP9 IF03", product: { name: "IBM QRadar SIEM <7.5.0 UP9 IF03", product_id: "T037731", }, }, { category: "product_version", name: "7.5.0 UP9 IF03", product: { name: "IBM QRadar SIEM 7.5.0 UP9 IF03", product_id: "T037731-fixed", product_identification_helper: { cpe: "cpe:/a:ibm:qradar_siem:7.5.0_up9_if03", }, }, }, { category: "product_version_range", name: "<7.5.0 UP10 IF01", product: { name: "IBM QRadar SIEM <7.5.0 UP10 IF01", product_id: "T038741", }, }, { category: "product_version", name: "7.5.0 UP10 IF01", product: { name: "IBM QRadar SIEM 7.5.0 UP10 IF01", product_id: "T038741-fixed", product_identification_helper: { cpe: "cpe:/a:ibm:qradar_siem:7.5.0_up10_if01", }, }, }, ], category: "product_name", name: "QRadar SIEM", }, { branches: [ { category: "product_version", name: "12", product: { name: "IBM Security Guardium 12.0", product_id: "T031092", product_identification_helper: { cpe: "cpe:/a:ibm:security_guardium:12.0", }, }, }, ], category: "product_name", name: "Security Guardium", }, { branches: [ { category: "product_version_range", name: "<10.1.16.3", product: { name: "IBM Spectrum Protect Plus <10.1.16.3", product_id: "T037795", }, }, { category: "product_version", name: "10.1.16.3", product: { name: "IBM Spectrum Protect Plus 10.1.16.3", product_id: "T037795-fixed", product_identification_helper: { cpe: "cpe:/a:ibm:spectrum_protect_plus:10.1.16.3", }, }, }, ], category: "product_name", name: "Spectrum Protect Plus", }, ], category: "vendor", name: "IBM", }, { branches: [ { branches: [ { category: "product_version_range", name: "<24.1R2", product: { name: "Juniper Junos Space <24.1R2", product_id: "T040074", }, }, { category: "product_version", name: "24.1R2", product: { name: "Juniper Junos Space 24.1R2", product_id: "T040074-fixed", product_identification_helper: { cpe: "cpe:/a:juniper:junos_space:24.1r2", }, }, }, ], category: "product_name", name: "Junos Space", }, ], category: "vendor", name: "Juniper", }, { branches: [ { branches: [ { category: "product_version", name: "for VMware vSphere", product: { name: "NetApp ActiveIQ Unified Manager for VMware vSphere", product_id: "T025152", product_identification_helper: { cpe: "cpe:/a:netapp:active_iq_unified_manager:for_vmware_vsphere", }, }, }, ], category: "product_name", name: "ActiveIQ Unified Manager", }, { category: "product_name", name: "NetApp FAS", product: { name: "NetApp FAS", product_id: "T011540", product_identification_helper: { cpe: "cpe:/h:netapp:fas:-", }, }, }, ], category: "vendor", name: "NetApp", }, { branches: [ { category: "product_name", name: "Open Source Linux Kernel", product: { name: "Open Source Linux Kernel", product_id: "T034291", product_identification_helper: { cpe: "cpe:/o:linux:linux_kernel:-", }, }, }, ], category: "vendor", name: "Open Source", }, { branches: [ { category: "product_name", name: "Oracle Linux", product: { name: "Oracle Linux", product_id: "T004914", product_identification_helper: { cpe: "cpe:/o:oracle:linux:-", }, }, }, { branches: [ { category: "product_version", name: "3", product: { name: "Oracle VM 3", product_id: "T030927", product_identification_helper: { cpe: "cpe:/a:oracle:vm:3", }, }, }, ], category: "product_name", name: "VM", }, ], category: "vendor", name: "Oracle", }, { branches: [ { category: "product_name", name: "RESF Rocky Linux", product: { name: "RESF Rocky Linux", product_id: "T032255", product_identification_helper: { cpe: "cpe:/o:resf:rocky_linux:-", }, }, }, ], category: "vendor", name: "RESF", }, { branches: [ { category: "product_name", name: "Red Hat Enterprise Linux", product: { name: "Red Hat Enterprise Linux", product_id: "67646", product_identification_helper: { cpe: "cpe:/o:redhat:enterprise_linux:-", }, }, }, ], category: "vendor", name: "Red Hat", }, { branches: [ { category: "product_name", name: "SUSE Linux", product: { name: "SUSE Linux", product_id: "T002207", product_identification_helper: { cpe: "cpe:/o:suse:suse_linux:-", }, }, }, ], category: "vendor", name: "SUSE", }, { branches: [ { category: "product_name", name: "Ubuntu Linux", product: { name: "Ubuntu Linux", product_id: "T000126", product_identification_helper: { cpe: "cpe:/o:canonical:ubuntu_linux:-", }, }, }, ], category: "vendor", name: "Ubuntu", }, ], }, vulnerabilities: [ { cve: "CVE-2023-52644", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2023-52644", }, { cve: "CVE-2023-52645", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2023-52645", }, { cve: "CVE-2023-6270", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2023-6270", }, { cve: "CVE-2024-26829", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26829", }, { cve: "CVE-2024-26832", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26832", }, { cve: "CVE-2024-26833", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26833", }, { cve: "CVE-2024-26834", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26834", }, { cve: "CVE-2024-26835", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26835", }, { cve: "CVE-2024-26836", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26836", }, { cve: "CVE-2024-26837", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26837", }, { cve: "CVE-2024-26838", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26838", }, { cve: "CVE-2024-26839", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26839", }, { cve: "CVE-2024-26840", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26840", }, { cve: "CVE-2024-26841", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26841", }, { cve: "CVE-2024-26842", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26842", }, { cve: "CVE-2024-26843", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26843", }, { cve: "CVE-2024-26844", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26844", }, { cve: "CVE-2024-26845", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26845", }, { cve: "CVE-2024-26846", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26846", }, { cve: "CVE-2024-26847", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26847", }, { cve: "CVE-2024-26848", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26848", }, { cve: "CVE-2024-26849", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26849", }, { cve: "CVE-2024-26850", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26850", }, { cve: "CVE-2024-26851", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26851", }, { cve: "CVE-2024-26852", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26852", }, { cve: "CVE-2024-26853", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26853", }, { cve: "CVE-2024-26854", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26854", }, { cve: "CVE-2024-26855", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26855", }, { cve: "CVE-2024-26856", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26856", }, { cve: "CVE-2024-26857", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26857", }, { cve: "CVE-2024-26858", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26858", }, { cve: "CVE-2024-26859", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26859", }, { cve: "CVE-2024-26860", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26860", }, { cve: "CVE-2024-26861", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26861", }, { cve: "CVE-2024-26862", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26862", }, { cve: "CVE-2024-26863", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26863", }, { cve: "CVE-2024-26864", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26864", }, { cve: "CVE-2024-26865", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26865", }, { cve: "CVE-2024-26866", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26866", }, { cve: "CVE-2024-26867", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26867", }, { cve: "CVE-2024-26868", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26868", }, { cve: "CVE-2024-26869", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26869", }, { cve: "CVE-2024-26870", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26870", }, { cve: "CVE-2024-26871", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26871", }, { cve: "CVE-2024-26872", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26872", }, { cve: "CVE-2024-26873", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26873", }, { cve: "CVE-2024-26874", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26874", }, { cve: "CVE-2024-26875", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26875", }, { cve: "CVE-2024-26876", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26876", }, { cve: "CVE-2024-26877", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26877", }, { cve: "CVE-2024-26878", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26878", }, { cve: "CVE-2024-26879", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26879", }, { cve: "CVE-2024-26880", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26880", }, { cve: "CVE-2024-26881", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26881", }, { cve: "CVE-2024-26882", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26882", }, { cve: "CVE-2024-26883", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26883", }, { cve: "CVE-2024-26884", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26884", }, { cve: "CVE-2024-26885", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26885", }, { cve: "CVE-2024-26886", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26886", }, { cve: "CVE-2024-26887", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26887", }, { cve: "CVE-2024-26888", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26888", }, { cve: "CVE-2024-26889", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26889", }, { cve: "CVE-2024-26890", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26890", }, { cve: "CVE-2024-26891", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26891", }, { cve: "CVE-2024-26892", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26892", }, { cve: "CVE-2024-26893", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26893", }, { cve: "CVE-2024-26894", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26894", }, { cve: "CVE-2024-26895", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26895", }, { cve: "CVE-2024-26896", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26896", }, { cve: "CVE-2024-26897", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26897", }, { cve: "CVE-2024-26898", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26898", }, { cve: "CVE-2024-26899", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26899", }, { cve: "CVE-2024-26900", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26900", }, { cve: "CVE-2024-26901", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26901", }, { cve: "CVE-2024-26902", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26902", }, { cve: "CVE-2024-26903", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26903", }, { cve: "CVE-2024-26904", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26904", }, { cve: "CVE-2024-26905", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26905", }, { cve: "CVE-2024-26906", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26906", }, { cve: "CVE-2024-26907", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26907", }, { cve: "CVE-2024-26908", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26908", }, { cve: "CVE-2024-26909", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26909", }, { cve: "CVE-2024-26910", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26910", }, { cve: "CVE-2024-26911", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26911", }, { cve: "CVE-2024-26912", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26912", }, { cve: "CVE-2024-26913", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26913", }, { cve: "CVE-2024-26914", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26914", }, { cve: "CVE-2024-26915", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26915", }, { cve: "CVE-2024-26916", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26916", }, { cve: "CVE-2024-26917", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26917", }, { cve: "CVE-2024-26918", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26918", }, { cve: "CVE-2024-26919", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26919", }, { cve: "CVE-2024-26920", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26920", }, { cve: "CVE-2024-26921", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T025152", "67646", "T011540", "T036366", "T037731", "T004914", "T032255", "T035785", "T038741", "T037795", "T040074", "T014381", "T036570", "2951", "T002207", "T000126", "T031092", "T034291", "T024663", "398363", "T030927", ], }, release_date: "2024-04-17T22:00:00.000+00:00", title: "CVE-2024-26921", }, ], }
Log in or create an account to share your comment.
This schema specifies the format of a comment related to a security advisory.
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.