Action not permitted
Modal body text goes here.
Modal Title
Modal Body
cve-2024-39510
Vulnerability from cvelistv5
{ containers: { adp: [ { providerMetadata: { dateUpdated: "2024-08-02T04:26:15.474Z", orgId: "af854a3a-2127-422b-91ae-364da2661108", shortName: "CVE", }, references: [ { tags: [ "x_transferred", ], url: "https://git.kernel.org/stable/c/cb55625f8eb9d2de8be4da0c4580d48cbb32058e", }, { tags: [ "x_transferred", ], url: "https://git.kernel.org/stable/c/3958679c49152391209b32be3357193300a51abd", }, { tags: [ "x_transferred", ], url: "https://git.kernel.org/stable/c/93064676a2820420a2d37d7c8289f277fe20793d", }, { tags: [ "x_transferred", ], url: "https://git.kernel.org/stable/c/da4a827416066191aafeeccee50a8836a826ba10", }, ], title: "CVE Program Container", }, { metrics: [ { other: { content: { id: "CVE-2024-39510", options: [ { Exploitation: "none", }, { Automatable: "no", }, { "Technical Impact": "partial", }, ], role: "CISA Coordinator", timestamp: "2024-09-10T17:06:40.868593Z", version: "2.0.3", }, type: "ssvc", }, }, ], providerMetadata: { dateUpdated: "2024-09-11T17:34:38.916Z", orgId: "134c704f-9b21-4f2e-91b3-4a467353bcc0", shortName: "CISA-ADP", }, title: "CISA ADP Vulnrichment", }, ], cna: { affected: [ { defaultStatus: "unaffected", product: "Linux", programFiles: [ "fs/cachefiles/ondemand.c", "include/trace/events/cachefiles.h", ], repo: "https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git", vendor: "Linux", versions: [ { lessThan: "cb55625f8eb9d2de8be4da0c4580d48cbb32058e", status: "affected", version: "f17443d52d805c9a7fab5e67a4e8b973626fe1cd", versionType: "git", }, { lessThan: "3958679c49152391209b32be3357193300a51abd", status: "affected", version: "f740fd943bb1fbf79b7eaba3c71eb7536f437f51", versionType: "git", }, { lessThan: "93064676a2820420a2d37d7c8289f277fe20793d", status: "affected", version: "0a7e54c1959c0feb2de23397ec09c7692364313e", versionType: "git", }, { lessThan: "da4a827416066191aafeeccee50a8836a826ba10", status: "affected", version: "0a7e54c1959c0feb2de23397ec09c7692364313e", versionType: "git", }, ], }, { defaultStatus: "affected", product: "Linux", programFiles: [ "fs/cachefiles/ondemand.c", "include/trace/events/cachefiles.h", ], repo: "https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git", vendor: "Linux", versions: [ { status: "affected", version: "6.8", }, { lessThan: "6.8", status: "unaffected", version: "0", versionType: "semver", }, { lessThanOrEqual: "6.9.*", status: "unaffected", version: "6.9.6", versionType: "semver", }, { lessThanOrEqual: "*", status: "unaffected", version: "6.10", versionType: "original_commit_for_fix", }, ], }, ], descriptions: [ { lang: "en", value: "In the Linux kernel, the following vulnerability has been resolved:\n\ncachefiles: fix slab-use-after-free in cachefiles_ondemand_daemon_read()\n\nWe got the following issue in a fuzz test of randomly issuing the restore\ncommand:\n\n==================================================================\nBUG: KASAN: slab-use-after-free in cachefiles_ondemand_daemon_read+0xb41/0xb60\nRead of size 8 at addr ffff888122e84088 by task ondemand-04-dae/963\n\nCPU: 13 PID: 963 Comm: ondemand-04-dae Not tainted 6.8.0-dirty #564\nCall Trace:\n kasan_report+0x93/0xc0\n cachefiles_ondemand_daemon_read+0xb41/0xb60\n vfs_read+0x169/0xb50\n ksys_read+0xf5/0x1e0\n\nAllocated by task 116:\n kmem_cache_alloc+0x140/0x3a0\n cachefiles_lookup_cookie+0x140/0xcd0\n fscache_cookie_state_machine+0x43c/0x1230\n [...]\n\nFreed by task 792:\n kmem_cache_free+0xfe/0x390\n cachefiles_put_object+0x241/0x480\n fscache_cookie_state_machine+0x5c8/0x1230\n [...]\n==================================================================\n\nFollowing is the process that triggers the issue:\n\n mount | daemon_thread1 | daemon_thread2\n------------------------------------------------------------\ncachefiles_withdraw_cookie\n cachefiles_ondemand_clean_object(object)\n cachefiles_ondemand_send_req\n REQ_A = kzalloc(sizeof(*req) + data_len)\n wait_for_completion(&REQ_A->done)\n\n cachefiles_daemon_read\n cachefiles_ondemand_daemon_read\n REQ_A = cachefiles_ondemand_select_req\n msg->object_id = req->object->ondemand->ondemand_id\n ------ restore ------\n cachefiles_ondemand_restore\n xas_for_each(&xas, req, ULONG_MAX)\n xas_set_mark(&xas, CACHEFILES_REQ_NEW)\n\n cachefiles_daemon_read\n cachefiles_ondemand_daemon_read\n REQ_A = cachefiles_ondemand_select_req\n copy_to_user(_buffer, msg, n)\n xa_erase(&cache->reqs, id)\n complete(&REQ_A->done)\n ------ close(fd) ------\n cachefiles_ondemand_fd_release\n cachefiles_put_object\n cachefiles_put_object\n kmem_cache_free(cachefiles_object_jar, object)\n REQ_A->object->ondemand->ondemand_id\n // object UAF !!!\n\nWhen we see the request within xa_lock, req->object must not have been\nfreed yet, so grab the reference count of object before xa_unlock to\navoid the above issue.", }, ], providerMetadata: { dateUpdated: "2024-12-19T09:07:35.408Z", orgId: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", shortName: "Linux", }, references: [ { url: "https://git.kernel.org/stable/c/cb55625f8eb9d2de8be4da0c4580d48cbb32058e", }, { url: "https://git.kernel.org/stable/c/3958679c49152391209b32be3357193300a51abd", }, { url: "https://git.kernel.org/stable/c/93064676a2820420a2d37d7c8289f277fe20793d", }, { url: "https://git.kernel.org/stable/c/da4a827416066191aafeeccee50a8836a826ba10", }, ], title: "cachefiles: fix slab-use-after-free in cachefiles_ondemand_daemon_read()", x_generator: { engine: "bippy-5f407fcff5a0", }, }, }, cveMetadata: { assignerOrgId: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", assignerShortName: "Linux", cveId: "CVE-2024-39510", datePublished: "2024-07-12T12:20:40.901Z", dateReserved: "2024-06-25T14:23:23.753Z", dateUpdated: "2024-12-19T09:07:35.408Z", state: "PUBLISHED", }, dataType: "CVE_RECORD", dataVersion: "5.1", "vulnerability-lookup:meta": { nvd: "{\"cve\":{\"id\":\"CVE-2024-39510\",\"sourceIdentifier\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"published\":\"2024-07-12T13:15:13.283\",\"lastModified\":\"2024-11-21T09:27:52.917\",\"vulnStatus\":\"Modified\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"In the Linux kernel, the following vulnerability has been resolved:\\n\\ncachefiles: fix slab-use-after-free in cachefiles_ondemand_daemon_read()\\n\\nWe got the following issue in a fuzz test of randomly issuing the restore\\ncommand:\\n\\n==================================================================\\nBUG: KASAN: slab-use-after-free in cachefiles_ondemand_daemon_read+0xb41/0xb60\\nRead of size 8 at addr ffff888122e84088 by task ondemand-04-dae/963\\n\\nCPU: 13 PID: 963 Comm: ondemand-04-dae Not tainted 6.8.0-dirty #564\\nCall Trace:\\n kasan_report+0x93/0xc0\\n cachefiles_ondemand_daemon_read+0xb41/0xb60\\n vfs_read+0x169/0xb50\\n ksys_read+0xf5/0x1e0\\n\\nAllocated by task 116:\\n kmem_cache_alloc+0x140/0x3a0\\n cachefiles_lookup_cookie+0x140/0xcd0\\n fscache_cookie_state_machine+0x43c/0x1230\\n [...]\\n\\nFreed by task 792:\\n kmem_cache_free+0xfe/0x390\\n cachefiles_put_object+0x241/0x480\\n fscache_cookie_state_machine+0x5c8/0x1230\\n [...]\\n==================================================================\\n\\nFollowing is the process that triggers the issue:\\n\\n mount | daemon_thread1 | daemon_thread2\\n------------------------------------------------------------\\ncachefiles_withdraw_cookie\\n cachefiles_ondemand_clean_object(object)\\n cachefiles_ondemand_send_req\\n REQ_A = kzalloc(sizeof(*req) + data_len)\\n wait_for_completion(&REQ_A->done)\\n\\n cachefiles_daemon_read\\n cachefiles_ondemand_daemon_read\\n REQ_A = cachefiles_ondemand_select_req\\n msg->object_id = req->object->ondemand->ondemand_id\\n ------ restore ------\\n cachefiles_ondemand_restore\\n xas_for_each(&xas, req, ULONG_MAX)\\n xas_set_mark(&xas, CACHEFILES_REQ_NEW)\\n\\n cachefiles_daemon_read\\n cachefiles_ondemand_daemon_read\\n REQ_A = cachefiles_ondemand_select_req\\n copy_to_user(_buffer, msg, n)\\n xa_erase(&cache->reqs, id)\\n complete(&REQ_A->done)\\n ------ close(fd) ------\\n cachefiles_ondemand_fd_release\\n cachefiles_put_object\\n cachefiles_put_object\\n kmem_cache_free(cachefiles_object_jar, object)\\n REQ_A->object->ondemand->ondemand_id\\n // object UAF !!!\\n\\nWhen we see the request within xa_lock, req->object must not have been\\nfreed yet, so grab the reference count of object before xa_unlock to\\navoid the above issue.\"},{\"lang\":\"es\",\"value\":\"En el kernel de Linux, se resolvió la siguiente vulnerabilidad: cachefiles: fix slab-use-after-free in cachefiles_ondemand_daemon_read() Obtuvimos el siguiente problema en una prueba de ejecución aleatoria del comando de restauración: ======== ==================================================== ======== ERROR: KASAN: slab-use-after-free en cachefiles_ondemand_daemon_read+0xb41/0xb60 Lectura de tamaño 8 en la dirección ffff888122e84088 por tarea ondemand-04-dae/963 CPU: 13 PID: 963 Comm: ondemand -04-dae Not tainted 6.8.0-dirty #564 Seguimiento de llamadas: kasan_report+0x93/0xc0 cachefiles_ondemand_daemon_read+0xb41/0xb60 vfs_read+0x169/0xb50 ksys_read+0xf5/0x1e0 Asignado por tarea 116: kmem_cache_alloc+0x14 0/0x3a0 cachefiles_lookup_cookie+0x140/ 0xcd0 fscache_cookie_state_machine+0x43c/0x1230 [...] Liberado por la tarea 792: kmem_cache_free+0xfe/0x390 cachefiles_put_object+0x241/0x480 fscache_cookie_state_machine+0x5c8/0x1230 [...] =============== ==================================================== == El siguiente es el proceso que desencadena el problema: montar | daemon_thread1 | daemon_thread2 ------------------------------------------------- ----------- cachefiles_withdraw_cookie cachefiles_ondemand_clean_object(object) cachefiles_ondemand_send_req REQ_A = kzalloc(sizeof(*req) + data_len) wait_for_completion(&REQ_A->done) cachefiles_daemon_read cachefiles_ondemand_daemon_read REQ_A = cachefiles_ondemand_select_req- >object_id = solicitud->objeto ->ondemand->ondemand_id ------ restaurar ------ cachefiles_ondemand_restore xas_for_each(&xas, req, ULONG_MAX) xas_set_mark(&xas, CACHEFILES_REQ_NEW) cachefiles_daemon_read cachefiles_ondemand_daemon_read REQ_A = cachefiles_ondemand_select_req er, mensaje, n) xa_erase(&cache ->reqs, id) complete(&REQ_A->done) ------ close(fd) ------ cachefiles_ondemand_fd_release cachefiles_put_object cachefiles_put_object kmem_cache_free(cachefiles_object_jar, object) REQ_A->object->ondemand->ondemand_id // objeto UAF !!! Cuando vemos la solicitud dentro de xa_lock, req->object no debe haberse liberado aún, así que tome el recuento de referencia del objeto antes de xa_unlock para evitar el problema anterior.\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H\",\"baseScore\":7.8,\"baseSeverity\":\"HIGH\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"LOW\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"HIGH\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":1.8,\"impactScore\":5.9}]},\"weaknesses\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-416\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"6.8\",\"versionEndExcluding\":\"6.9.6\",\"matchCriteriaId\":\"5A16B675-D12F-49F9-AB96-23E6074FF336\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:6.10:rc1:*:*:*:*:*:*\",\"matchCriteriaId\":\"2EBB4392-5FA6-4DA9-9772-8F9C750109FA\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:6.10:rc2:*:*:*:*:*:*\",\"matchCriteriaId\":\"331C2F14-12C7-45D5-893D-8C52EE38EA10\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:6.10:rc3:*:*:*:*:*:*\",\"matchCriteriaId\":\"3173713D-909A-4DD3-9DD4-1E171EB057EE\"}]}]}],\"references\":[{\"url\":\"https://git.kernel.org/stable/c/3958679c49152391209b32be3357193300a51abd\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"tags\":[\"Patch\"]},{\"url\":\"https://git.kernel.org/stable/c/93064676a2820420a2d37d7c8289f277fe20793d\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"tags\":[\"Patch\"]},{\"url\":\"https://git.kernel.org/stable/c/cb55625f8eb9d2de8be4da0c4580d48cbb32058e\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"tags\":[\"Patch\"]},{\"url\":\"https://git.kernel.org/stable/c/da4a827416066191aafeeccee50a8836a826ba10\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"tags\":[\"Patch\"]},{\"url\":\"https://git.kernel.org/stable/c/3958679c49152391209b32be3357193300a51abd\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Patch\"]},{\"url\":\"https://git.kernel.org/stable/c/93064676a2820420a2d37d7c8289f277fe20793d\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Patch\"]},{\"url\":\"https://git.kernel.org/stable/c/cb55625f8eb9d2de8be4da0c4580d48cbb32058e\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Patch\"]},{\"url\":\"https://git.kernel.org/stable/c/da4a827416066191aafeeccee50a8836a826ba10\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Patch\"]}]}}", vulnrichment: { containers: "{\"adp\": [{\"title\": \"CVE Program Container\", \"references\": [{\"url\": \"https://git.kernel.org/stable/c/cb55625f8eb9d2de8be4da0c4580d48cbb32058e\", \"tags\": [\"x_transferred\"]}, {\"url\": \"https://git.kernel.org/stable/c/3958679c49152391209b32be3357193300a51abd\", \"tags\": [\"x_transferred\"]}, {\"url\": \"https://git.kernel.org/stable/c/93064676a2820420a2d37d7c8289f277fe20793d\", \"tags\": [\"x_transferred\"]}, {\"url\": \"https://git.kernel.org/stable/c/da4a827416066191aafeeccee50a8836a826ba10\", \"tags\": [\"x_transferred\"]}], \"providerMetadata\": {\"orgId\": \"af854a3a-2127-422b-91ae-364da2661108\", \"shortName\": \"CVE\", \"dateUpdated\": \"2024-08-02T04:26:15.474Z\"}}, {\"title\": \"CISA ADP Vulnrichment\", \"metrics\": [{\"other\": {\"type\": \"ssvc\", \"content\": {\"id\": \"CVE-2024-39510\", \"role\": \"CISA Coordinator\", \"options\": [{\"Exploitation\": \"none\"}, {\"Automatable\": \"no\"}, {\"Technical Impact\": \"partial\"}], \"version\": \"2.0.3\", \"timestamp\": \"2024-09-10T17:06:40.868593Z\"}}}], \"providerMetadata\": {\"orgId\": \"134c704f-9b21-4f2e-91b3-4a467353bcc0\", \"shortName\": \"CISA-ADP\", \"dateUpdated\": \"2024-09-11T12:42:24.971Z\"}}], \"cna\": {\"title\": \"cachefiles: fix slab-use-after-free in cachefiles_ondemand_daemon_read()\", \"affected\": [{\"repo\": \"https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git\", \"vendor\": \"Linux\", \"product\": \"Linux\", \"versions\": [{\"status\": \"affected\", \"version\": \"f17443d52d80\", \"lessThan\": \"cb55625f8eb9\", \"versionType\": \"git\"}, {\"status\": \"affected\", \"version\": \"f740fd943bb1\", \"lessThan\": \"3958679c4915\", \"versionType\": \"git\"}, {\"status\": \"affected\", \"version\": \"0a7e54c1959c\", \"lessThan\": \"93064676a282\", \"versionType\": \"git\"}, {\"status\": \"affected\", \"version\": \"0a7e54c1959c\", \"lessThan\": \"da4a82741606\", \"versionType\": \"git\"}], \"programFiles\": [\"fs/cachefiles/ondemand.c\", \"include/trace/events/cachefiles.h\"], \"defaultStatus\": \"unaffected\"}, {\"repo\": \"https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git\", \"vendor\": \"Linux\", \"product\": \"Linux\", \"versions\": [{\"status\": \"affected\", \"version\": \"6.8\"}, {\"status\": \"unaffected\", \"version\": \"0\", \"lessThan\": \"6.8\", \"versionType\": \"semver\"}, {\"status\": \"unaffected\", \"version\": \"6.9.6\", \"versionType\": \"semver\", \"lessThanOrEqual\": \"6.9.*\"}, {\"status\": \"unaffected\", \"version\": \"6.10\", \"versionType\": \"original_commit_for_fix\", \"lessThanOrEqual\": \"*\"}], \"programFiles\": [\"fs/cachefiles/ondemand.c\", \"include/trace/events/cachefiles.h\"], \"defaultStatus\": \"affected\"}], \"references\": [{\"url\": \"https://git.kernel.org/stable/c/cb55625f8eb9d2de8be4da0c4580d48cbb32058e\"}, {\"url\": \"https://git.kernel.org/stable/c/3958679c49152391209b32be3357193300a51abd\"}, {\"url\": \"https://git.kernel.org/stable/c/93064676a2820420a2d37d7c8289f277fe20793d\"}, {\"url\": \"https://git.kernel.org/stable/c/da4a827416066191aafeeccee50a8836a826ba10\"}], \"x_generator\": {\"engine\": \"bippy-9e1c9544281a\"}, \"descriptions\": [{\"lang\": \"en\", \"value\": \"In the Linux kernel, the following vulnerability has been resolved:\\n\\ncachefiles: fix slab-use-after-free in cachefiles_ondemand_daemon_read()\\n\\nWe got the following issue in a fuzz test of randomly issuing the restore\\ncommand:\\n\\n==================================================================\\nBUG: KASAN: slab-use-after-free in cachefiles_ondemand_daemon_read+0xb41/0xb60\\nRead of size 8 at addr ffff888122e84088 by task ondemand-04-dae/963\\n\\nCPU: 13 PID: 963 Comm: ondemand-04-dae Not tainted 6.8.0-dirty #564\\nCall Trace:\\n kasan_report+0x93/0xc0\\n cachefiles_ondemand_daemon_read+0xb41/0xb60\\n vfs_read+0x169/0xb50\\n ksys_read+0xf5/0x1e0\\n\\nAllocated by task 116:\\n kmem_cache_alloc+0x140/0x3a0\\n cachefiles_lookup_cookie+0x140/0xcd0\\n fscache_cookie_state_machine+0x43c/0x1230\\n [...]\\n\\nFreed by task 792:\\n kmem_cache_free+0xfe/0x390\\n cachefiles_put_object+0x241/0x480\\n fscache_cookie_state_machine+0x5c8/0x1230\\n [...]\\n==================================================================\\n\\nFollowing is the process that triggers the issue:\\n\\n mount | daemon_thread1 | daemon_thread2\\n------------------------------------------------------------\\ncachefiles_withdraw_cookie\\n cachefiles_ondemand_clean_object(object)\\n cachefiles_ondemand_send_req\\n REQ_A = kzalloc(sizeof(*req) + data_len)\\n wait_for_completion(&REQ_A->done)\\n\\n cachefiles_daemon_read\\n cachefiles_ondemand_daemon_read\\n REQ_A = cachefiles_ondemand_select_req\\n msg->object_id = req->object->ondemand->ondemand_id\\n ------ restore ------\\n cachefiles_ondemand_restore\\n xas_for_each(&xas, req, ULONG_MAX)\\n xas_set_mark(&xas, CACHEFILES_REQ_NEW)\\n\\n cachefiles_daemon_read\\n cachefiles_ondemand_daemon_read\\n REQ_A = cachefiles_ondemand_select_req\\n copy_to_user(_buffer, msg, n)\\n xa_erase(&cache->reqs, id)\\n complete(&REQ_A->done)\\n ------ close(fd) ------\\n cachefiles_ondemand_fd_release\\n cachefiles_put_object\\n cachefiles_put_object\\n kmem_cache_free(cachefiles_object_jar, object)\\n REQ_A->object->ondemand->ondemand_id\\n // object UAF !!!\\n\\nWhen we see the request within xa_lock, req->object must not have been\\nfreed yet, so grab the reference count of object before xa_unlock to\\navoid the above issue.\"}], \"providerMetadata\": {\"orgId\": \"416baaa9-dc9f-4396-8d5f-8c081fb06d67\", \"shortName\": \"Linux\", \"dateUpdated\": \"2024-11-05T09:32:42.248Z\"}}}", cveMetadata: "{\"cveId\": \"CVE-2024-39510\", \"state\": \"PUBLISHED\", \"dateUpdated\": \"2024-11-05T09:32:42.248Z\", \"dateReserved\": \"2024-06-25T14:23:23.753Z\", \"assignerOrgId\": \"416baaa9-dc9f-4396-8d5f-8c081fb06d67\", \"datePublished\": \"2024-07-12T12:20:40.901Z\", \"assignerShortName\": \"Linux\"}", dataType: "CVE_RECORD", dataVersion: "5.1", }, }, }
wid-sec-w-2024-1607
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "mittel", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Der Kernel stellt den Kern des Linux Betriebssystems dar.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder einen unspezifischen Angriff durchzuführen.", title: "Angriff", }, { category: "general", text: "- Linux", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2024-1607 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-1607.json", }, { category: "self", summary: "WID-SEC-2024-1607 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-1607", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52885 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071432-CVE-2023-52885-e934@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39494 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071259-CVE-2024-39494-119a@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39495 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071202-CVE-2024-39495-457b@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39496 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071202-CVE-2024-39496-7948@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39497 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071202-CVE-2024-39497-834c@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39498 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071203-CVE-2024-39498-8421@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39499 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071203-CVE-2024-39499-ed0a@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39500 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071203-CVE-2024-39500-eba6@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39501 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071204-CVE-2024-39501-058b@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39502 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071204-CVE-2024-39502-afe9@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39503 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071204-CVE-2024-39503-e604@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39504 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071204-CVE-2024-39504-1223@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39505 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071205-CVE-2024-39505-8e03@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39506 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071205-CVE-2024-39506-b0cc@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39507 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071205-CVE-2024-39507-cbc6@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39508 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071206-CVE-2024-39508-20c3@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39509 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071206-CVE-2024-39509-fce1@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39510 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071206-CVE-2024-39510-9f8c@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40899 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071207-CVE-2024-40899-a342@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40900 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071207-CVE-2024-40900-7497@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40901 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071207-CVE-2024-40901-05c4@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40902 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071207-CVE-2024-40902-122a@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40903 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071208-CVE-2024-40903-8fd1@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40904 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071208-CVE-2024-40904-48b1@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40905 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071208-CVE-2024-40905-44f9@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40906 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071209-CVE-2024-40906-b9e3@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40907 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071209-CVE-2024-40907-5305@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40908 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071209-CVE-2024-40908-bdc0@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40909 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071210-CVE-2024-40909-1706@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40910 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071210-CVE-2024-40910-d7d9@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40911 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071210-CVE-2024-40911-2382@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40912 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071210-CVE-2024-40912-7286@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40913 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071210-CVE-2024-40913-5952@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40914 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071210-CVE-2024-40914-0e04@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40915 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071211-CVE-2024-40915-ba8c@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40916 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071211-CVE-2024-40916-845e@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40917 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071211-CVE-2024-40917-0a05@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40918 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071212-CVE-2024-40918-1830@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40919 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071212-CVE-2024-40919-2997@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40920 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071212-CVE-2024-40920-c766@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40921 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071213-CVE-2024-40921-b535@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40922 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071213-CVE-2024-40922-461c@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40923 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071213-CVE-2024-40923-5e9e@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40924 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071213-CVE-2024-40924-9b9b@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40925 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071214-CVE-2024-40925-d411@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40926 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071214-CVE-2024-40926-ccdf@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40927 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071214-CVE-2024-40927-3dcb@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40928 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071215-CVE-2024-40928-0331@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40929 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071215-CVE-2024-40929-e1cb@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40930 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071215-CVE-2024-40930-f6bb@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40931 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071216-CVE-2024-40931-77b2@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40932 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071216-CVE-2024-40932-2c2a@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40933 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071216-CVE-2024-40933-04c6@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40934 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071216-CVE-2024-40934-477a@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40935 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071217-CVE-2024-40935-4226@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40936 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071217-CVE-2024-40936-c3f0@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40937 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071217-CVE-2024-40937-fecf@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40938 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071218-CVE-2024-40938-1619@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40939 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071218-CVE-2024-40939-a56c@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40940 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071218-CVE-2024-40940-5b9e@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40941 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071219-CVE-2024-40941-9e5c@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40942 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071219-CVE-2024-40942-4af1@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40943 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071219-CVE-2024-40943-b7ee@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40944 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071219-CVE-2024-40944-98ef@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40945 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071220-CVE-2024-40945-79e6@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40946 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071221-CVE-2024-40946-e1fd@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40947 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071221-CVE-2024-40947-4782@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40948 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071222-CVE-2024-40948-e1a6@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40949 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071222-CVE-2024-40949-2d68@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40950 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071222-CVE-2024-40950-6155@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40951 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071222-CVE-2024-40951-677c@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40952 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071223-CVE-2024-40952-4ed1@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40953 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071223-CVE-2024-40953-8685@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40954 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071223-CVE-2024-40954-093b@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40955 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071224-CVE-2024-40955-43e2@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40956 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071224-CVE-2024-40956-b65d@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40957 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071224-CVE-2024-40957-94a5@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40958 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071225-CVE-2024-40958-8ed5@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40959 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071225-CVE-2024-40959-228e@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40960 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071225-CVE-2024-40960-d46f@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40961 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071225-CVE-2024-40961-19bd@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40962 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071226-CVE-2024-40962-9b97@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40963 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071226-CVE-2024-40963-6639@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40964 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071226-CVE-2024-40964-3f0d@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40965 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071227-CVE-2024-40965-d9b9@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40966 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071227-CVE-2024-40966-cea6@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40967 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071227-CVE-2024-40967-665f@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40968 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071228-CVE-2024-40968-5127@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40969 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071228-CVE-2024-40969-6507@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40970 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071228-CVE-2024-40970-e25d@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40971 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071228-CVE-2024-40971-c7bb@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40972 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071229-CVE-2024-40972-1569@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40973 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071229-CVE-2024-40973-ace1@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40974 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071229-CVE-2024-40974-afb3@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40975 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071230-CVE-2024-40975-f7d8@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40976 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071230-CVE-2024-40976-5e52@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40977 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071230-CVE-2024-40977-07c8@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40978 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071231-CVE-2024-40978-d135@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40979 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071231-CVE-2024-40979-4cfa@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40980 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071231-CVE-2024-40980-cbeb@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40981 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071232-CVE-2024-40981-3630@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40982 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071232-CVE-2024-40982-149b@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40983 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071201-CVE-2024-40983-e1b1@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40984 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071201-CVE-2024-40984-66b2@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40985 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071248-CVE-2024-40985-875b@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40986 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071248-CVE-2024-40986-f31c@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40987 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071248-CVE-2024-40987-a755@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40988 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071249-CVE-2024-40988-490e@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40989 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071249-CVE-2024-40989-c8da@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40990 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071249-CVE-2024-40990-bba5@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40991 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071250-CVE-2024-40991-34b6@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40992 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071250-CVE-2024-40992-6554@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40993 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071250-CVE-2024-40993-ee08@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40994 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071250-CVE-2024-40994-e16a@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40995 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071251-CVE-2024-40995-2a5c@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40996 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071251-CVE-2024-40996-3e04@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40997 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071251-CVE-2024-40997-df97@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40998 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071252-CVE-2024-40998-90d6@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40999 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071252-CVE-2024-40999-8c1b@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-41000 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071252-CVE-2024-41000-7d55@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-41001 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071253-CVE-2024-41001-7879@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-41002 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071253-CVE-2024-41002-c21e@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-41003 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071244-CVE-2024-41003-792f@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-41004 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071244-CVE-2024-41004-0ce1@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-41005 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071244-CVE-2024-41005-b2a5@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-41006 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071244-CVE-2024-41006-d24b@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-07-14", url: "https://kernel.org", }, { category: "external", summary: "Debian Security Advisory DSA-5730 vom 2024-07-16", url: "https://lists.debian.org/debian-security-announce/2024/msg00141.html", }, { category: "external", summary: "Debian Security Advisory DSA-5731 vom 2024-07-17", url: "https://lists.debian.org/debian-security-announce/2024/msg00142.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5066 vom 2024-08-07", url: "https://access.redhat.com/errata/RHSA-2024:5066", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5067 vom 2024-08-07", url: "https://access.redhat.com/errata/RHSA-2024:5067", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2802-1 vom 2024-08-07", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019133.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5101 vom 2024-08-08", url: "https://access.redhat.com/errata/RHSA-2024:5101", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5102 vom 2024-08-08", url: "https://access.redhat.com/errata/RHSA-2024:5102", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-5101 vom 2024-08-09", url: "https://linux.oracle.com/errata/ELSA-2024-5101.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5266 vom 2024-08-13", url: "https://access.redhat.com/errata/RHSA-2024:5266", }, { category: "external", summary: "Debian Security Advisory DSA-5747 vom 2024-08-12", url: "https://security-tracker.debian.org/tracker/DSA-5747-1", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5257 vom 2024-08-13", url: "https://access.redhat.com/errata/RHSA-2024:5257", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12581 vom 2024-08-13", url: "https://linux.oracle.com/errata/ELSA-2024-12581.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12584 vom 2024-08-13", url: "https://linux.oracle.com/errata/ELSA-2024-12584.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12585 vom 2024-08-13", url: "https://linux.oracle.com/errata/ELSA-2024-12585.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5281 vom 2024-08-13", url: "https://access.redhat.com/errata/RHSA-2024:5281", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2893-1 vom 2024-08-13", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019187.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2894-1 vom 2024-08-13", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019182.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2896-1 vom 2024-08-13", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019185.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2892-1 vom 2024-08-13", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019188.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5282 vom 2024-08-13", url: "https://access.redhat.com/errata/RHSA-2024:5282", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5363 vom 2024-08-14", url: "https://access.redhat.com/errata/RHSA-2024:5363", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2901-1 vom 2024-08-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019194.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2902-1 vom 2024-08-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019193.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-5363 vom 2024-08-15", url: "https://linux.oracle.com/errata/ELSA-2024-5363.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2923-1 vom 2024-08-15", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019201.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2929-1 vom 2024-08-15", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019209.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2939-1 vom 2024-08-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019211.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2947-1 vom 2024-08-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019220.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2948-1 vom 2024-08-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019219.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2940-1 vom 2024-08-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019212.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2973-1 vom 2024-08-20", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019280.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5673 vom 2024-08-21", url: "https://access.redhat.com/errata/RHSA-2024:5673", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5672 vom 2024-08-21", url: "https://access.redhat.com/errata/RHSA-2024:5672", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5928 vom 2024-08-28", url: "https://access.redhat.com/errata/RHSA-2024:5928", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-5928 vom 2024-08-29", url: "https://linux.oracle.com/errata/ELSA-2024-5928.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6156 vom 2024-09-03", url: "https://access.redhat.com/errata/RHSA-2024:6156", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6160 vom 2024-09-03", url: "https://access.redhat.com/errata/RHSA-2024:6160", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6206 vom 2024-09-03", url: "https://access.redhat.com/errata/RHSA-2024:6206", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6268 vom 2024-09-04", url: "https://access.redhat.com/errata/RHSA-2024:6268", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6267 vom 2024-09-04", url: "https://access.redhat.com/errata/RHSA-2024:6267", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3194-1 vom 2024-09-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019400.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3190-1 vom 2024-09-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019403.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3189-1 vom 2024-09-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019404.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6567 vom 2024-09-11", url: "https://access.redhat.com/errata/RHSA-2024:6567", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3195-1 vom 2024-09-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019407.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12612 vom 2024-09-12", url: "https://linux.oracle.com/errata/ELSA-2024-12612.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6999-1 vom 2024-09-11", url: "https://ubuntu.com/security/notices/USN-6999-1", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-6567 vom 2024-09-12", url: "https://linux.oracle.com/errata/ELSA-2024-6567.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12618 vom 2024-09-12", url: "https://linux.oracle.com/errata/ELSA-2024-12618.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12611 vom 2024-09-11", url: "https://linux.oracle.com/errata/ELSA-2024-12611.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12610 vom 2024-09-12", url: "https://linux.oracle.com/errata/ELSA-2024-12610.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3209-1 vom 2024-09-11", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/YNWVZVIFSX7PLBJX3I3PDZ4MIBERTN2Y/", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6406 vom 2024-09-12", url: "https://access.redhat.com/errata/RHSA-2024:6406", }, { category: "external", summary: "Ubuntu Security Notice USN-7003-1 vom 2024-09-12", url: "https://ubuntu.com/security/notices/USN-7003-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7003-2 vom 2024-09-12", url: "https://ubuntu.com/security/notices/USN-7003-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7005-1 vom 2024-09-12", url: "https://ubuntu.com/security/notices/USN-7005-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7004-1 vom 2024-09-12", url: "https://ubuntu.com/security/notices/USN-7004-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7006-1 vom 2024-09-12", url: "https://ubuntu.com/security/notices/USN-7006-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3227-1 vom 2024-09-12", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019430.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3225-1 vom 2024-09-12", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019432.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7003-3 vom 2024-09-13", url: "https://ubuntu.com/security/notices/USN-7003-3", }, { category: "external", summary: "Ubuntu Security Notice USN-7007-1 vom 2024-09-13", url: "https://ubuntu.com/security/notices/USN-7007-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7008-1 vom 2024-09-13", url: "https://ubuntu.com/security/notices/USN-7008-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7005-2 vom 2024-09-13", url: "https://ubuntu.com/security/notices/USN-7005-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7009-1 vom 2024-09-13", url: "https://ubuntu.com/security/notices/USN-7009-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3249-1 vom 2024-09-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019438.html", }, { category: "external", summary: "Rocky Linux Security Advisory RLSA-2024:6567 vom 2024-09-17", url: "https://errata.build.resf.org/RLSA-2024:6567", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3252-1 vom 2024-09-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019436.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3251-1 vom 2024-09-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019435.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6745 vom 2024-09-18", url: "https://access.redhat.com/errata/RHSA-2024:6745", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6744 vom 2024-09-18", url: "https://access.redhat.com/errata/RHSA-2024:6744", }, { category: "external", summary: "Ubuntu Security Notice USN-7019-1 vom 2024-09-18", url: "https://ubuntu.com/security/notices/USN-7019-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7022-1 vom 2024-09-18", url: "https://ubuntu.com/security/notices/USN-7022-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7021-1 vom 2024-09-18", url: "https://ubuntu.com/security/notices/USN-7021-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3322-1 vom 2024-09-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019457.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3319-1 vom 2024-09-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019460.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3350-1 vom 2024-09-20", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019479.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7007-2 vom 2024-09-23", url: "https://ubuntu.com/security/notices/USN-7007-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7028-1 vom 2024-09-23", url: "https://ubuntu.com/security/notices/USN-7028-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7029-1 vom 2024-09-23", url: "https://ubuntu.com/security/notices/USN-7029-1", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6993 vom 2024-09-24", url: "https://access.redhat.com/errata/RHSA-2024:6993", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3383-1 vom 2024-09-23", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019497.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6997 vom 2024-09-24", url: "https://access.redhat.com/errata/RHSA-2024:6997", }, { category: "external", summary: "Ubuntu Security Notice USN-7021-2 vom 2024-09-23", url: "https://ubuntu.com/security/notices/USN-7021-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7007-3 vom 2024-09-23", url: "https://ubuntu.com/security/notices/USN-7007-3", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6991 vom 2024-09-24", url: "https://access.redhat.com/errata/RHSA-2024:6991", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6990 vom 2024-09-24", url: "https://access.redhat.com/errata/RHSA-2024:6990", }, { category: "external", summary: "Ubuntu Security Notice USN-6999-2 vom 2024-09-23", url: "https://ubuntu.com/security/notices/USN-6999-2", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3387-1 vom 2024-09-23", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019495.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3398-1 vom 2024-09-23", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019500.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:7001 vom 2024-09-24", url: "https://access.redhat.com/errata/RHSA-2024:7001", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3408-1 vom 2024-09-24", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/TGC7PQ5QNGEZWYIHCKH2KPZMGYJ4VN6B/", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:7000 vom 2024-09-24", url: "https://access.redhat.com/errata/RHSA-2024:7000", }, { category: "external", summary: "Ubuntu Security Notice USN-7009-2 vom 2024-09-25", url: "https://ubuntu.com/security/notices/USN-7009-2", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-7000 vom 2024-09-26", url: "https://linux.oracle.com/errata/ELSA-2024-7000.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-6997 vom 2024-09-26", url: "https://linux.oracle.com/errata/ELSA-2024-6997.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7003-4 vom 2024-09-26", url: "https://ubuntu.com/security/notices/USN-7003-4", }, { category: "external", summary: "Ubuntu Security Notice USN-7021-3 vom 2024-09-26", url: "https://ubuntu.com/security/notices/USN-7021-3", }, { category: "external", summary: "Ubuntu Security Notice USN-7039-1 vom 2024-09-26", url: "https://ubuntu.com/security/notices/USN-7039-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3468-1 vom 2024-09-27", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019531.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3483-1 vom 2024-09-29", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/2HO244EHQ65DPDJ2NOBAXLG7QYWSCUMA/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3483-1 vom 2024-09-29", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/2HO244EHQ65DPDJ2NOBAXLG7QYWSCUMA/", }, { category: "external", summary: "Rocky Linux Security Advisory RLSA-2024:7001 vom 2024-09-30", url: "https://errata.build.resf.org/RLSA-2024:7001", }, { category: "external", summary: "Ubuntu Security Notice USN-7022-2 vom 2024-10-01", url: "https://ubuntu.com/security/notices/USN-7022-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7003-5 vom 2024-10-01", url: "https://ubuntu.com/security/notices/USN-7003-5", }, { category: "external", summary: "Amazon Linux Security Advisory ALASKERNEL-5.10-2024-070 vom 2024-10-02", url: "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2024-070.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALAS-2024-1947 vom 2024-10-03", url: "https://alas.aws.amazon.com/ALAS-2024-1947.html", }, { category: "external", summary: "Debian Security Advisory DSA-5782 vom 2024-10-03", url: "https://lists.debian.org/debian-security-announce/2024/msg00195.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7021-4 vom 2024-10-03", url: "https://ubuntu.com/security/notices/USN-7021-4", }, { category: "external", summary: "Amazon Linux Security Advisory ALAS-2024-2642 vom 2024-10-02", url: "https://alas.aws.amazon.com/AL2/ALAS-2024-2642.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALASKERNEL-5.4-2024-086 vom 2024-10-02", url: "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2024-086.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALASKERNEL-5.15-2024-055 vom 2024-10-02", url: "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.15-2024-055.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3553-1 vom 2024-10-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019560.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3551-1 vom 2024-10-08", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/Q7MIMQMCXNGMVS32KLTADYTPQCKF5HWU/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3551-1 vom 2024-10-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019562.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3564-1 vom 2024-10-09", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/R7FS3QARF7WUPH5GFL22NW3G3SDO2C7Z/", }, { category: "external", summary: "Ubuntu Security Notice USN-7022-3 vom 2024-10-10", url: "https://ubuntu.com/security/notices/USN-7022-3", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3561-1 vom 2024-10-09", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/LSUY4BSWS5WR46CHS4FPBIJIRLKHRDHV/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3566-1 vom 2024-10-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019578.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3569-1 vom 2024-10-09", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/6GBL67LQ3MUSYQCQRQH2AZH3XWILTO5A/", }, { category: "external", summary: "Dell Security Advisory DSA-2024-422 vom 2024-10-10", url: "https://www.dell.com/support/kbdoc/de-de/000234730/dsa-2024-422-security-update-for-dell-networker-vproxy-multiple-component-vulnerabilities", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3587-1 vom 2024-10-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019588.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3592-1 vom 2024-10-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019589.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:8107 vom 2024-10-15", url: "https://access.redhat.com/errata/RHSA-2024:8107", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12779 vom 2024-10-14", url: "https://linux.oracle.com/errata/ELSA-2024-12779.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3617-1 vom 2024-10-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019595.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3623-1 vom 2024-10-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/TF6OKVTF5VSUGWWYIUXLV2YZK7NYELIN/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3627-1 vom 2024-10-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/EDC3MOOYJCFLEYCPOKSPUCADNYIO3EGI/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3624-1 vom 2024-10-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/V4GVQWREKLT3NIX5GMPMO26GXLKRGTXJ/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3625-1 vom 2024-10-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/XCWDJ4VQNWRMZU52FZIMVKO3ZX7QR3L7/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3632-1 vom 2024-10-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/IMA2L435Y3DOAG6IL6IEIK2SUGPOUZXD/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3636-1 vom 2024-10-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/6PEVJU5FBJP53YMNJCB4SQC2P7VOWDEQ/", }, { category: "external", summary: "Ubuntu Security Notice USN-7069-1 vom 2024-10-16", url: "https://ubuntu.com/security/notices/USN-7069-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3639-1 vom 2024-10-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/QREDIZHMC5MCDU7XHJHAPFFVPPIKTHWD/", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:8162 vom 2024-10-16", url: "https://access.redhat.com/errata/RHSA-2024:8162", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3631-1 vom 2024-10-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/VBN5S6CN75ZWGV3ZNRLZRMQ5DF3HMBZE/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3638-1 vom 2024-10-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/G5I2ZVAM4BJDGCYJE64AKFTDGHVIU5SH/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3635-1 vom 2024-10-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/BL3RXEW5VDVX6HS5GR4KUH6GDRT5OFQF/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3643-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/VPMT5STAWY6BTO5OI2PZ7CG4AXOIQKZN/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3695-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/MOG44NUGCSJS6Q3AKMCV3X4IK2DN6CLL/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3655-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/P4LIA2SNUYEEYDFH7Q72CHUMA7X4NIY3/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3672-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/MGSVPDAL2ET3FWE6YAGBX3UOQOVXTPXB/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3666-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/EUYMTMU2SZQY2ZOCLHCYEZ2A2LJUYBHS/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3696-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/YYPGEHXE3QJ5NBRD57VSRTM36AC5DISM/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3680-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/4EP6HEEGSXRVOUJD4YZEG2C7DZBR6MK3/", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-8162 vom 2024-10-16", url: "https://linux.oracle.com/errata/ELSA-2024-8162.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3702-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/BPAXFMRC3YVPDHRGBWET3RB7YTYFYLZW/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3679-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/RDWWWR2VCADWSQCCZNNFB4VWOMZDOC63/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3700-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/G3EDKBVPHAPKDJ45CNEJLJ4KGJAHJ4R7/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3694-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/Y2P3R5HQ4Z7AYZLBXUGXBJMITFENT5NV/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3697-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/A6BRGXRVSUAODD2ZZSX5GJCV46W4N5YB/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3670-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/JVBPTC5SNYDIYERI2QA3SDI56HZRXTU4/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3701-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/SVZDNTNDPAUIILRXFRA47BDSDZ3IUQTH/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3708-1 vom 2024-10-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019653.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3707-1 vom 2024-10-17", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/7J6ZDLOHRJMVHJRG2ZXV377LZA73SWRG/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3710-1 vom 2024-10-17", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/CLMHYECK5YKZDDXZ7XKEL3G5JXCF5QRM/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3706-1 vom 2024-10-17", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/IUM757WJ43K7PF2K6A3UQHWG2QALK24F/", }, { category: "external", summary: "Ubuntu Security Notice USN-7069-2 vom 2024-10-17", url: "https://ubuntu.com/security/notices/USN-7069-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7028-2 vom 2024-10-17", url: "https://ubuntu.com/security/notices/USN-7028-2", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12796 vom 2024-10-21", url: "https://linux.oracle.com/errata/ELSA-2024-12796.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:8318 vom 2024-10-23", url: "https://access.redhat.com/errata/RHSA-2024:8318", }, { category: "external", summary: "Rocky Linux Security Advisory RLSA-2024:8162 vom 2024-10-25", url: "https://errata.build.resf.org/RLSA-2024:8162", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3780-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/ZRFC54YJNAIE647NXDXGDHFV6UDF5EPM/", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:8617 vom 2024-10-30", url: "https://access.redhat.com/errata/RHSA-2024:8617", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:8616 vom 2024-10-30", url: "https://access.redhat.com/errata/RHSA-2024:8616", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3780-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/ZRFC54YJNAIE647NXDXGDHFV6UDF5EPM/", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:8613 vom 2024-10-30", url: "https://access.redhat.com/errata/RHSA-2024:8613", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:8614 vom 2024-10-30", url: "https://access.redhat.com/errata/RHSA-2024:8614", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3833-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/46CHUG3NHK74I7NL4E3MYL6M7O72UAE6/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3793-1 vom 2024-10-30", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019702.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3806-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/I22FOLEFZIBTJBTIPHH5GXPKMIXVDSDI/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3837-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/VHXZ2BQRCVWQY2AVSULS6AN56SITZ273/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3836-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/766TFTKXVWJJPZQXXTFUC5YHPETQW3AH/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3831-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/QK6PZZGVJB6TX4W6LKJNJW74SGTITNGD/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3815-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/JIUM76237NQIAK3CP7ENKHD5EOEBDHZH/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3835-1 vom 2024-10-30", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019721.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3829-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/RMOWLUMWUZKBWNWZRVPCJY43YUOMCMJ7/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3830-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/5FIXDPPFE66BKRWS3X45YHODJJ57FQRT/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3840-1 vom 2024-10-31", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/O2CG2OGLBEZR2LX5UI6PTT5NVZOFNGQH/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3842-1 vom 2024-10-31", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/VVJDY73ZQLYG6XTLPXQKV6DOXIBCWQNH/", }, { category: "external", summary: "Ubuntu Security Notice USN-7021-5 vom 2024-10-31", url: "https://ubuntu.com/security/notices/USN-7021-5", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3851-1 vom 2024-10-31", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/7YDAYBSAUUUZVVIKYWRRX5O6ZCOQ2K46/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3856-1 vom 2024-10-31", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/2LSLV3QQQYIAV376IANSLYZETKMXDLVZ/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3857-1 vom 2024-10-31", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/DM3QIZHKHG7AW6EAKKMMWCCUOYK4JU3R/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3855-1 vom 2024-10-31", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/HVT4PHTMBZOBVPW2CI26GVIVJNWCBTVN/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3852-1 vom 2024-10-31", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/CJCHUFTBOJTQRE24NTRP6WMCK5BGPZ3N/", }, { category: "external", summary: "Ubuntu Security Notice USN-7088-1 vom 2024-10-31", url: "https://ubuntu.com/security/notices/USN-7088-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3860-1 vom 2024-10-31", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/UFUASUPHAEZFWXKIMGZLIZD4LHGMJ5YW/", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-8617 vom 2024-10-31", url: "https://linux.oracle.com/errata/ELSA-2024-8617.html", }, { category: "external", summary: "IBM Security Bulletin", url: "https://www.ibm.com/support/pages/node/7174634", }, { category: "external", summary: "Ubuntu Security Notice USN-7089-1 vom 2024-11-01", url: "https://ubuntu.com/security/notices/USN-7089-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7090-1 vom 2024-11-01", url: "https://ubuntu.com/security/notices/USN-7090-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3882-1 vom 2024-11-04", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/GBH24SQSCU7UKVSH3JGQ4YLAU2LAG7KC/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3881-1 vom 2024-11-04", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/ZOOTWA362J2SG2EX2CE3LPBWPJ7GVK2B/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3880-1 vom 2024-11-04", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/4FKA7N5AUZ6CDGAARMRU76MNKUZHMPAH/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3884-1 vom 2024-11-04", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/HFDA5EL2PDP3X64LOHUHOMKEXWQUUF7E/", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:8870 vom 2024-11-05", url: "https://access.redhat.com/errata/RHSA-2024:8870", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:8856 vom 2024-11-05", url: "https://access.redhat.com/errata/RHSA-2024:8856", }, { category: "external", summary: "Ubuntu Security Notice USN-7089-2 vom 2024-11-04", url: "https://ubuntu.com/security/notices/USN-7089-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7088-2 vom 2024-11-04", url: "https://ubuntu.com/security/notices/USN-7088-2", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-8856 vom 2024-11-06", url: "https://linux.oracle.com/errata/ELSA-2024-8856.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7088-3 vom 2024-11-06", url: "https://ubuntu.com/security/notices/USN-7088-3", }, { category: "external", summary: "Ubuntu Security Notice USN-7095-1 vom 2024-11-07", url: "https://ubuntu.com/security/notices/USN-7095-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7089-3 vom 2024-11-07", url: "https://ubuntu.com/security/notices/USN-7089-3", }, { category: "external", summary: "Rocky Linux Security Advisory RLSA-2024:8617 vom 2024-11-08", url: "https://errata.build.resf.org/RLSA-2024:8617", }, { category: "external", summary: "Rocky Linux Security Advisory RLSA-2024:8870 vom 2024-11-08", url: "https://errata.build.resf.org/RLSA-2024:8870", }, { category: "external", summary: "Ubuntu Security Notice USN-7100-1 vom 2024-11-11", url: "https://ubuntu.com/security/notices/USN-7100-1", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:9497 vom 2024-11-13", url: "https://access.redhat.com/errata/RHSA-2024:9497", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:9315 vom 2024-11-12", url: "https://access.redhat.com/errata/RHSA-2024:9315", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:9498 vom 2024-11-13", url: "https://access.redhat.com/errata/RHSA-2024:9498", }, { category: "external", summary: "Ubuntu Security Notice USN-7100-2 vom 2024-11-12", url: "https://ubuntu.com/security/notices/USN-7100-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7089-4 vom 2024-11-13", url: "https://ubuntu.com/security/notices/USN-7089-4", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:9546 vom 2024-11-13", url: "https://access.redhat.com/errata/RHSA-2024:9546", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3985-1 vom 2024-11-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/KB6DG7QR5KXDQRV57H4IY2TB2LW42K4S/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3983-1 vom 2024-11-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/QUOFKELDJYP3JMHIXPCVKVI4REVXAKTX/", }, { category: "external", summary: "Ubuntu Security Notice USN-7110-1 vom 2024-11-14", url: "https://ubuntu.com/security/notices/USN-7110-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7088-5 vom 2024-11-14", url: "https://ubuntu.com/security/notices/USN-7088-5", }, { category: "external", summary: "Ubuntu Security Notice USN-7089-5 vom 2024-11-14", url: "https://ubuntu.com/security/notices/USN-7089-5", }, { category: "external", summary: "Ubuntu Security Notice USN-7089-6 vom 2024-11-15", url: "https://ubuntu.com/security/notices/USN-7089-6", }, { category: "external", summary: "Ubuntu Security Notice USN-7089-7 vom 2024-11-20", url: "https://ubuntu.com/security/notices/USN-7089-7", }, { category: "external", summary: "Ubuntu Security Notice USN-7119-1 vom 2024-11-20", url: "https://ubuntu.com/security/notices/USN-7119-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7123-1 vom 2024-11-20", url: "https://ubuntu.com/security/notices/USN-7123-1", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:10262 vom 2024-11-26", url: "https://access.redhat.com/errata/RHSA-2024:10262", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4100-1 vom 2024-11-28", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-November/019864.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4128-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019880.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4127-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019881.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4139-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019889.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4123-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019884.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4122-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019885.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4124-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019883.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4125-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019882.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:10773 vom 2024-12-04", url: "https://access.redhat.com/errata/RHSA-2024:10773", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:10771 vom 2024-12-04", url: "https://access.redhat.com/errata/RHSA-2024:10771", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:10772 vom 2024-12-04", url: "https://access.redhat.com/errata/RHSA-2024:10772", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4207-1 vom 2024-12-05", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/KHOJJYPB3I2C5FKMLHD5WFCQI342KAXA/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4218-1 vom 2024-12-06", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/4UVNDL3CU4NHVPE7QELR2N5HRCDSMYEV/", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12851 vom 2024-12-05", url: "http://linux.oracle.com/errata/ELSA-2024-12851.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4209-1 vom 2024-12-05", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/VJP47EXIE7RQJ2MRSR6HYMNI52GICWOP/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4210-1 vom 2024-12-05", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/67TGK2LDMDGINETA7HTYVAUONB6OAZD5/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4208-1 vom 2024-12-05", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/HJOOCIMJWVQXHEUVET7W2XBWXJY6XR6M/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4214-1 vom 2024-12-05", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/P4UZ4KLYIQHACIYR7LE2ANITUCPLWFYS/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4216-1 vom 2024-12-05", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/KZC5ZXKVE5JSNEKEAICAO52WN7SOJCTX/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4234-1 vom 2024-12-06", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/B6RMLGICBLD3BNXSBS7J23W3GCEJMFJA/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4228-1 vom 2024-12-06", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/SUCQUP757AUWMZNCNQ2DGQICEYBRZUIC/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4236-1 vom 2024-12-06", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/ODASOBSBN3UUGHNO44MK2K4MC35CPLXJ/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4243-1 vom 2024-12-06", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/GDL3TRRFKGYVQIW7MMTUJS76GCW7B3JZ/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4235-1 vom 2024-12-06", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/LIMMCWFWYJUMJTABZZ7ZEYXOOVE5BZY7/", }, { category: "external", summary: "Ubuntu Security Notice USN-7144-1 vom 2024-12-09", url: "https://ubuntu.com/security/notices/USN-7144-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4266-1 vom 2024-12-09", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/RRJRAM3LFR4MNOHCFB2XIOS6OJUDNUPE/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4262-1 vom 2024-12-09", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/AF5MYHVYCHCM3AIO34JSXWJNP2WUCOHS/", }, { category: "external", summary: "ORACLE OVMSA-2024-0016 vom 2024-12-10", url: "https://oss.oracle.com/pipermail/oraclevm-errata/2024-December/001104.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4275-1 vom 2024-12-10", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/YTZ2WGLML4Q6E3IG32UCJ6NFIDUTWN22/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4275-1 vom 2024-12-10", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/YTZ2WGLML4Q6E3IG32UCJ6NFIDUTWN22/", }, { category: "external", summary: "Ubuntu Security Notice USN-7156-1 vom 2024-12-12", url: "https://ubuntu.com/security/notices/USN-7156-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4314-1 vom 2024-12-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/SARXL66CQHD5VSFG5PUBNBVBPVFUN4KT/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4316-1 vom 2024-12-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/S4I5Z6ALCJLHTP25U3HMJHEXN4DR2USM/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4315-1 vom 2024-12-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/LQPWDP54GSTHYCV4CTCOE67D2ANVPPUW/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4318-1 vom 2024-12-13", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019999.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12884 vom 2024-12-17", url: "https://linux.oracle.com/errata/ELSA-2024-12884.html", }, { category: "external", summary: "IBM Security Bulletin 7179055 vom 2024-12-16", url: "https://www.ibm.com/support/pages/node/7179055", }, { category: "external", summary: "IBM Security Bulletin 7179045 vom 2024-12-16", url: "https://www.ibm.com/support/pages/node/7179045", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:11313 vom 2024-12-18", url: "https://access.redhat.com/errata/RHSA-2024:11313", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4364-1 vom 2024-12-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020019.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7173-1 vom 2024-12-17", url: "https://ubuntu.com/security/notices/USN-7173-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020028.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:11482 vom 2024-12-19", url: "https://access.redhat.com/errata/RHSA-2024:11482", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:11483 vom 2024-12-19", url: "https://access.redhat.com/errata/RHSA-2024:11483", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/WFOJHFFEHK42VPQ6XLZWB77H5OEJ3FF4/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/WFOJHFFEHK42VPQ6XLZWB77H5OEJ3FF4/", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12887 vom 2024-12-18", url: "https://linux.oracle.com/errata/ELSA-2024-12887.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4387-1 vom 2024-12-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020032.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7173-2 vom 2024-12-20", url: "https://ubuntu.com/security/notices/USN-7173-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7179-1 vom 2024-12-20", url: "https://ubuntu.com/security/notices/USN-7179-1", }, { category: "external", summary: "Debian Security Advisory DLA-4008 vom 2025-01-03", url: "https://lists.debian.org/debian-lts-announce/2025/01/msg00001.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7183-1 vom 2025-01-06", url: "https://ubuntu.com/security/notices/USN-7183-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7184-1 vom 2025-01-06", url: "https://ubuntu.com/security/notices/USN-7184-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7186-1 vom 2025-01-06", url: "https://ubuntu.com/security/notices/USN-7186-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7179-2 vom 2025-01-06", url: "https://ubuntu.com/security/notices/USN-7179-2", }, { category: "external", summary: "IBM Security Bulletin 7180361 vom 2025-01-07", url: "https://www.ibm.com/support/pages/node/7180361", }, { category: "external", summary: "Ubuntu Security Notice USN-7179-3 vom 2025-01-07", url: "https://ubuntu.com/security/notices/USN-7179-3", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0034-1 vom 2025-01-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020071.html", }, { category: "external", summary: "Juniper Security Advisory JSA92874 vom 2024-01-09", url: "https://supportportal.juniper.net/s/article/2025-01-Security-Bulletin-Junos-Space-Multiple-vulnerabilities-resolved-in-24-1R2-release", }, { category: "external", summary: "Ubuntu Security Notice USN-7186-2 vom 2025-01-09", url: "https://ubuntu.com/security/notices/USN-7186-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7185-2 vom 2025-01-09", url: "https://ubuntu.com/security/notices/USN-7185-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7195-1 vom 2025-01-09", url: "https://ubuntu.com/security/notices/USN-7195-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7194-1 vom 2025-01-09", url: "https://ubuntu.com/security/notices/USN-7194-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0084-1 vom 2025-01-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020104.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-9315 vom 2025-01-13", url: "https://oss.oracle.com/pipermail/el-errata/2025-January/017000.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0109-1 vom 2025-01-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020110.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7195-2 vom 2025-01-14", url: "https://ubuntu.com/security/notices/USN-7195-2", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0107-1 vom 2025-01-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020112.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0114-1 vom 2025-01-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/YC7MKFCHLBJHUQM2SLPOGVG4DUWP2J4E/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0110-1 vom 2025-01-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/PLWCG227VUGPKNXHW6FOCW727UUPVLLU/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0111-1 vom 2025-01-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/2IXCN5JTEUUWORLKQVOQYQKMHTJ73CSG/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0115-1 vom 2025-01-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/VK2D63Q2FKHJWXOLVAS7HPIWURVL3MQQ/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0124-1 vom 2025-01-15", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020125.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7173-3 vom 2025-01-15", url: "https://ubuntu.com/security/notices/USN-7173-3", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0146-1 vom 2025-01-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/C6ANXHEO54VUUFEWI6QYB2M3L2SS7OOW/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0150-1 vom 2025-01-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/USHZQFRYGMLVCVQRQLPH4FARDBDAEC6G/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0138-1 vom 2025-01-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/ET3TDUWYDTZV554NRC7LB5HGM4TCIIGZ/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0164-1 vom 2025-01-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020153.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0168-1 vom 2025-01-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020165.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0158-1 vom 2025-01-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020154.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0188-1 vom 2025-01-20", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020169.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0187-1 vom 2025-01-20", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020170.html", }, ], source_lang: "en-US", title: "Linux Kernel: Mehrere Schwachstellen", tracking: { current_release_date: "2025-01-20T23:00:00.000+00:00", generator: { date: "2025-01-21T09:10:30.277+00:00", engine: { name: "BSI-WID", version: "1.3.10", }, }, id: "WID-SEC-W-2024-1607", initial_release_date: "2024-07-14T22:00:00.000+00:00", revision_history: [ { date: "2024-07-14T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2024-07-15T22:00:00.000+00:00", number: "2", summary: "Neue Updates von Debian aufgenommen", }, { date: "2024-07-16T22:00:00.000+00:00", number: "3", summary: "Neue Updates von Debian aufgenommen", }, { date: "2024-08-06T22:00:00.000+00:00", number: "4", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-08-07T22:00:00.000+00:00", number: "5", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-08-11T22:00:00.000+00:00", number: "6", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-08-12T22:00:00.000+00:00", number: "7", summary: "Neue Updates von Red Hat und Debian aufgenommen", }, { date: "2024-08-13T22:00:00.000+00:00", number: "8", summary: "Neue Updates von Red Hat und SUSE aufgenommen", }, { date: "2024-08-14T22:00:00.000+00:00", number: "9", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-08-15T22:00:00.000+00:00", number: "10", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-08-18T22:00:00.000+00:00", number: "11", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-08-19T22:00:00.000+00:00", number: "12", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-08-20T22:00:00.000+00:00", number: "13", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-08-28T22:00:00.000+00:00", number: "14", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-08-29T22:00:00.000+00:00", number: "15", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-09-02T22:00:00.000+00:00", number: "16", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-09-03T22:00:00.000+00:00", number: "17", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-09-10T22:00:00.000+00:00", number: "18", summary: "Neue Updates von SUSE und Red Hat aufgenommen", }, { date: "2024-09-11T22:00:00.000+00:00", number: "19", summary: "Neue Updates von Oracle Linux, Ubuntu, SUSE und Red Hat aufgenommen", }, { date: "2024-09-12T22:00:00.000+00:00", number: "20", summary: "Neue Updates von Ubuntu und SUSE aufgenommen", }, { date: "2024-09-15T22:00:00.000+00:00", number: "21", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-09-16T22:00:00.000+00:00", number: "22", summary: "Neue Updates von SUSE und Rocky Enterprise Software Foundation aufgenommen", }, { date: "2024-09-17T22:00:00.000+00:00", number: "23", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-09-18T22:00:00.000+00:00", number: "24", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-09-19T22:00:00.000+00:00", number: "25", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-09-22T22:00:00.000+00:00", number: "26", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-09-23T22:00:00.000+00:00", number: "27", summary: "Neue Updates von Ubuntu, Red Hat und SUSE aufgenommen", }, { date: "2024-09-24T22:00:00.000+00:00", number: "28", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-09-25T22:00:00.000+00:00", number: "29", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-09-26T22:00:00.000+00:00", number: "30", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-09-29T22:00:00.000+00:00", number: "31", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-09-30T22:00:00.000+00:00", number: "32", summary: "Neue Updates von Rocky Enterprise Software Foundation aufgenommen", }, { date: "2024-10-01T22:00:00.000+00:00", number: "33", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-10-03T22:00:00.000+00:00", number: "34", summary: "Neue Updates von Amazon, Debian und Ubuntu aufgenommen", }, { date: "2024-10-08T22:00:00.000+00:00", number: "35", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-10-09T22:00:00.000+00:00", number: "36", summary: "Neue Updates von SUSE und Ubuntu aufgenommen", }, { date: "2024-10-10T22:00:00.000+00:00", number: "37", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-10-14T22:00:00.000+00:00", number: "38", summary: "Neue Updates von Red Hat, Oracle Linux und SUSE aufgenommen", }, { date: "2024-10-15T22:00:00.000+00:00", number: "39", summary: "Neue Updates von SUSE, Ubuntu und Red Hat aufgenommen", }, { date: "2024-10-16T22:00:00.000+00:00", number: "40", summary: "Neue Updates von SUSE und Oracle Linux aufgenommen", }, { date: "2024-10-17T22:00:00.000+00:00", number: "41", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-10-21T22:00:00.000+00:00", number: "42", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-10-23T22:00:00.000+00:00", number: "43", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-10-27T23:00:00.000+00:00", number: "44", summary: "Neue Updates von Rocky Enterprise Software Foundation aufgenommen", }, { date: "2024-10-29T23:00:00.000+00:00", number: "45", summary: "Neue Updates von SUSE und Red Hat aufgenommen", }, { date: "2024-10-30T23:00:00.000+00:00", number: "46", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-10-31T23:00:00.000+00:00", number: "47", summary: "Neue Updates von SUSE, Ubuntu und Oracle Linux aufgenommen", }, { date: "2024-11-03T23:00:00.000+00:00", number: "48", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-04T23:00:00.000+00:00", number: "49", summary: "Neue Updates von Red Hat und Ubuntu aufgenommen", }, { date: "2024-11-05T23:00:00.000+00:00", number: "50", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-11-06T23:00:00.000+00:00", number: "51", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-10T23:00:00.000+00:00", number: "52", summary: "Neue Updates von Rocky Enterprise Software Foundation aufgenommen", }, { date: "2024-11-11T23:00:00.000+00:00", number: "53", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-12T23:00:00.000+00:00", number: "54", summary: "Neue Updates von Red Hat und Ubuntu aufgenommen", }, { date: "2024-11-13T23:00:00.000+00:00", number: "55", summary: "Neue Updates von Red Hat und SUSE aufgenommen", }, { date: "2024-11-14T23:00:00.000+00:00", number: "56", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-19T23:00:00.000+00:00", number: "57", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-20T23:00:00.000+00:00", number: "58", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-25T23:00:00.000+00:00", number: "59", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-11-28T23:00:00.000+00:00", number: "60", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-02T23:00:00.000+00:00", number: "61", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-03T23:00:00.000+00:00", number: "62", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-12-05T23:00:00.000+00:00", number: "63", summary: "Neue Updates von SUSE und Oracle Linux aufgenommen", }, { date: "2024-12-08T23:00:00.000+00:00", number: "64", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-09T23:00:00.000+00:00", number: "65", summary: "Neue Updates von Ubuntu und SUSE aufgenommen", }, { date: "2024-12-10T23:00:00.000+00:00", number: "66", summary: "Neue Updates von ORACLE und SUSE aufgenommen", }, { date: "2024-12-12T23:00:00.000+00:00", number: "67", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-12-15T23:00:00.000+00:00", number: "68", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-16T23:00:00.000+00:00", number: "69", summary: "Neue Updates von Oracle Linux und IBM aufgenommen", }, { date: "2024-12-17T23:00:00.000+00:00", number: "70", summary: "Neue Updates von Red Hat, SUSE und Ubuntu aufgenommen", }, { date: "2024-12-18T23:00:00.000+00:00", number: "71", summary: "Neue Updates von SUSE, Red Hat und Oracle Linux aufgenommen", }, { date: "2024-12-19T23:00:00.000+00:00", number: "72", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-22T23:00:00.000+00:00", number: "73", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2025-01-02T23:00:00.000+00:00", number: "74", summary: "Neue Updates von Debian aufgenommen", }, { date: "2025-01-06T23:00:00.000+00:00", number: "75", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2025-01-07T23:00:00.000+00:00", number: "76", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2025-01-08T23:00:00.000+00:00", number: "77", summary: "Neue Updates von SUSE und Juniper aufgenommen", }, { date: "2025-01-09T23:00:00.000+00:00", number: "78", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2025-01-13T23:00:00.000+00:00", number: "79", summary: "Neue Updates von SUSE und Oracle Linux aufgenommen", }, { date: "2025-01-14T23:00:00.000+00:00", number: "80", summary: "Neue Updates von SUSE und Ubuntu aufgenommen", }, { date: "2025-01-15T23:00:00.000+00:00", number: "81", summary: "Neue Updates von SUSE und Ubuntu aufgenommen", }, { date: "2025-01-16T23:00:00.000+00:00", number: "82", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2025-01-19T23:00:00.000+00:00", number: "83", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2025-01-20T23:00:00.000+00:00", number: "84", summary: "Neue Updates von SUSE aufgenommen", }, ], status: "final", version: "84", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "Amazon Linux 2", product: { name: "Amazon Linux 2", product_id: "398363", product_identification_helper: { cpe: "cpe:/o:amazon:linux_2:-", }, }, }, ], category: "vendor", name: "Amazon", }, { branches: [ { category: "product_name", name: "Debian Linux", product: { name: "Debian Linux", product_id: "2951", product_identification_helper: { cpe: "cpe:/o:debian:debian_linux:-", }, }, }, ], category: "vendor", name: "Debian", }, { branches: [ { branches: [ { category: "product_version_range", name: "<7.5.0 UP10 IF01", product: { name: "IBM QRadar SIEM <7.5.0 UP10 IF01", product_id: "T038741", }, }, { category: "product_version", name: "7.5.0 UP10 IF01", product: { name: "IBM QRadar SIEM 7.5.0 UP10 IF01", product_id: "T038741-fixed", product_identification_helper: { cpe: "cpe:/a:ibm:qradar_siem:7.5.0_up10_if01", }, }, }, ], category: "product_name", name: "QRadar SIEM", }, { branches: [ { category: "product_version_range", name: "<10.1.6.4", product: { name: "IBM Spectrum Protect Plus <10.1.6.4", product_id: "T040030", }, }, { category: "product_version", name: "10.1.6.4", product: { name: "IBM Spectrum Protect Plus 10.1.6.4", product_id: "T040030-fixed", product_identification_helper: { cpe: "cpe:/a:ibm:spectrum_protect_plus:10.1.6.4", }, }, }, ], category: "product_name", name: "Spectrum Protect Plus", }, { branches: [ { category: "product_version_range", name: "<6.1.9.5", product: { name: "IBM Storage Scale <6.1.9.5", product_id: "T039851", }, }, { category: "product_version", name: "6.1.9.5", product: { name: "IBM Storage Scale 6.1.9.5", product_id: "T039851-fixed", product_identification_helper: { cpe: "cpe:/a:ibm:spectrum_scale:6.1.9.5", }, }, }, { category: "product_version_range", name: "<6.2.2.0", product: { name: "IBM Storage Scale <6.2.2.0", product_id: "T039852", }, }, { category: "product_version", name: "6.2.2.0", product: { name: "IBM Storage Scale 6.2.2.0", product_id: "T039852-fixed", product_identification_helper: { cpe: "cpe:/a:ibm:spectrum_scale:6.2.2.0", }, }, }, ], category: "product_name", name: "Storage Scale", }, ], category: "vendor", name: "IBM", }, { branches: [ { branches: [ { category: "product_version_range", name: "<24.1R2", product: { name: "Juniper Junos Space <24.1R2", product_id: "T040074", }, }, { category: "product_version", name: "24.1R2", product: { name: "Juniper Junos Space 24.1R2", product_id: "T040074-fixed", product_identification_helper: { cpe: "cpe:/a:juniper:junos_space:24.1r2", }, }, }, ], category: "product_name", name: "Junos Space", }, ], category: "vendor", name: "Juniper", }, { branches: [ { category: "product_name", name: "Open Source Linux Kernel", product: { name: "Open Source Linux Kernel", product_id: "T033473", product_identification_helper: { cpe: "cpe:/o:linux:linux_kernel:-", }, }, }, ], category: "vendor", name: "Open Source", }, { branches: [ { category: "product_name", name: "Oracle Linux", product: { name: "Oracle Linux", product_id: "T004914", product_identification_helper: { cpe: "cpe:/o:oracle:linux:-", }, }, }, { branches: [ { category: "product_version", name: "3", product: { name: "Oracle VM 3", product_id: "T030927", product_identification_helper: { cpe: "cpe:/a:oracle:vm:3", }, }, }, ], category: "product_name", name: "VM", }, ], category: "vendor", name: "Oracle", }, { branches: [ { category: "product_name", name: "RESF Rocky Linux", product: { name: "RESF Rocky Linux", product_id: "T032255", product_identification_helper: { cpe: "cpe:/o:resf:rocky_linux:-", }, }, }, ], category: "vendor", name: "RESF", }, { branches: [ { category: "product_name", name: "Red Hat Enterprise Linux", product: { name: "Red Hat Enterprise Linux", product_id: "67646", product_identification_helper: { cpe: "cpe:/o:redhat:enterprise_linux:-", }, }, }, ], category: "vendor", name: "Red Hat", }, { branches: [ { category: "product_name", name: "SUSE Linux", product: { name: "SUSE Linux", product_id: "T002207", product_identification_helper: { cpe: "cpe:/o:suse:suse_linux:-", }, }, }, ], category: "vendor", name: "SUSE", }, { branches: [ { category: "product_name", name: "Ubuntu Linux", product: { name: "Ubuntu Linux", product_id: "T000126", product_identification_helper: { cpe: "cpe:/o:canonical:ubuntu_linux:-", }, }, }, ], category: "vendor", name: "Ubuntu", }, ], }, vulnerabilities: [ { cve: "CVE-2023-52885", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2023-52885", }, { cve: "CVE-2024-39494", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39494", }, { cve: "CVE-2024-39495", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39495", }, { cve: "CVE-2024-39496", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39496", }, { cve: "CVE-2024-39497", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39497", }, { cve: "CVE-2024-39498", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39498", }, { cve: "CVE-2024-39499", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39499", }, { cve: "CVE-2024-39500", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39500", }, { cve: "CVE-2024-39501", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39501", }, { cve: "CVE-2024-39502", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39502", }, { cve: "CVE-2024-39503", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39503", }, { cve: "CVE-2024-39504", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39504", }, { cve: "CVE-2024-39505", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39505", }, { cve: "CVE-2024-39506", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39506", }, { cve: "CVE-2024-39507", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39507", }, { cve: "CVE-2024-39508", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39508", }, { cve: "CVE-2024-39509", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39509", }, { cve: "CVE-2024-39510", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39510", }, { cve: "CVE-2024-40899", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40899", }, { cve: "CVE-2024-40900", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40900", }, { cve: "CVE-2024-40901", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40901", }, { cve: "CVE-2024-40902", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40902", }, { cve: "CVE-2024-40903", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40903", }, { cve: "CVE-2024-40904", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40904", }, { cve: "CVE-2024-40905", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40905", }, { cve: "CVE-2024-40906", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40906", }, { cve: "CVE-2024-40907", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40907", }, { cve: "CVE-2024-40908", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40908", }, { cve: "CVE-2024-40909", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40909", }, { cve: "CVE-2024-40910", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40910", }, { cve: "CVE-2024-40911", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40911", }, { cve: "CVE-2024-40912", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40912", }, { cve: "CVE-2024-40913", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40913", }, { cve: "CVE-2024-40914", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40914", }, { cve: "CVE-2024-40915", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40915", }, { cve: "CVE-2024-40916", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40916", }, { cve: "CVE-2024-40917", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40917", }, { cve: "CVE-2024-40918", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40918", }, { cve: "CVE-2024-40919", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40919", }, { cve: "CVE-2024-40920", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40920", }, { cve: "CVE-2024-40921", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40921", }, { cve: "CVE-2024-40922", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40922", }, { cve: "CVE-2024-40923", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40923", }, { cve: "CVE-2024-40924", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40924", }, { cve: "CVE-2024-40925", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40925", }, { cve: "CVE-2024-40926", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40926", }, { cve: "CVE-2024-40927", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40927", }, { cve: "CVE-2024-40928", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40928", }, { cve: "CVE-2024-40929", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40929", }, { cve: "CVE-2024-40930", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40930", }, { cve: "CVE-2024-40931", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40931", }, { cve: "CVE-2024-40932", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40932", }, { cve: "CVE-2024-40933", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40933", }, { cve: "CVE-2024-40934", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40934", }, { cve: "CVE-2024-40935", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40935", }, { cve: "CVE-2024-40936", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40936", }, { cve: "CVE-2024-40937", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40937", }, { cve: "CVE-2024-40938", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40938", }, { cve: "CVE-2024-40939", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40939", }, { cve: "CVE-2024-40940", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40940", }, { cve: "CVE-2024-40941", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40941", }, { cve: "CVE-2024-40942", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40942", }, { cve: "CVE-2024-40943", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40943", }, { cve: "CVE-2024-40944", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40944", }, { cve: "CVE-2024-40945", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40945", }, { cve: "CVE-2024-40946", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40946", }, { cve: "CVE-2024-40947", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40947", }, { cve: "CVE-2024-40948", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40948", }, { cve: "CVE-2024-40949", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40949", }, { cve: "CVE-2024-40950", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40950", }, { cve: "CVE-2024-40951", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40951", }, { cve: "CVE-2024-40952", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40952", }, { cve: "CVE-2024-40953", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40953", }, { cve: "CVE-2024-40954", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40954", }, { cve: "CVE-2024-40955", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40955", }, { cve: "CVE-2024-40956", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40956", }, { cve: "CVE-2024-40957", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40957", }, { cve: "CVE-2024-40958", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40958", }, { cve: "CVE-2024-40959", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40959", }, { cve: "CVE-2024-40960", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40960", }, { cve: "CVE-2024-40961", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40961", }, { cve: "CVE-2024-40962", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40962", }, { cve: "CVE-2024-40963", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40963", }, { cve: "CVE-2024-40964", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40964", }, { cve: "CVE-2024-40965", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40965", }, { cve: "CVE-2024-40966", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40966", }, { cve: "CVE-2024-40967", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40967", }, { cve: "CVE-2024-40968", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40968", }, { cve: "CVE-2024-40969", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40969", }, { cve: "CVE-2024-40970", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40970", }, { cve: "CVE-2024-40971", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40971", }, { cve: "CVE-2024-40972", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40972", }, { cve: "CVE-2024-40973", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40973", }, { cve: "CVE-2024-40974", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40974", }, { cve: "CVE-2024-40975", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40975", }, { cve: "CVE-2024-40976", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40976", }, { cve: "CVE-2024-40977", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40977", }, { cve: "CVE-2024-40978", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40978", }, { cve: "CVE-2024-40979", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40979", }, { cve: "CVE-2024-40980", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40980", }, { cve: "CVE-2024-40981", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40981", }, { cve: "CVE-2024-40982", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40982", }, { cve: "CVE-2024-40983", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40983", }, { cve: "CVE-2024-40984", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40984", }, { cve: "CVE-2024-40985", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40985", }, { cve: "CVE-2024-40986", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40986", }, { cve: "CVE-2024-40987", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40987", }, { cve: "CVE-2024-40988", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40988", }, { cve: "CVE-2024-40989", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40989", }, { cve: "CVE-2024-40990", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40990", }, { cve: "CVE-2024-40991", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40991", }, { cve: "CVE-2024-40992", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40992", }, { cve: "CVE-2024-40993", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40993", }, { cve: "CVE-2024-40994", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40994", }, { cve: "CVE-2024-40995", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40995", }, { cve: "CVE-2024-40996", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40996", }, { cve: "CVE-2024-40997", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40997", }, { cve: "CVE-2024-40998", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40998", }, { cve: "CVE-2024-40999", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40999", }, { cve: "CVE-2024-41000", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-41000", }, { cve: "CVE-2024-41001", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-41001", }, { cve: "CVE-2024-41002", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-41002", }, { cve: "CVE-2024-41003", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-41003", }, { cve: "CVE-2024-41004", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-41004", }, { cve: "CVE-2024-41005", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-41005", }, { cve: "CVE-2024-41006", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-41006", }, { cve: "CVE-2024-41007", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-41007", }, ], }
WID-SEC-W-2024-1607
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "mittel", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Der Kernel stellt den Kern des Linux Betriebssystems dar.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder einen unspezifischen Angriff durchzuführen.", title: "Angriff", }, { category: "general", text: "- Linux", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2024-1607 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-1607.json", }, { category: "self", summary: "WID-SEC-2024-1607 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-1607", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52885 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071432-CVE-2023-52885-e934@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39494 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071259-CVE-2024-39494-119a@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39495 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071202-CVE-2024-39495-457b@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39496 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071202-CVE-2024-39496-7948@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39497 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071202-CVE-2024-39497-834c@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39498 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071203-CVE-2024-39498-8421@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39499 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071203-CVE-2024-39499-ed0a@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39500 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071203-CVE-2024-39500-eba6@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39501 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071204-CVE-2024-39501-058b@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39502 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071204-CVE-2024-39502-afe9@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39503 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071204-CVE-2024-39503-e604@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39504 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071204-CVE-2024-39504-1223@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39505 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071205-CVE-2024-39505-8e03@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39506 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071205-CVE-2024-39506-b0cc@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39507 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071205-CVE-2024-39507-cbc6@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39508 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071206-CVE-2024-39508-20c3@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39509 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071206-CVE-2024-39509-fce1@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39510 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071206-CVE-2024-39510-9f8c@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40899 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071207-CVE-2024-40899-a342@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40900 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071207-CVE-2024-40900-7497@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40901 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071207-CVE-2024-40901-05c4@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40902 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071207-CVE-2024-40902-122a@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40903 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071208-CVE-2024-40903-8fd1@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40904 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071208-CVE-2024-40904-48b1@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40905 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071208-CVE-2024-40905-44f9@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40906 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071209-CVE-2024-40906-b9e3@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40907 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071209-CVE-2024-40907-5305@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40908 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071209-CVE-2024-40908-bdc0@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40909 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071210-CVE-2024-40909-1706@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40910 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071210-CVE-2024-40910-d7d9@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40911 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071210-CVE-2024-40911-2382@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40912 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071210-CVE-2024-40912-7286@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40913 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071210-CVE-2024-40913-5952@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40914 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071210-CVE-2024-40914-0e04@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40915 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071211-CVE-2024-40915-ba8c@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40916 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071211-CVE-2024-40916-845e@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40917 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071211-CVE-2024-40917-0a05@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40918 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071212-CVE-2024-40918-1830@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40919 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071212-CVE-2024-40919-2997@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40920 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071212-CVE-2024-40920-c766@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40921 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071213-CVE-2024-40921-b535@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40922 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071213-CVE-2024-40922-461c@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40923 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071213-CVE-2024-40923-5e9e@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40924 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071213-CVE-2024-40924-9b9b@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40925 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071214-CVE-2024-40925-d411@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40926 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071214-CVE-2024-40926-ccdf@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40927 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071214-CVE-2024-40927-3dcb@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40928 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071215-CVE-2024-40928-0331@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40929 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071215-CVE-2024-40929-e1cb@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40930 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071215-CVE-2024-40930-f6bb@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40931 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071216-CVE-2024-40931-77b2@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40932 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071216-CVE-2024-40932-2c2a@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40933 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071216-CVE-2024-40933-04c6@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40934 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071216-CVE-2024-40934-477a@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40935 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071217-CVE-2024-40935-4226@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40936 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071217-CVE-2024-40936-c3f0@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40937 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071217-CVE-2024-40937-fecf@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40938 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071218-CVE-2024-40938-1619@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40939 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071218-CVE-2024-40939-a56c@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40940 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071218-CVE-2024-40940-5b9e@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40941 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071219-CVE-2024-40941-9e5c@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40942 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071219-CVE-2024-40942-4af1@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40943 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071219-CVE-2024-40943-b7ee@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40944 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071219-CVE-2024-40944-98ef@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40945 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071220-CVE-2024-40945-79e6@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40946 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071221-CVE-2024-40946-e1fd@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40947 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071221-CVE-2024-40947-4782@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40948 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071222-CVE-2024-40948-e1a6@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40949 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071222-CVE-2024-40949-2d68@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40950 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071222-CVE-2024-40950-6155@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40951 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071222-CVE-2024-40951-677c@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40952 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071223-CVE-2024-40952-4ed1@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40953 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071223-CVE-2024-40953-8685@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40954 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071223-CVE-2024-40954-093b@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40955 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071224-CVE-2024-40955-43e2@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40956 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071224-CVE-2024-40956-b65d@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40957 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071224-CVE-2024-40957-94a5@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40958 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071225-CVE-2024-40958-8ed5@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40959 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071225-CVE-2024-40959-228e@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40960 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071225-CVE-2024-40960-d46f@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40961 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071225-CVE-2024-40961-19bd@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40962 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071226-CVE-2024-40962-9b97@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40963 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071226-CVE-2024-40963-6639@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40964 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071226-CVE-2024-40964-3f0d@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40965 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071227-CVE-2024-40965-d9b9@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40966 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071227-CVE-2024-40966-cea6@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40967 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071227-CVE-2024-40967-665f@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40968 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071228-CVE-2024-40968-5127@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40969 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071228-CVE-2024-40969-6507@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40970 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071228-CVE-2024-40970-e25d@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40971 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071228-CVE-2024-40971-c7bb@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40972 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071229-CVE-2024-40972-1569@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40973 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071229-CVE-2024-40973-ace1@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40974 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071229-CVE-2024-40974-afb3@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40975 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071230-CVE-2024-40975-f7d8@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40976 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071230-CVE-2024-40976-5e52@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40977 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071230-CVE-2024-40977-07c8@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40978 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071231-CVE-2024-40978-d135@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40979 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071231-CVE-2024-40979-4cfa@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40980 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071231-CVE-2024-40980-cbeb@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40981 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071232-CVE-2024-40981-3630@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40982 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071232-CVE-2024-40982-149b@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40983 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071201-CVE-2024-40983-e1b1@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40984 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071201-CVE-2024-40984-66b2@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40985 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071248-CVE-2024-40985-875b@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40986 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071248-CVE-2024-40986-f31c@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40987 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071248-CVE-2024-40987-a755@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40988 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071249-CVE-2024-40988-490e@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40989 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071249-CVE-2024-40989-c8da@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40990 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071249-CVE-2024-40990-bba5@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40991 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071250-CVE-2024-40991-34b6@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40992 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071250-CVE-2024-40992-6554@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40993 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071250-CVE-2024-40993-ee08@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40994 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071250-CVE-2024-40994-e16a@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40995 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071251-CVE-2024-40995-2a5c@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40996 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071251-CVE-2024-40996-3e04@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40997 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071251-CVE-2024-40997-df97@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40998 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071252-CVE-2024-40998-90d6@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40999 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071252-CVE-2024-40999-8c1b@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-41000 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071252-CVE-2024-41000-7d55@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-41001 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071253-CVE-2024-41001-7879@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-41002 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071253-CVE-2024-41002-c21e@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-41003 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071244-CVE-2024-41003-792f@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-41004 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071244-CVE-2024-41004-0ce1@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-41005 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071244-CVE-2024-41005-b2a5@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-41006 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071244-CVE-2024-41006-d24b@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-07-14", url: "https://kernel.org", }, { category: "external", summary: "Debian Security Advisory DSA-5730 vom 2024-07-16", url: "https://lists.debian.org/debian-security-announce/2024/msg00141.html", }, { category: "external", summary: "Debian Security Advisory DSA-5731 vom 2024-07-17", url: "https://lists.debian.org/debian-security-announce/2024/msg00142.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5066 vom 2024-08-07", url: "https://access.redhat.com/errata/RHSA-2024:5066", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5067 vom 2024-08-07", url: "https://access.redhat.com/errata/RHSA-2024:5067", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2802-1 vom 2024-08-07", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019133.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5101 vom 2024-08-08", url: "https://access.redhat.com/errata/RHSA-2024:5101", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5102 vom 2024-08-08", url: "https://access.redhat.com/errata/RHSA-2024:5102", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-5101 vom 2024-08-09", url: "https://linux.oracle.com/errata/ELSA-2024-5101.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5266 vom 2024-08-13", url: "https://access.redhat.com/errata/RHSA-2024:5266", }, { category: "external", summary: "Debian Security Advisory DSA-5747 vom 2024-08-12", url: "https://security-tracker.debian.org/tracker/DSA-5747-1", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5257 vom 2024-08-13", url: "https://access.redhat.com/errata/RHSA-2024:5257", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12581 vom 2024-08-13", url: "https://linux.oracle.com/errata/ELSA-2024-12581.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12584 vom 2024-08-13", url: "https://linux.oracle.com/errata/ELSA-2024-12584.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12585 vom 2024-08-13", url: "https://linux.oracle.com/errata/ELSA-2024-12585.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5281 vom 2024-08-13", url: "https://access.redhat.com/errata/RHSA-2024:5281", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2893-1 vom 2024-08-13", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019187.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2894-1 vom 2024-08-13", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019182.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2896-1 vom 2024-08-13", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019185.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2892-1 vom 2024-08-13", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019188.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5282 vom 2024-08-13", url: "https://access.redhat.com/errata/RHSA-2024:5282", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5363 vom 2024-08-14", url: "https://access.redhat.com/errata/RHSA-2024:5363", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2901-1 vom 2024-08-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019194.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2902-1 vom 2024-08-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019193.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-5363 vom 2024-08-15", url: "https://linux.oracle.com/errata/ELSA-2024-5363.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2923-1 vom 2024-08-15", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019201.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2929-1 vom 2024-08-15", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019209.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2939-1 vom 2024-08-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019211.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2947-1 vom 2024-08-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019220.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2948-1 vom 2024-08-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019219.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2940-1 vom 2024-08-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019212.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2973-1 vom 2024-08-20", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019280.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5673 vom 2024-08-21", url: "https://access.redhat.com/errata/RHSA-2024:5673", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5672 vom 2024-08-21", url: "https://access.redhat.com/errata/RHSA-2024:5672", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5928 vom 2024-08-28", url: "https://access.redhat.com/errata/RHSA-2024:5928", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-5928 vom 2024-08-29", url: "https://linux.oracle.com/errata/ELSA-2024-5928.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6156 vom 2024-09-03", url: "https://access.redhat.com/errata/RHSA-2024:6156", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6160 vom 2024-09-03", url: "https://access.redhat.com/errata/RHSA-2024:6160", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6206 vom 2024-09-03", url: "https://access.redhat.com/errata/RHSA-2024:6206", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6268 vom 2024-09-04", url: "https://access.redhat.com/errata/RHSA-2024:6268", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6267 vom 2024-09-04", url: "https://access.redhat.com/errata/RHSA-2024:6267", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3194-1 vom 2024-09-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019400.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3190-1 vom 2024-09-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019403.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3189-1 vom 2024-09-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019404.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6567 vom 2024-09-11", url: "https://access.redhat.com/errata/RHSA-2024:6567", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3195-1 vom 2024-09-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019407.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12612 vom 2024-09-12", url: "https://linux.oracle.com/errata/ELSA-2024-12612.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6999-1 vom 2024-09-11", url: "https://ubuntu.com/security/notices/USN-6999-1", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-6567 vom 2024-09-12", url: "https://linux.oracle.com/errata/ELSA-2024-6567.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12618 vom 2024-09-12", url: "https://linux.oracle.com/errata/ELSA-2024-12618.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12611 vom 2024-09-11", url: "https://linux.oracle.com/errata/ELSA-2024-12611.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12610 vom 2024-09-12", url: "https://linux.oracle.com/errata/ELSA-2024-12610.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3209-1 vom 2024-09-11", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/YNWVZVIFSX7PLBJX3I3PDZ4MIBERTN2Y/", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6406 vom 2024-09-12", url: "https://access.redhat.com/errata/RHSA-2024:6406", }, { category: "external", summary: "Ubuntu Security Notice USN-7003-1 vom 2024-09-12", url: "https://ubuntu.com/security/notices/USN-7003-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7003-2 vom 2024-09-12", url: "https://ubuntu.com/security/notices/USN-7003-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7005-1 vom 2024-09-12", url: "https://ubuntu.com/security/notices/USN-7005-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7004-1 vom 2024-09-12", url: "https://ubuntu.com/security/notices/USN-7004-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7006-1 vom 2024-09-12", url: "https://ubuntu.com/security/notices/USN-7006-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3227-1 vom 2024-09-12", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019430.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3225-1 vom 2024-09-12", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019432.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7003-3 vom 2024-09-13", url: "https://ubuntu.com/security/notices/USN-7003-3", }, { category: "external", summary: "Ubuntu Security Notice USN-7007-1 vom 2024-09-13", url: "https://ubuntu.com/security/notices/USN-7007-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7008-1 vom 2024-09-13", url: "https://ubuntu.com/security/notices/USN-7008-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7005-2 vom 2024-09-13", url: "https://ubuntu.com/security/notices/USN-7005-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7009-1 vom 2024-09-13", url: "https://ubuntu.com/security/notices/USN-7009-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3249-1 vom 2024-09-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019438.html", }, { category: "external", summary: "Rocky Linux Security Advisory RLSA-2024:6567 vom 2024-09-17", url: "https://errata.build.resf.org/RLSA-2024:6567", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3252-1 vom 2024-09-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019436.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3251-1 vom 2024-09-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019435.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6745 vom 2024-09-18", url: "https://access.redhat.com/errata/RHSA-2024:6745", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6744 vom 2024-09-18", url: "https://access.redhat.com/errata/RHSA-2024:6744", }, { category: "external", summary: "Ubuntu Security Notice USN-7019-1 vom 2024-09-18", url: "https://ubuntu.com/security/notices/USN-7019-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7022-1 vom 2024-09-18", url: "https://ubuntu.com/security/notices/USN-7022-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7021-1 vom 2024-09-18", url: "https://ubuntu.com/security/notices/USN-7021-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3322-1 vom 2024-09-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019457.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3319-1 vom 2024-09-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019460.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3350-1 vom 2024-09-20", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019479.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7007-2 vom 2024-09-23", url: "https://ubuntu.com/security/notices/USN-7007-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7028-1 vom 2024-09-23", url: "https://ubuntu.com/security/notices/USN-7028-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7029-1 vom 2024-09-23", url: "https://ubuntu.com/security/notices/USN-7029-1", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6993 vom 2024-09-24", url: "https://access.redhat.com/errata/RHSA-2024:6993", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3383-1 vom 2024-09-23", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019497.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6997 vom 2024-09-24", url: "https://access.redhat.com/errata/RHSA-2024:6997", }, { category: "external", summary: "Ubuntu Security Notice USN-7021-2 vom 2024-09-23", url: "https://ubuntu.com/security/notices/USN-7021-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7007-3 vom 2024-09-23", url: "https://ubuntu.com/security/notices/USN-7007-3", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6991 vom 2024-09-24", url: "https://access.redhat.com/errata/RHSA-2024:6991", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6990 vom 2024-09-24", url: "https://access.redhat.com/errata/RHSA-2024:6990", }, { category: "external", summary: "Ubuntu Security Notice USN-6999-2 vom 2024-09-23", url: "https://ubuntu.com/security/notices/USN-6999-2", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3387-1 vom 2024-09-23", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019495.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3398-1 vom 2024-09-23", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019500.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:7001 vom 2024-09-24", url: "https://access.redhat.com/errata/RHSA-2024:7001", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3408-1 vom 2024-09-24", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/TGC7PQ5QNGEZWYIHCKH2KPZMGYJ4VN6B/", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:7000 vom 2024-09-24", url: "https://access.redhat.com/errata/RHSA-2024:7000", }, { category: "external", summary: "Ubuntu Security Notice USN-7009-2 vom 2024-09-25", url: "https://ubuntu.com/security/notices/USN-7009-2", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-7000 vom 2024-09-26", url: "https://linux.oracle.com/errata/ELSA-2024-7000.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-6997 vom 2024-09-26", url: "https://linux.oracle.com/errata/ELSA-2024-6997.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7003-4 vom 2024-09-26", url: "https://ubuntu.com/security/notices/USN-7003-4", }, { category: "external", summary: "Ubuntu Security Notice USN-7021-3 vom 2024-09-26", url: "https://ubuntu.com/security/notices/USN-7021-3", }, { category: "external", summary: "Ubuntu Security Notice USN-7039-1 vom 2024-09-26", url: "https://ubuntu.com/security/notices/USN-7039-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3468-1 vom 2024-09-27", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019531.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3483-1 vom 2024-09-29", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/2HO244EHQ65DPDJ2NOBAXLG7QYWSCUMA/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3483-1 vom 2024-09-29", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/2HO244EHQ65DPDJ2NOBAXLG7QYWSCUMA/", }, { category: "external", summary: "Rocky Linux Security Advisory RLSA-2024:7001 vom 2024-09-30", url: "https://errata.build.resf.org/RLSA-2024:7001", }, { category: "external", summary: "Ubuntu Security Notice USN-7022-2 vom 2024-10-01", url: "https://ubuntu.com/security/notices/USN-7022-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7003-5 vom 2024-10-01", url: "https://ubuntu.com/security/notices/USN-7003-5", }, { category: "external", summary: "Amazon Linux Security Advisory ALASKERNEL-5.10-2024-070 vom 2024-10-02", url: "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2024-070.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALAS-2024-1947 vom 2024-10-03", url: "https://alas.aws.amazon.com/ALAS-2024-1947.html", }, { category: "external", summary: "Debian Security Advisory DSA-5782 vom 2024-10-03", url: "https://lists.debian.org/debian-security-announce/2024/msg00195.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7021-4 vom 2024-10-03", url: "https://ubuntu.com/security/notices/USN-7021-4", }, { category: "external", summary: "Amazon Linux Security Advisory ALAS-2024-2642 vom 2024-10-02", url: "https://alas.aws.amazon.com/AL2/ALAS-2024-2642.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALASKERNEL-5.4-2024-086 vom 2024-10-02", url: "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2024-086.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALASKERNEL-5.15-2024-055 vom 2024-10-02", url: "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.15-2024-055.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3553-1 vom 2024-10-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019560.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3551-1 vom 2024-10-08", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/Q7MIMQMCXNGMVS32KLTADYTPQCKF5HWU/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3551-1 vom 2024-10-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019562.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3564-1 vom 2024-10-09", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/R7FS3QARF7WUPH5GFL22NW3G3SDO2C7Z/", }, { category: "external", summary: "Ubuntu Security Notice USN-7022-3 vom 2024-10-10", url: "https://ubuntu.com/security/notices/USN-7022-3", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3561-1 vom 2024-10-09", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/LSUY4BSWS5WR46CHS4FPBIJIRLKHRDHV/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3566-1 vom 2024-10-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019578.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3569-1 vom 2024-10-09", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/6GBL67LQ3MUSYQCQRQH2AZH3XWILTO5A/", }, { category: "external", summary: "Dell Security Advisory DSA-2024-422 vom 2024-10-10", url: "https://www.dell.com/support/kbdoc/de-de/000234730/dsa-2024-422-security-update-for-dell-networker-vproxy-multiple-component-vulnerabilities", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3587-1 vom 2024-10-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019588.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3592-1 vom 2024-10-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019589.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:8107 vom 2024-10-15", url: "https://access.redhat.com/errata/RHSA-2024:8107", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12779 vom 2024-10-14", url: "https://linux.oracle.com/errata/ELSA-2024-12779.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3617-1 vom 2024-10-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019595.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3623-1 vom 2024-10-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/TF6OKVTF5VSUGWWYIUXLV2YZK7NYELIN/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3627-1 vom 2024-10-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/EDC3MOOYJCFLEYCPOKSPUCADNYIO3EGI/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3624-1 vom 2024-10-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/V4GVQWREKLT3NIX5GMPMO26GXLKRGTXJ/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3625-1 vom 2024-10-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/XCWDJ4VQNWRMZU52FZIMVKO3ZX7QR3L7/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3632-1 vom 2024-10-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/IMA2L435Y3DOAG6IL6IEIK2SUGPOUZXD/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3636-1 vom 2024-10-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/6PEVJU5FBJP53YMNJCB4SQC2P7VOWDEQ/", }, { category: "external", summary: "Ubuntu Security Notice USN-7069-1 vom 2024-10-16", url: "https://ubuntu.com/security/notices/USN-7069-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3639-1 vom 2024-10-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/QREDIZHMC5MCDU7XHJHAPFFVPPIKTHWD/", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:8162 vom 2024-10-16", url: "https://access.redhat.com/errata/RHSA-2024:8162", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3631-1 vom 2024-10-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/VBN5S6CN75ZWGV3ZNRLZRMQ5DF3HMBZE/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3638-1 vom 2024-10-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/G5I2ZVAM4BJDGCYJE64AKFTDGHVIU5SH/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3635-1 vom 2024-10-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/BL3RXEW5VDVX6HS5GR4KUH6GDRT5OFQF/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3643-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/VPMT5STAWY6BTO5OI2PZ7CG4AXOIQKZN/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3695-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/MOG44NUGCSJS6Q3AKMCV3X4IK2DN6CLL/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3655-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/P4LIA2SNUYEEYDFH7Q72CHUMA7X4NIY3/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3672-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/MGSVPDAL2ET3FWE6YAGBX3UOQOVXTPXB/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3666-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/EUYMTMU2SZQY2ZOCLHCYEZ2A2LJUYBHS/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3696-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/YYPGEHXE3QJ5NBRD57VSRTM36AC5DISM/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3680-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/4EP6HEEGSXRVOUJD4YZEG2C7DZBR6MK3/", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-8162 vom 2024-10-16", url: "https://linux.oracle.com/errata/ELSA-2024-8162.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3702-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/BPAXFMRC3YVPDHRGBWET3RB7YTYFYLZW/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3679-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/RDWWWR2VCADWSQCCZNNFB4VWOMZDOC63/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3700-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/G3EDKBVPHAPKDJ45CNEJLJ4KGJAHJ4R7/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3694-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/Y2P3R5HQ4Z7AYZLBXUGXBJMITFENT5NV/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3697-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/A6BRGXRVSUAODD2ZZSX5GJCV46W4N5YB/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3670-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/JVBPTC5SNYDIYERI2QA3SDI56HZRXTU4/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3701-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/SVZDNTNDPAUIILRXFRA47BDSDZ3IUQTH/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3708-1 vom 2024-10-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019653.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3707-1 vom 2024-10-17", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/7J6ZDLOHRJMVHJRG2ZXV377LZA73SWRG/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3710-1 vom 2024-10-17", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/CLMHYECK5YKZDDXZ7XKEL3G5JXCF5QRM/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3706-1 vom 2024-10-17", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/IUM757WJ43K7PF2K6A3UQHWG2QALK24F/", }, { category: "external", summary: "Ubuntu Security Notice USN-7069-2 vom 2024-10-17", url: "https://ubuntu.com/security/notices/USN-7069-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7028-2 vom 2024-10-17", url: "https://ubuntu.com/security/notices/USN-7028-2", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12796 vom 2024-10-21", url: "https://linux.oracle.com/errata/ELSA-2024-12796.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:8318 vom 2024-10-23", url: "https://access.redhat.com/errata/RHSA-2024:8318", }, { category: "external", summary: "Rocky Linux Security Advisory RLSA-2024:8162 vom 2024-10-25", url: "https://errata.build.resf.org/RLSA-2024:8162", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3780-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/ZRFC54YJNAIE647NXDXGDHFV6UDF5EPM/", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:8617 vom 2024-10-30", url: "https://access.redhat.com/errata/RHSA-2024:8617", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:8616 vom 2024-10-30", url: "https://access.redhat.com/errata/RHSA-2024:8616", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3780-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/ZRFC54YJNAIE647NXDXGDHFV6UDF5EPM/", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:8613 vom 2024-10-30", url: "https://access.redhat.com/errata/RHSA-2024:8613", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:8614 vom 2024-10-30", url: "https://access.redhat.com/errata/RHSA-2024:8614", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3833-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/46CHUG3NHK74I7NL4E3MYL6M7O72UAE6/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3793-1 vom 2024-10-30", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019702.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3806-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/I22FOLEFZIBTJBTIPHH5GXPKMIXVDSDI/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3837-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/VHXZ2BQRCVWQY2AVSULS6AN56SITZ273/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3836-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/766TFTKXVWJJPZQXXTFUC5YHPETQW3AH/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3831-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/QK6PZZGVJB6TX4W6LKJNJW74SGTITNGD/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3815-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/JIUM76237NQIAK3CP7ENKHD5EOEBDHZH/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3835-1 vom 2024-10-30", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019721.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3829-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/RMOWLUMWUZKBWNWZRVPCJY43YUOMCMJ7/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3830-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/5FIXDPPFE66BKRWS3X45YHODJJ57FQRT/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3840-1 vom 2024-10-31", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/O2CG2OGLBEZR2LX5UI6PTT5NVZOFNGQH/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3842-1 vom 2024-10-31", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/VVJDY73ZQLYG6XTLPXQKV6DOXIBCWQNH/", }, { category: "external", summary: "Ubuntu Security Notice USN-7021-5 vom 2024-10-31", url: "https://ubuntu.com/security/notices/USN-7021-5", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3851-1 vom 2024-10-31", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/7YDAYBSAUUUZVVIKYWRRX5O6ZCOQ2K46/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3856-1 vom 2024-10-31", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/2LSLV3QQQYIAV376IANSLYZETKMXDLVZ/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3857-1 vom 2024-10-31", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/DM3QIZHKHG7AW6EAKKMMWCCUOYK4JU3R/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3855-1 vom 2024-10-31", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/HVT4PHTMBZOBVPW2CI26GVIVJNWCBTVN/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3852-1 vom 2024-10-31", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/CJCHUFTBOJTQRE24NTRP6WMCK5BGPZ3N/", }, { category: "external", summary: "Ubuntu Security Notice USN-7088-1 vom 2024-10-31", url: "https://ubuntu.com/security/notices/USN-7088-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3860-1 vom 2024-10-31", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/UFUASUPHAEZFWXKIMGZLIZD4LHGMJ5YW/", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-8617 vom 2024-10-31", url: "https://linux.oracle.com/errata/ELSA-2024-8617.html", }, { category: "external", summary: "IBM Security Bulletin", url: "https://www.ibm.com/support/pages/node/7174634", }, { category: "external", summary: "Ubuntu Security Notice USN-7089-1 vom 2024-11-01", url: "https://ubuntu.com/security/notices/USN-7089-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7090-1 vom 2024-11-01", url: "https://ubuntu.com/security/notices/USN-7090-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3882-1 vom 2024-11-04", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/GBH24SQSCU7UKVSH3JGQ4YLAU2LAG7KC/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3881-1 vom 2024-11-04", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/ZOOTWA362J2SG2EX2CE3LPBWPJ7GVK2B/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3880-1 vom 2024-11-04", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/4FKA7N5AUZ6CDGAARMRU76MNKUZHMPAH/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3884-1 vom 2024-11-04", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/HFDA5EL2PDP3X64LOHUHOMKEXWQUUF7E/", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:8870 vom 2024-11-05", url: "https://access.redhat.com/errata/RHSA-2024:8870", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:8856 vom 2024-11-05", url: "https://access.redhat.com/errata/RHSA-2024:8856", }, { category: "external", summary: "Ubuntu Security Notice USN-7089-2 vom 2024-11-04", url: "https://ubuntu.com/security/notices/USN-7089-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7088-2 vom 2024-11-04", url: "https://ubuntu.com/security/notices/USN-7088-2", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-8856 vom 2024-11-06", url: "https://linux.oracle.com/errata/ELSA-2024-8856.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7088-3 vom 2024-11-06", url: "https://ubuntu.com/security/notices/USN-7088-3", }, { category: "external", summary: "Ubuntu Security Notice USN-7095-1 vom 2024-11-07", url: "https://ubuntu.com/security/notices/USN-7095-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7089-3 vom 2024-11-07", url: "https://ubuntu.com/security/notices/USN-7089-3", }, { category: "external", summary: "Rocky Linux Security Advisory RLSA-2024:8617 vom 2024-11-08", url: "https://errata.build.resf.org/RLSA-2024:8617", }, { category: "external", summary: "Rocky Linux Security Advisory RLSA-2024:8870 vom 2024-11-08", url: "https://errata.build.resf.org/RLSA-2024:8870", }, { category: "external", summary: "Ubuntu Security Notice USN-7100-1 vom 2024-11-11", url: "https://ubuntu.com/security/notices/USN-7100-1", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:9497 vom 2024-11-13", url: "https://access.redhat.com/errata/RHSA-2024:9497", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:9315 vom 2024-11-12", url: "https://access.redhat.com/errata/RHSA-2024:9315", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:9498 vom 2024-11-13", url: "https://access.redhat.com/errata/RHSA-2024:9498", }, { category: "external", summary: "Ubuntu Security Notice USN-7100-2 vom 2024-11-12", url: "https://ubuntu.com/security/notices/USN-7100-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7089-4 vom 2024-11-13", url: "https://ubuntu.com/security/notices/USN-7089-4", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:9546 vom 2024-11-13", url: "https://access.redhat.com/errata/RHSA-2024:9546", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3985-1 vom 2024-11-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/KB6DG7QR5KXDQRV57H4IY2TB2LW42K4S/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3983-1 vom 2024-11-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/QUOFKELDJYP3JMHIXPCVKVI4REVXAKTX/", }, { category: "external", summary: "Ubuntu Security Notice USN-7110-1 vom 2024-11-14", url: "https://ubuntu.com/security/notices/USN-7110-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7088-5 vom 2024-11-14", url: "https://ubuntu.com/security/notices/USN-7088-5", }, { category: "external", summary: "Ubuntu Security Notice USN-7089-5 vom 2024-11-14", url: "https://ubuntu.com/security/notices/USN-7089-5", }, { category: "external", summary: "Ubuntu Security Notice USN-7089-6 vom 2024-11-15", url: "https://ubuntu.com/security/notices/USN-7089-6", }, { category: "external", summary: "Ubuntu Security Notice USN-7089-7 vom 2024-11-20", url: "https://ubuntu.com/security/notices/USN-7089-7", }, { category: "external", summary: "Ubuntu Security Notice USN-7119-1 vom 2024-11-20", url: "https://ubuntu.com/security/notices/USN-7119-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7123-1 vom 2024-11-20", url: "https://ubuntu.com/security/notices/USN-7123-1", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:10262 vom 2024-11-26", url: "https://access.redhat.com/errata/RHSA-2024:10262", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4100-1 vom 2024-11-28", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-November/019864.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4128-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019880.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4127-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019881.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4139-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019889.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4123-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019884.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4122-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019885.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4124-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019883.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4125-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019882.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:10773 vom 2024-12-04", url: "https://access.redhat.com/errata/RHSA-2024:10773", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:10771 vom 2024-12-04", url: "https://access.redhat.com/errata/RHSA-2024:10771", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:10772 vom 2024-12-04", url: "https://access.redhat.com/errata/RHSA-2024:10772", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4207-1 vom 2024-12-05", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/KHOJJYPB3I2C5FKMLHD5WFCQI342KAXA/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4218-1 vom 2024-12-06", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/4UVNDL3CU4NHVPE7QELR2N5HRCDSMYEV/", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12851 vom 2024-12-05", url: "http://linux.oracle.com/errata/ELSA-2024-12851.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4209-1 vom 2024-12-05", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/VJP47EXIE7RQJ2MRSR6HYMNI52GICWOP/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4210-1 vom 2024-12-05", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/67TGK2LDMDGINETA7HTYVAUONB6OAZD5/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4208-1 vom 2024-12-05", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/HJOOCIMJWVQXHEUVET7W2XBWXJY6XR6M/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4214-1 vom 2024-12-05", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/P4UZ4KLYIQHACIYR7LE2ANITUCPLWFYS/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4216-1 vom 2024-12-05", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/KZC5ZXKVE5JSNEKEAICAO52WN7SOJCTX/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4234-1 vom 2024-12-06", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/B6RMLGICBLD3BNXSBS7J23W3GCEJMFJA/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4228-1 vom 2024-12-06", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/SUCQUP757AUWMZNCNQ2DGQICEYBRZUIC/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4236-1 vom 2024-12-06", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/ODASOBSBN3UUGHNO44MK2K4MC35CPLXJ/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4243-1 vom 2024-12-06", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/GDL3TRRFKGYVQIW7MMTUJS76GCW7B3JZ/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4235-1 vom 2024-12-06", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/LIMMCWFWYJUMJTABZZ7ZEYXOOVE5BZY7/", }, { category: "external", summary: "Ubuntu Security Notice USN-7144-1 vom 2024-12-09", url: "https://ubuntu.com/security/notices/USN-7144-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4266-1 vom 2024-12-09", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/RRJRAM3LFR4MNOHCFB2XIOS6OJUDNUPE/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4262-1 vom 2024-12-09", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/AF5MYHVYCHCM3AIO34JSXWJNP2WUCOHS/", }, { category: "external", summary: "ORACLE OVMSA-2024-0016 vom 2024-12-10", url: "https://oss.oracle.com/pipermail/oraclevm-errata/2024-December/001104.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4275-1 vom 2024-12-10", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/YTZ2WGLML4Q6E3IG32UCJ6NFIDUTWN22/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4275-1 vom 2024-12-10", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/YTZ2WGLML4Q6E3IG32UCJ6NFIDUTWN22/", }, { category: "external", summary: "Ubuntu Security Notice USN-7156-1 vom 2024-12-12", url: "https://ubuntu.com/security/notices/USN-7156-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4314-1 vom 2024-12-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/SARXL66CQHD5VSFG5PUBNBVBPVFUN4KT/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4316-1 vom 2024-12-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/S4I5Z6ALCJLHTP25U3HMJHEXN4DR2USM/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4315-1 vom 2024-12-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/LQPWDP54GSTHYCV4CTCOE67D2ANVPPUW/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4318-1 vom 2024-12-13", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019999.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12884 vom 2024-12-17", url: "https://linux.oracle.com/errata/ELSA-2024-12884.html", }, { category: "external", summary: "IBM Security Bulletin 7179055 vom 2024-12-16", url: "https://www.ibm.com/support/pages/node/7179055", }, { category: "external", summary: "IBM Security Bulletin 7179045 vom 2024-12-16", url: "https://www.ibm.com/support/pages/node/7179045", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:11313 vom 2024-12-18", url: "https://access.redhat.com/errata/RHSA-2024:11313", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4364-1 vom 2024-12-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020019.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7173-1 vom 2024-12-17", url: "https://ubuntu.com/security/notices/USN-7173-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020028.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:11482 vom 2024-12-19", url: "https://access.redhat.com/errata/RHSA-2024:11482", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:11483 vom 2024-12-19", url: "https://access.redhat.com/errata/RHSA-2024:11483", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/WFOJHFFEHK42VPQ6XLZWB77H5OEJ3FF4/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/WFOJHFFEHK42VPQ6XLZWB77H5OEJ3FF4/", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12887 vom 2024-12-18", url: "https://linux.oracle.com/errata/ELSA-2024-12887.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4387-1 vom 2024-12-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020032.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7173-2 vom 2024-12-20", url: "https://ubuntu.com/security/notices/USN-7173-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7179-1 vom 2024-12-20", url: "https://ubuntu.com/security/notices/USN-7179-1", }, { category: "external", summary: "Debian Security Advisory DLA-4008 vom 2025-01-03", url: "https://lists.debian.org/debian-lts-announce/2025/01/msg00001.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7183-1 vom 2025-01-06", url: "https://ubuntu.com/security/notices/USN-7183-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7184-1 vom 2025-01-06", url: "https://ubuntu.com/security/notices/USN-7184-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7186-1 vom 2025-01-06", url: "https://ubuntu.com/security/notices/USN-7186-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7179-2 vom 2025-01-06", url: "https://ubuntu.com/security/notices/USN-7179-2", }, { category: "external", summary: "IBM Security Bulletin 7180361 vom 2025-01-07", url: "https://www.ibm.com/support/pages/node/7180361", }, { category: "external", summary: "Ubuntu Security Notice USN-7179-3 vom 2025-01-07", url: "https://ubuntu.com/security/notices/USN-7179-3", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0034-1 vom 2025-01-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020071.html", }, { category: "external", summary: "Juniper Security Advisory JSA92874 vom 2024-01-09", url: "https://supportportal.juniper.net/s/article/2025-01-Security-Bulletin-Junos-Space-Multiple-vulnerabilities-resolved-in-24-1R2-release", }, { category: "external", summary: "Ubuntu Security Notice USN-7186-2 vom 2025-01-09", url: "https://ubuntu.com/security/notices/USN-7186-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7185-2 vom 2025-01-09", url: "https://ubuntu.com/security/notices/USN-7185-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7195-1 vom 2025-01-09", url: "https://ubuntu.com/security/notices/USN-7195-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7194-1 vom 2025-01-09", url: "https://ubuntu.com/security/notices/USN-7194-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0084-1 vom 2025-01-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020104.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-9315 vom 2025-01-13", url: "https://oss.oracle.com/pipermail/el-errata/2025-January/017000.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0109-1 vom 2025-01-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020110.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7195-2 vom 2025-01-14", url: "https://ubuntu.com/security/notices/USN-7195-2", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0107-1 vom 2025-01-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020112.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0114-1 vom 2025-01-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/YC7MKFCHLBJHUQM2SLPOGVG4DUWP2J4E/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0110-1 vom 2025-01-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/PLWCG227VUGPKNXHW6FOCW727UUPVLLU/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0111-1 vom 2025-01-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/2IXCN5JTEUUWORLKQVOQYQKMHTJ73CSG/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0115-1 vom 2025-01-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/VK2D63Q2FKHJWXOLVAS7HPIWURVL3MQQ/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0124-1 vom 2025-01-15", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020125.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7173-3 vom 2025-01-15", url: "https://ubuntu.com/security/notices/USN-7173-3", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0146-1 vom 2025-01-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/C6ANXHEO54VUUFEWI6QYB2M3L2SS7OOW/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0150-1 vom 2025-01-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/USHZQFRYGMLVCVQRQLPH4FARDBDAEC6G/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0138-1 vom 2025-01-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/ET3TDUWYDTZV554NRC7LB5HGM4TCIIGZ/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0164-1 vom 2025-01-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020153.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0168-1 vom 2025-01-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020165.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0158-1 vom 2025-01-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020154.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0188-1 vom 2025-01-20", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020169.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0187-1 vom 2025-01-20", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020170.html", }, ], source_lang: "en-US", title: "Linux Kernel: Mehrere Schwachstellen", tracking: { current_release_date: "2025-01-20T23:00:00.000+00:00", generator: { date: "2025-01-21T09:10:30.277+00:00", engine: { name: "BSI-WID", version: "1.3.10", }, }, id: "WID-SEC-W-2024-1607", initial_release_date: "2024-07-14T22:00:00.000+00:00", revision_history: [ { date: "2024-07-14T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2024-07-15T22:00:00.000+00:00", number: "2", summary: "Neue Updates von Debian aufgenommen", }, { date: "2024-07-16T22:00:00.000+00:00", number: "3", summary: "Neue Updates von Debian aufgenommen", }, { date: "2024-08-06T22:00:00.000+00:00", number: "4", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-08-07T22:00:00.000+00:00", number: "5", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-08-11T22:00:00.000+00:00", number: "6", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-08-12T22:00:00.000+00:00", number: "7", summary: "Neue Updates von Red Hat und Debian aufgenommen", }, { date: "2024-08-13T22:00:00.000+00:00", number: "8", summary: "Neue Updates von Red Hat und SUSE aufgenommen", }, { date: "2024-08-14T22:00:00.000+00:00", number: "9", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-08-15T22:00:00.000+00:00", number: "10", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-08-18T22:00:00.000+00:00", number: "11", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-08-19T22:00:00.000+00:00", number: "12", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-08-20T22:00:00.000+00:00", number: "13", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-08-28T22:00:00.000+00:00", number: "14", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-08-29T22:00:00.000+00:00", number: "15", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-09-02T22:00:00.000+00:00", number: "16", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-09-03T22:00:00.000+00:00", number: "17", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-09-10T22:00:00.000+00:00", number: "18", summary: "Neue Updates von SUSE und Red Hat aufgenommen", }, { date: "2024-09-11T22:00:00.000+00:00", number: "19", summary: "Neue Updates von Oracle Linux, Ubuntu, SUSE und Red Hat aufgenommen", }, { date: "2024-09-12T22:00:00.000+00:00", number: "20", summary: "Neue Updates von Ubuntu und SUSE aufgenommen", }, { date: "2024-09-15T22:00:00.000+00:00", number: "21", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-09-16T22:00:00.000+00:00", number: "22", summary: "Neue Updates von SUSE und Rocky Enterprise Software Foundation aufgenommen", }, { date: "2024-09-17T22:00:00.000+00:00", number: "23", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-09-18T22:00:00.000+00:00", number: "24", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-09-19T22:00:00.000+00:00", number: "25", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-09-22T22:00:00.000+00:00", number: "26", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-09-23T22:00:00.000+00:00", number: "27", summary: "Neue Updates von Ubuntu, Red Hat und SUSE aufgenommen", }, { date: "2024-09-24T22:00:00.000+00:00", number: "28", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-09-25T22:00:00.000+00:00", number: "29", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-09-26T22:00:00.000+00:00", number: "30", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-09-29T22:00:00.000+00:00", number: "31", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-09-30T22:00:00.000+00:00", number: "32", summary: "Neue Updates von Rocky Enterprise Software Foundation aufgenommen", }, { date: "2024-10-01T22:00:00.000+00:00", number: "33", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-10-03T22:00:00.000+00:00", number: "34", summary: "Neue Updates von Amazon, Debian und Ubuntu aufgenommen", }, { date: "2024-10-08T22:00:00.000+00:00", number: "35", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-10-09T22:00:00.000+00:00", number: "36", summary: "Neue Updates von SUSE und Ubuntu aufgenommen", }, { date: "2024-10-10T22:00:00.000+00:00", number: "37", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-10-14T22:00:00.000+00:00", number: "38", summary: "Neue Updates von Red Hat, Oracle Linux und SUSE aufgenommen", }, { date: "2024-10-15T22:00:00.000+00:00", number: "39", summary: "Neue Updates von SUSE, Ubuntu und Red Hat aufgenommen", }, { date: "2024-10-16T22:00:00.000+00:00", number: "40", summary: "Neue Updates von SUSE und Oracle Linux aufgenommen", }, { date: "2024-10-17T22:00:00.000+00:00", number: "41", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-10-21T22:00:00.000+00:00", number: "42", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-10-23T22:00:00.000+00:00", number: "43", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-10-27T23:00:00.000+00:00", number: "44", summary: "Neue Updates von Rocky Enterprise Software Foundation aufgenommen", }, { date: "2024-10-29T23:00:00.000+00:00", number: "45", summary: "Neue Updates von SUSE und Red Hat aufgenommen", }, { date: "2024-10-30T23:00:00.000+00:00", number: "46", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-10-31T23:00:00.000+00:00", number: "47", summary: "Neue Updates von SUSE, Ubuntu und Oracle Linux aufgenommen", }, { date: "2024-11-03T23:00:00.000+00:00", number: "48", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-04T23:00:00.000+00:00", number: "49", summary: "Neue Updates von Red Hat und Ubuntu aufgenommen", }, { date: "2024-11-05T23:00:00.000+00:00", number: "50", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-11-06T23:00:00.000+00:00", number: "51", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-10T23:00:00.000+00:00", number: "52", summary: "Neue Updates von Rocky Enterprise Software Foundation aufgenommen", }, { date: "2024-11-11T23:00:00.000+00:00", number: "53", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-12T23:00:00.000+00:00", number: "54", summary: "Neue Updates von Red Hat und Ubuntu aufgenommen", }, { date: "2024-11-13T23:00:00.000+00:00", number: "55", summary: "Neue Updates von Red Hat und SUSE aufgenommen", }, { date: "2024-11-14T23:00:00.000+00:00", number: "56", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-19T23:00:00.000+00:00", number: "57", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-20T23:00:00.000+00:00", number: "58", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-25T23:00:00.000+00:00", number: "59", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-11-28T23:00:00.000+00:00", number: "60", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-02T23:00:00.000+00:00", number: "61", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-03T23:00:00.000+00:00", number: "62", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-12-05T23:00:00.000+00:00", number: "63", summary: "Neue Updates von SUSE und Oracle Linux aufgenommen", }, { date: "2024-12-08T23:00:00.000+00:00", number: "64", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-09T23:00:00.000+00:00", number: "65", summary: "Neue Updates von Ubuntu und SUSE aufgenommen", }, { date: "2024-12-10T23:00:00.000+00:00", number: "66", summary: "Neue Updates von ORACLE und SUSE aufgenommen", }, { date: "2024-12-12T23:00:00.000+00:00", number: "67", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-12-15T23:00:00.000+00:00", number: "68", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-16T23:00:00.000+00:00", number: "69", summary: "Neue Updates von Oracle Linux und IBM aufgenommen", }, { date: "2024-12-17T23:00:00.000+00:00", number: "70", summary: "Neue Updates von Red Hat, SUSE und Ubuntu aufgenommen", }, { date: "2024-12-18T23:00:00.000+00:00", number: "71", summary: "Neue Updates von SUSE, Red Hat und Oracle Linux aufgenommen", }, { date: "2024-12-19T23:00:00.000+00:00", number: "72", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-22T23:00:00.000+00:00", number: "73", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2025-01-02T23:00:00.000+00:00", number: "74", summary: "Neue Updates von Debian aufgenommen", }, { date: "2025-01-06T23:00:00.000+00:00", number: "75", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2025-01-07T23:00:00.000+00:00", number: "76", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2025-01-08T23:00:00.000+00:00", number: "77", summary: "Neue Updates von SUSE und Juniper aufgenommen", }, { date: "2025-01-09T23:00:00.000+00:00", number: "78", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2025-01-13T23:00:00.000+00:00", number: "79", summary: "Neue Updates von SUSE und Oracle Linux aufgenommen", }, { date: "2025-01-14T23:00:00.000+00:00", number: "80", summary: "Neue Updates von SUSE und Ubuntu aufgenommen", }, { date: "2025-01-15T23:00:00.000+00:00", number: "81", summary: "Neue Updates von SUSE und Ubuntu aufgenommen", }, { date: "2025-01-16T23:00:00.000+00:00", number: "82", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2025-01-19T23:00:00.000+00:00", number: "83", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2025-01-20T23:00:00.000+00:00", number: "84", summary: "Neue Updates von SUSE aufgenommen", }, ], status: "final", version: "84", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "Amazon Linux 2", product: { name: "Amazon Linux 2", product_id: "398363", product_identification_helper: { cpe: "cpe:/o:amazon:linux_2:-", }, }, }, ], category: "vendor", name: "Amazon", }, { branches: [ { category: "product_name", name: "Debian Linux", product: { name: "Debian Linux", product_id: "2951", product_identification_helper: { cpe: "cpe:/o:debian:debian_linux:-", }, }, }, ], category: "vendor", name: "Debian", }, { branches: [ { branches: [ { category: "product_version_range", name: "<7.5.0 UP10 IF01", product: { name: "IBM QRadar SIEM <7.5.0 UP10 IF01", product_id: "T038741", }, }, { category: "product_version", name: "7.5.0 UP10 IF01", product: { name: "IBM QRadar SIEM 7.5.0 UP10 IF01", product_id: "T038741-fixed", product_identification_helper: { cpe: "cpe:/a:ibm:qradar_siem:7.5.0_up10_if01", }, }, }, ], category: "product_name", name: "QRadar SIEM", }, { branches: [ { category: "product_version_range", name: "<10.1.6.4", product: { name: "IBM Spectrum Protect Plus <10.1.6.4", product_id: "T040030", }, }, { category: "product_version", name: "10.1.6.4", product: { name: "IBM Spectrum Protect Plus 10.1.6.4", product_id: "T040030-fixed", product_identification_helper: { cpe: "cpe:/a:ibm:spectrum_protect_plus:10.1.6.4", }, }, }, ], category: "product_name", name: "Spectrum Protect Plus", }, { branches: [ { category: "product_version_range", name: "<6.1.9.5", product: { name: "IBM Storage Scale <6.1.9.5", product_id: "T039851", }, }, { category: "product_version", name: "6.1.9.5", product: { name: "IBM Storage Scale 6.1.9.5", product_id: "T039851-fixed", product_identification_helper: { cpe: "cpe:/a:ibm:spectrum_scale:6.1.9.5", }, }, }, { category: "product_version_range", name: "<6.2.2.0", product: { name: "IBM Storage Scale <6.2.2.0", product_id: "T039852", }, }, { category: "product_version", name: "6.2.2.0", product: { name: "IBM Storage Scale 6.2.2.0", product_id: "T039852-fixed", product_identification_helper: { cpe: "cpe:/a:ibm:spectrum_scale:6.2.2.0", }, }, }, ], category: "product_name", name: "Storage Scale", }, ], category: "vendor", name: "IBM", }, { branches: [ { branches: [ { category: "product_version_range", name: "<24.1R2", product: { name: "Juniper Junos Space <24.1R2", product_id: "T040074", }, }, { category: "product_version", name: "24.1R2", product: { name: "Juniper Junos Space 24.1R2", product_id: "T040074-fixed", product_identification_helper: { cpe: "cpe:/a:juniper:junos_space:24.1r2", }, }, }, ], category: "product_name", name: "Junos Space", }, ], category: "vendor", name: "Juniper", }, { branches: [ { category: "product_name", name: "Open Source Linux Kernel", product: { name: "Open Source Linux Kernel", product_id: "T033473", product_identification_helper: { cpe: "cpe:/o:linux:linux_kernel:-", }, }, }, ], category: "vendor", name: "Open Source", }, { branches: [ { category: "product_name", name: "Oracle Linux", product: { name: "Oracle Linux", product_id: "T004914", product_identification_helper: { cpe: "cpe:/o:oracle:linux:-", }, }, }, { branches: [ { category: "product_version", name: "3", product: { name: "Oracle VM 3", product_id: "T030927", product_identification_helper: { cpe: "cpe:/a:oracle:vm:3", }, }, }, ], category: "product_name", name: "VM", }, ], category: "vendor", name: "Oracle", }, { branches: [ { category: "product_name", name: "RESF Rocky Linux", product: { name: "RESF Rocky Linux", product_id: "T032255", product_identification_helper: { cpe: "cpe:/o:resf:rocky_linux:-", }, }, }, ], category: "vendor", name: "RESF", }, { branches: [ { category: "product_name", name: "Red Hat Enterprise Linux", product: { name: "Red Hat Enterprise Linux", product_id: "67646", product_identification_helper: { cpe: "cpe:/o:redhat:enterprise_linux:-", }, }, }, ], category: "vendor", name: "Red Hat", }, { branches: [ { category: "product_name", name: "SUSE Linux", product: { name: "SUSE Linux", product_id: "T002207", product_identification_helper: { cpe: "cpe:/o:suse:suse_linux:-", }, }, }, ], category: "vendor", name: "SUSE", }, { branches: [ { category: "product_name", name: "Ubuntu Linux", product: { name: "Ubuntu Linux", product_id: "T000126", product_identification_helper: { cpe: "cpe:/o:canonical:ubuntu_linux:-", }, }, }, ], category: "vendor", name: "Ubuntu", }, ], }, vulnerabilities: [ { cve: "CVE-2023-52885", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2023-52885", }, { cve: "CVE-2024-39494", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39494", }, { cve: "CVE-2024-39495", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39495", }, { cve: "CVE-2024-39496", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39496", }, { cve: "CVE-2024-39497", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39497", }, { cve: "CVE-2024-39498", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39498", }, { cve: "CVE-2024-39499", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39499", }, { cve: "CVE-2024-39500", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39500", }, { cve: "CVE-2024-39501", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39501", }, { cve: "CVE-2024-39502", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39502", }, { cve: "CVE-2024-39503", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39503", }, { cve: "CVE-2024-39504", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39504", }, { cve: "CVE-2024-39505", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39505", }, { cve: "CVE-2024-39506", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39506", }, { cve: "CVE-2024-39507", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39507", }, { cve: "CVE-2024-39508", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39508", }, { cve: "CVE-2024-39509", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39509", }, { cve: "CVE-2024-39510", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39510", }, { cve: "CVE-2024-40899", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40899", }, { cve: "CVE-2024-40900", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40900", }, { cve: "CVE-2024-40901", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40901", }, { cve: "CVE-2024-40902", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40902", }, { cve: "CVE-2024-40903", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40903", }, { cve: "CVE-2024-40904", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40904", }, { cve: "CVE-2024-40905", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40905", }, { cve: "CVE-2024-40906", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40906", }, { cve: "CVE-2024-40907", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40907", }, { cve: "CVE-2024-40908", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40908", }, { cve: "CVE-2024-40909", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40909", }, { cve: "CVE-2024-40910", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40910", }, { cve: "CVE-2024-40911", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40911", }, { cve: "CVE-2024-40912", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40912", }, { cve: "CVE-2024-40913", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40913", }, { cve: "CVE-2024-40914", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40914", }, { cve: "CVE-2024-40915", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40915", }, { cve: "CVE-2024-40916", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40916", }, { cve: "CVE-2024-40917", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40917", }, { cve: "CVE-2024-40918", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40918", }, { cve: "CVE-2024-40919", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40919", }, { cve: "CVE-2024-40920", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40920", }, { cve: "CVE-2024-40921", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40921", }, { cve: "CVE-2024-40922", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40922", }, { cve: "CVE-2024-40923", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40923", }, { cve: "CVE-2024-40924", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40924", }, { cve: "CVE-2024-40925", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40925", }, { cve: "CVE-2024-40926", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40926", }, { cve: "CVE-2024-40927", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40927", }, { cve: "CVE-2024-40928", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40928", }, { cve: "CVE-2024-40929", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40929", }, { cve: "CVE-2024-40930", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40930", }, { cve: "CVE-2024-40931", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40931", }, { cve: "CVE-2024-40932", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40932", }, { cve: "CVE-2024-40933", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40933", }, { cve: "CVE-2024-40934", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40934", }, { cve: "CVE-2024-40935", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40935", }, { cve: "CVE-2024-40936", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40936", }, { cve: "CVE-2024-40937", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40937", }, { cve: "CVE-2024-40938", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40938", }, { cve: "CVE-2024-40939", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40939", }, { cve: "CVE-2024-40940", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40940", }, { cve: "CVE-2024-40941", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40941", }, { cve: "CVE-2024-40942", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40942", }, { cve: "CVE-2024-40943", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40943", }, { cve: "CVE-2024-40944", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40944", }, { cve: "CVE-2024-40945", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40945", }, { cve: "CVE-2024-40946", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40946", }, { cve: "CVE-2024-40947", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40947", }, { cve: "CVE-2024-40948", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40948", }, { cve: "CVE-2024-40949", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40949", }, { cve: "CVE-2024-40950", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40950", }, { cve: "CVE-2024-40951", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40951", }, { cve: "CVE-2024-40952", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40952", }, { cve: "CVE-2024-40953", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40953", }, { cve: "CVE-2024-40954", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40954", }, { cve: "CVE-2024-40955", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40955", }, { cve: "CVE-2024-40956", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40956", }, { cve: "CVE-2024-40957", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40957", }, { cve: "CVE-2024-40958", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40958", }, { cve: "CVE-2024-40959", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40959", }, { cve: "CVE-2024-40960", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40960", }, { cve: "CVE-2024-40961", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40961", }, { cve: "CVE-2024-40962", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40962", }, { cve: "CVE-2024-40963", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40963", }, { cve: "CVE-2024-40964", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40964", }, { cve: "CVE-2024-40965", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40965", }, { cve: "CVE-2024-40966", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40966", }, { cve: "CVE-2024-40967", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40967", }, { cve: "CVE-2024-40968", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40968", }, { cve: "CVE-2024-40969", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40969", }, { cve: "CVE-2024-40970", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40970", }, { cve: "CVE-2024-40971", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40971", }, { cve: "CVE-2024-40972", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40972", }, { cve: "CVE-2024-40973", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40973", }, { cve: "CVE-2024-40974", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40974", }, { cve: "CVE-2024-40975", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40975", }, { cve: "CVE-2024-40976", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40976", }, { cve: "CVE-2024-40977", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40977", }, { cve: "CVE-2024-40978", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40978", }, { cve: "CVE-2024-40979", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40979", }, { cve: "CVE-2024-40980", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40980", }, { cve: "CVE-2024-40981", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40981", }, { cve: "CVE-2024-40982", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40982", }, { cve: "CVE-2024-40983", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40983", }, { cve: "CVE-2024-40984", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40984", }, { cve: "CVE-2024-40985", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40985", }, { cve: "CVE-2024-40986", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40986", }, { cve: "CVE-2024-40987", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40987", }, { cve: "CVE-2024-40988", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40988", }, { cve: "CVE-2024-40989", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40989", }, { cve: "CVE-2024-40990", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40990", }, { cve: "CVE-2024-40991", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40991", }, { cve: "CVE-2024-40992", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40992", }, { cve: "CVE-2024-40993", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40993", }, { cve: "CVE-2024-40994", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40994", }, { cve: "CVE-2024-40995", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40995", }, { cve: "CVE-2024-40996", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40996", }, { cve: "CVE-2024-40997", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40997", }, { cve: "CVE-2024-40998", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40998", }, { cve: "CVE-2024-40999", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40999", }, { cve: "CVE-2024-41000", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-41000", }, { cve: "CVE-2024-41001", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-41001", }, { cve: "CVE-2024-41002", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-41002", }, { cve: "CVE-2024-41003", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-41003", }, { cve: "CVE-2024-41004", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-41004", }, { cve: "CVE-2024-41005", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-41005", }, { cve: "CVE-2024-41006", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-41006", }, { cve: "CVE-2024-41007", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-41007", }, ], }
ghsa-77p5-68v4-943h
Vulnerability from github
In the Linux kernel, the following vulnerability has been resolved:
cachefiles: fix slab-use-after-free in cachefiles_ondemand_daemon_read()
We got the following issue in a fuzz test of randomly issuing the restore command:
================================================================== BUG: KASAN: slab-use-after-free in cachefiles_ondemand_daemon_read+0xb41/0xb60 Read of size 8 at addr ffff888122e84088 by task ondemand-04-dae/963
CPU: 13 PID: 963 Comm: ondemand-04-dae Not tainted 6.8.0-dirty #564 Call Trace: kasan_report+0x93/0xc0 cachefiles_ondemand_daemon_read+0xb41/0xb60 vfs_read+0x169/0xb50 ksys_read+0xf5/0x1e0
Allocated by task 116: kmem_cache_alloc+0x140/0x3a0 cachefiles_lookup_cookie+0x140/0xcd0 fscache_cookie_state_machine+0x43c/0x1230 [...]
Freed by task 792: kmem_cache_free+0xfe/0x390 cachefiles_put_object+0x241/0x480 fscache_cookie_state_machine+0x5c8/0x1230 [...] ==================================================================
Following is the process that triggers the issue:
mount | daemon_thread1 | daemon_thread2
cachefiles_withdraw_cookie cachefiles_ondemand_clean_object(object) cachefiles_ondemand_send_req REQ_A = kzalloc(sizeof(*req) + data_len) wait_for_completion(&REQ_A->done)
cachefiles_daemon_read
cachefiles_ondemand_daemon_read
REQ_A = cachefiles_ondemand_select_req
msg->object_id = req->object->ondemand->ondemand_id
------ restore ------
cachefiles_ondemand_restore
xas_for_each(&xas, req, ULONG_MAX)
xas_set_mark(&xas, CACHEFILES_REQ_NEW)
cachefiles_daemon_read
cachefiles_ondemand_daemon_read
REQ_A = cachefiles_ondemand_select_req
copy_to_user(_buffer, msg, n)
xa_erase(&cache->reqs, id)
complete(&REQ_A->done)
------ close(fd) ------
cachefiles_ondemand_fd_release
cachefiles_put_object
cachefiles_put_object kmem_cache_free(cachefiles_object_jar, object) REQ_A->object->ondemand->ondemand_id // object UAF !!!
When we see the request within xa_lock, req->object must not have been freed yet, so grab the reference count of object before xa_unlock to avoid the above issue.
{ affected: [], aliases: [ "CVE-2024-39510", ], database_specific: { cwe_ids: [ "CWE-416", ], github_reviewed: false, github_reviewed_at: null, nvd_published_at: "2024-07-12T13:15:13Z", severity: "HIGH", }, details: "In the Linux kernel, the following vulnerability has been resolved:\n\ncachefiles: fix slab-use-after-free in cachefiles_ondemand_daemon_read()\n\nWe got the following issue in a fuzz test of randomly issuing the restore\ncommand:\n\n==================================================================\nBUG: KASAN: slab-use-after-free in cachefiles_ondemand_daemon_read+0xb41/0xb60\nRead of size 8 at addr ffff888122e84088 by task ondemand-04-dae/963\n\nCPU: 13 PID: 963 Comm: ondemand-04-dae Not tainted 6.8.0-dirty #564\nCall Trace:\n kasan_report+0x93/0xc0\n cachefiles_ondemand_daemon_read+0xb41/0xb60\n vfs_read+0x169/0xb50\n ksys_read+0xf5/0x1e0\n\nAllocated by task 116:\n kmem_cache_alloc+0x140/0x3a0\n cachefiles_lookup_cookie+0x140/0xcd0\n fscache_cookie_state_machine+0x43c/0x1230\n [...]\n\nFreed by task 792:\n kmem_cache_free+0xfe/0x390\n cachefiles_put_object+0x241/0x480\n fscache_cookie_state_machine+0x5c8/0x1230\n [...]\n==================================================================\n\nFollowing is the process that triggers the issue:\n\n mount | daemon_thread1 | daemon_thread2\n------------------------------------------------------------\ncachefiles_withdraw_cookie\n cachefiles_ondemand_clean_object(object)\n cachefiles_ondemand_send_req\n REQ_A = kzalloc(sizeof(*req) + data_len)\n wait_for_completion(&REQ_A->done)\n\n cachefiles_daemon_read\n cachefiles_ondemand_daemon_read\n REQ_A = cachefiles_ondemand_select_req\n msg->object_id = req->object->ondemand->ondemand_id\n ------ restore ------\n cachefiles_ondemand_restore\n xas_for_each(&xas, req, ULONG_MAX)\n xas_set_mark(&xas, CACHEFILES_REQ_NEW)\n\n cachefiles_daemon_read\n cachefiles_ondemand_daemon_read\n REQ_A = cachefiles_ondemand_select_req\n copy_to_user(_buffer, msg, n)\n xa_erase(&cache->reqs, id)\n complete(&REQ_A->done)\n ------ close(fd) ------\n cachefiles_ondemand_fd_release\n cachefiles_put_object\n cachefiles_put_object\n kmem_cache_free(cachefiles_object_jar, object)\n REQ_A->object->ondemand->ondemand_id\n // object UAF !!!\n\nWhen we see the request within xa_lock, req->object must not have been\nfreed yet, so grab the reference count of object before xa_unlock to\navoid the above issue.", id: "GHSA-77p5-68v4-943h", modified: "2024-08-28T21:31:27Z", published: "2024-07-12T15:31:26Z", references: [ { type: "ADVISORY", url: "https://nvd.nist.gov/vuln/detail/CVE-2024-39510", }, { type: "WEB", url: "https://git.kernel.org/stable/c/3958679c49152391209b32be3357193300a51abd", }, { type: "WEB", url: "https://git.kernel.org/stable/c/93064676a2820420a2d37d7c8289f277fe20793d", }, { type: "WEB", url: "https://git.kernel.org/stable/c/cb55625f8eb9d2de8be4da0c4580d48cbb32058e", }, { type: "WEB", url: "https://git.kernel.org/stable/c/da4a827416066191aafeeccee50a8836a826ba10", }, ], schema_version: "1.4.0", severity: [ { score: "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", type: "CVSS_V3", }, ], }
fkie_cve-2024-39510
Vulnerability from fkie_nvd
Vendor | Product | Version | |
---|---|---|---|
linux | linux_kernel | * | |
linux | linux_kernel | 6.10 | |
linux | linux_kernel | 6.10 | |
linux | linux_kernel | 6.10 |
{ configurations: [ { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*", matchCriteriaId: "5A16B675-D12F-49F9-AB96-23E6074FF336", versionEndExcluding: "6.9.6", versionStartIncluding: "6.8", vulnerable: true, }, { criteria: "cpe:2.3:o:linux:linux_kernel:6.10:rc1:*:*:*:*:*:*", matchCriteriaId: "2EBB4392-5FA6-4DA9-9772-8F9C750109FA", vulnerable: true, }, { criteria: "cpe:2.3:o:linux:linux_kernel:6.10:rc2:*:*:*:*:*:*", matchCriteriaId: "331C2F14-12C7-45D5-893D-8C52EE38EA10", vulnerable: true, }, { criteria: "cpe:2.3:o:linux:linux_kernel:6.10:rc3:*:*:*:*:*:*", matchCriteriaId: "3173713D-909A-4DD3-9DD4-1E171EB057EE", vulnerable: true, }, ], negate: false, operator: "OR", }, ], }, ], cveTags: [], descriptions: [ { lang: "en", value: "In the Linux kernel, the following vulnerability has been resolved:\n\ncachefiles: fix slab-use-after-free in cachefiles_ondemand_daemon_read()\n\nWe got the following issue in a fuzz test of randomly issuing the restore\ncommand:\n\n==================================================================\nBUG: KASAN: slab-use-after-free in cachefiles_ondemand_daemon_read+0xb41/0xb60\nRead of size 8 at addr ffff888122e84088 by task ondemand-04-dae/963\n\nCPU: 13 PID: 963 Comm: ondemand-04-dae Not tainted 6.8.0-dirty #564\nCall Trace:\n kasan_report+0x93/0xc0\n cachefiles_ondemand_daemon_read+0xb41/0xb60\n vfs_read+0x169/0xb50\n ksys_read+0xf5/0x1e0\n\nAllocated by task 116:\n kmem_cache_alloc+0x140/0x3a0\n cachefiles_lookup_cookie+0x140/0xcd0\n fscache_cookie_state_machine+0x43c/0x1230\n [...]\n\nFreed by task 792:\n kmem_cache_free+0xfe/0x390\n cachefiles_put_object+0x241/0x480\n fscache_cookie_state_machine+0x5c8/0x1230\n [...]\n==================================================================\n\nFollowing is the process that triggers the issue:\n\n mount | daemon_thread1 | daemon_thread2\n------------------------------------------------------------\ncachefiles_withdraw_cookie\n cachefiles_ondemand_clean_object(object)\n cachefiles_ondemand_send_req\n REQ_A = kzalloc(sizeof(*req) + data_len)\n wait_for_completion(&REQ_A->done)\n\n cachefiles_daemon_read\n cachefiles_ondemand_daemon_read\n REQ_A = cachefiles_ondemand_select_req\n msg->object_id = req->object->ondemand->ondemand_id\n ------ restore ------\n cachefiles_ondemand_restore\n xas_for_each(&xas, req, ULONG_MAX)\n xas_set_mark(&xas, CACHEFILES_REQ_NEW)\n\n cachefiles_daemon_read\n cachefiles_ondemand_daemon_read\n REQ_A = cachefiles_ondemand_select_req\n copy_to_user(_buffer, msg, n)\n xa_erase(&cache->reqs, id)\n complete(&REQ_A->done)\n ------ close(fd) ------\n cachefiles_ondemand_fd_release\n cachefiles_put_object\n cachefiles_put_object\n kmem_cache_free(cachefiles_object_jar, object)\n REQ_A->object->ondemand->ondemand_id\n // object UAF !!!\n\nWhen we see the request within xa_lock, req->object must not have been\nfreed yet, so grab the reference count of object before xa_unlock to\navoid the above issue.", }, { lang: "es", value: "En el kernel de Linux, se resolvió la siguiente vulnerabilidad: cachefiles: fix slab-use-after-free in cachefiles_ondemand_daemon_read() Obtuvimos el siguiente problema en una prueba de ejecución aleatoria del comando de restauración: ======== ==================================================== ======== ERROR: KASAN: slab-use-after-free en cachefiles_ondemand_daemon_read+0xb41/0xb60 Lectura de tamaño 8 en la dirección ffff888122e84088 por tarea ondemand-04-dae/963 CPU: 13 PID: 963 Comm: ondemand -04-dae Not tainted 6.8.0-dirty #564 Seguimiento de llamadas: kasan_report+0x93/0xc0 cachefiles_ondemand_daemon_read+0xb41/0xb60 vfs_read+0x169/0xb50 ksys_read+0xf5/0x1e0 Asignado por tarea 116: kmem_cache_alloc+0x14 0/0x3a0 cachefiles_lookup_cookie+0x140/ 0xcd0 fscache_cookie_state_machine+0x43c/0x1230 [...] Liberado por la tarea 792: kmem_cache_free+0xfe/0x390 cachefiles_put_object+0x241/0x480 fscache_cookie_state_machine+0x5c8/0x1230 [...] =============== ==================================================== == El siguiente es el proceso que desencadena el problema: montar | daemon_thread1 | daemon_thread2 ------------------------------------------------- ----------- cachefiles_withdraw_cookie cachefiles_ondemand_clean_object(object) cachefiles_ondemand_send_req REQ_A = kzalloc(sizeof(*req) + data_len) wait_for_completion(&REQ_A->done) cachefiles_daemon_read cachefiles_ondemand_daemon_read REQ_A = cachefiles_ondemand_select_req- >object_id = solicitud->objeto ->ondemand->ondemand_id ------ restaurar ------ cachefiles_ondemand_restore xas_for_each(&xas, req, ULONG_MAX) xas_set_mark(&xas, CACHEFILES_REQ_NEW) cachefiles_daemon_read cachefiles_ondemand_daemon_read REQ_A = cachefiles_ondemand_select_req er, mensaje, n) xa_erase(&cache ->reqs, id) complete(&REQ_A->done) ------ close(fd) ------ cachefiles_ondemand_fd_release cachefiles_put_object cachefiles_put_object kmem_cache_free(cachefiles_object_jar, object) REQ_A->object->ondemand->ondemand_id // objeto UAF !!! Cuando vemos la solicitud dentro de xa_lock, req->object no debe haberse liberado aún, así que tome el recuento de referencia del objeto antes de xa_unlock para evitar el problema anterior.", }, ], id: "CVE-2024-39510", lastModified: "2024-11-21T09:27:52.917", metrics: { cvssMetricV31: [ { cvssData: { attackComplexity: "LOW", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 7.8, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, exploitabilityScore: 1.8, impactScore: 5.9, source: "nvd@nist.gov", type: "Primary", }, ], }, published: "2024-07-12T13:15:13.283", references: [ { source: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", tags: [ "Patch", ], url: "https://git.kernel.org/stable/c/3958679c49152391209b32be3357193300a51abd", }, { source: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", tags: [ "Patch", ], url: "https://git.kernel.org/stable/c/93064676a2820420a2d37d7c8289f277fe20793d", }, { source: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", tags: [ "Patch", ], url: "https://git.kernel.org/stable/c/cb55625f8eb9d2de8be4da0c4580d48cbb32058e", }, { source: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", tags: [ "Patch", ], url: "https://git.kernel.org/stable/c/da4a827416066191aafeeccee50a8836a826ba10", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Patch", ], url: "https://git.kernel.org/stable/c/3958679c49152391209b32be3357193300a51abd", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Patch", ], url: "https://git.kernel.org/stable/c/93064676a2820420a2d37d7c8289f277fe20793d", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Patch", ], url: "https://git.kernel.org/stable/c/cb55625f8eb9d2de8be4da0c4580d48cbb32058e", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Patch", ], url: "https://git.kernel.org/stable/c/da4a827416066191aafeeccee50a8836a826ba10", }, ], sourceIdentifier: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", vulnStatus: "Modified", weaknesses: [ { description: [ { lang: "en", value: "CWE-416", }, ], source: "nvd@nist.gov", type: "Primary", }, ], }
Log in or create an account to share your comment.
This schema specifies the format of a comment related to a security advisory.
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.