Action not permitted
Modal body text goes here.
Modal Title
Modal Body
cve-2024-40918
Vulnerability from cvelistv5
{ containers: { adp: [ { providerMetadata: { dateUpdated: "2024-08-02T04:39:55.362Z", orgId: "af854a3a-2127-422b-91ae-364da2661108", shortName: "CVE", }, references: [ { tags: [ "x_transferred", ], url: "https://git.kernel.org/stable/c/5bf196f1936bf93df31112fbdfb78c03537c07b0", }, { tags: [ "x_transferred", ], url: "https://git.kernel.org/stable/c/d66f2607d89f760cdffed88b22f309c895a2af20", }, { tags: [ "x_transferred", ], url: "https://git.kernel.org/stable/c/72d95924ee35c8cd16ef52f912483ee938a34d49", }, ], title: "CVE Program Container", }, { metrics: [ { other: { content: { id: "CVE-2024-40918", options: [ { Exploitation: "none", }, { Automatable: "no", }, { "Technical Impact": "partial", }, ], role: "CISA Coordinator", timestamp: "2024-09-10T17:05:39.909873Z", version: "2.0.3", }, type: "ssvc", }, }, ], providerMetadata: { dateUpdated: "2024-09-11T17:33:03.854Z", orgId: "134c704f-9b21-4f2e-91b3-4a467353bcc0", shortName: "CISA-ADP", }, title: "CISA ADP Vulnrichment", }, ], cna: { affected: [ { defaultStatus: "unaffected", product: "Linux", programFiles: [ "arch/parisc/include/asm/cacheflush.h", "arch/parisc/include/asm/pgtable.h", "arch/parisc/kernel/cache.c", ], repo: "https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git", vendor: "Linux", versions: [ { lessThan: "5bf196f1936bf93df31112fbdfb78c03537c07b0", status: "affected", version: "1da177e4c3f41524e886b7f1b8a0c1fc7321cac2", versionType: "git", }, { lessThan: "d66f2607d89f760cdffed88b22f309c895a2af20", status: "affected", version: "1da177e4c3f41524e886b7f1b8a0c1fc7321cac2", versionType: "git", }, { lessThan: "72d95924ee35c8cd16ef52f912483ee938a34d49", status: "affected", version: "1da177e4c3f41524e886b7f1b8a0c1fc7321cac2", versionType: "git", }, ], }, { defaultStatus: "affected", product: "Linux", programFiles: [ "arch/parisc/include/asm/cacheflush.h", "arch/parisc/include/asm/pgtable.h", "arch/parisc/kernel/cache.c", ], repo: "https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git", vendor: "Linux", versions: [ { lessThanOrEqual: "6.6.*", status: "unaffected", version: "6.6.35", versionType: "semver", }, { lessThanOrEqual: "6.9.*", status: "unaffected", version: "6.9.6", versionType: "semver", }, { lessThanOrEqual: "*", status: "unaffected", version: "6.10", versionType: "original_commit_for_fix", }, ], }, ], descriptions: [ { lang: "en", value: "In the Linux kernel, the following vulnerability has been resolved:\n\nparisc: Try to fix random segmentation faults in package builds\n\nPA-RISC systems with PA8800 and PA8900 processors have had problems\nwith random segmentation faults for many years. Systems with earlier\nprocessors are much more stable.\n\nSystems with PA8800 and PA8900 processors have a large L2 cache which\nneeds per page flushing for decent performance when a large range is\nflushed. The combined cache in these systems is also more sensitive to\nnon-equivalent aliases than the caches in earlier systems.\n\nThe majority of random segmentation faults that I have looked at\nappear to be memory corruption in memory allocated using mmap and\nmalloc.\n\nMy first attempt at fixing the random faults didn't work. On\nreviewing the cache code, I realized that there were two issues\nwhich the existing code didn't handle correctly. Both relate\nto cache move-in. Another issue is that the present bit in PTEs\nis racy.\n\n1) PA-RISC caches have a mind of their own and they can speculatively\nload data and instructions for a page as long as there is a entry in\nthe TLB for the page which allows move-in. TLBs are local to each\nCPU. Thus, the TLB entry for a page must be purged before flushing\nthe page. This is particularly important on SMP systems.\n\nIn some of the flush routines, the flush routine would be called\nand then the TLB entry would be purged. This was because the flush\nroutine needed the TLB entry to do the flush.\n\n2) My initial approach to trying the fix the random faults was to\ntry and use flush_cache_page_if_present for all flush operations.\nThis actually made things worse and led to a couple of hardware\nlockups. It finally dawned on me that some lines weren't being\nflushed because the pte check code was racy. This resulted in\nrandom inequivalent mappings to physical pages.\n\nThe __flush_cache_page tmpalias flush sets up its own TLB entry\nand it doesn't need the existing TLB entry. As long as we can find\nthe pte pointer for the vm page, we can get the pfn and physical\naddress of the page. We can also purge the TLB entry for the page\nbefore doing the flush. Further, __flush_cache_page uses a special\nTLB entry that inhibits cache move-in.\n\nWhen switching page mappings, we need to ensure that lines are\nremoved from the cache. It is not sufficient to just flush the\nlines to memory as they may come back.\n\nThis made it clear that we needed to implement all the required\nflush operations using tmpalias routines. This includes flushes\nfor user and kernel pages.\n\nAfter modifying the code to use tmpalias flushes, it became clear\nthat the random segmentation faults were not fully resolved. The\nfrequency of faults was worse on systems with a 64 MB L2 (PA8900)\nand systems with more CPUs (rp4440).\n\nThe warning that I added to flush_cache_page_if_present to detect\npages that couldn't be flushed triggered frequently on some systems.\n\nHelge and I looked at the pages that couldn't be flushed and found\nthat the PTE was either cleared or for a swap page. Ignoring pages\nthat were swapped out seemed okay but pages with cleared PTEs seemed\nproblematic.\n\nI looked at routines related to pte_clear and noticed ptep_clear_flush.\nThe default implementation just flushes the TLB entry. However, it was\nobvious that on parisc we need to flush the cache page as well. If\nwe don't flush the cache page, stale lines will be left in the cache\nand cause random corruption. Once a PTE is cleared, there is no way\nto find the physical address associated with the PTE and flush the\nassociated page at a later time.\n\nI implemented an updated change with a parisc specific version of\nptep_clear_flush. It fixed the random data corruption on Helge's rp4440\nand rp3440, as well as on my c8000.\n\nAt this point, I realized that I could restore the code where we only\nflush in flush_cache_page_if_present if the page has been accessed.\nHowever, for this, we also need to flush the cache when the accessed\nbit is cleared in\n---truncated---", }, ], providerMetadata: { dateUpdated: "2024-12-19T09:08:10.492Z", orgId: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", shortName: "Linux", }, references: [ { url: "https://git.kernel.org/stable/c/5bf196f1936bf93df31112fbdfb78c03537c07b0", }, { url: "https://git.kernel.org/stable/c/d66f2607d89f760cdffed88b22f309c895a2af20", }, { url: "https://git.kernel.org/stable/c/72d95924ee35c8cd16ef52f912483ee938a34d49", }, ], title: "parisc: Try to fix random segmentation faults in package builds", x_generator: { engine: "bippy-5f407fcff5a0", }, }, }, cveMetadata: { assignerOrgId: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", assignerShortName: "Linux", cveId: "CVE-2024-40918", datePublished: "2024-07-12T12:25:00.846Z", dateReserved: "2024-07-12T12:17:45.581Z", dateUpdated: "2024-12-19T09:08:10.492Z", state: "PUBLISHED", }, dataType: "CVE_RECORD", dataVersion: "5.1", "vulnerability-lookup:meta": { nvd: "{\"cve\":{\"id\":\"CVE-2024-40918\",\"sourceIdentifier\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"published\":\"2024-07-12T13:15:14.863\",\"lastModified\":\"2024-11-21T09:31:51.417\",\"vulnStatus\":\"Awaiting Analysis\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"In the Linux kernel, the following vulnerability has been resolved:\\n\\nparisc: Try to fix random segmentation faults in package builds\\n\\nPA-RISC systems with PA8800 and PA8900 processors have had problems\\nwith random segmentation faults for many years. Systems with earlier\\nprocessors are much more stable.\\n\\nSystems with PA8800 and PA8900 processors have a large L2 cache which\\nneeds per page flushing for decent performance when a large range is\\nflushed. The combined cache in these systems is also more sensitive to\\nnon-equivalent aliases than the caches in earlier systems.\\n\\nThe majority of random segmentation faults that I have looked at\\nappear to be memory corruption in memory allocated using mmap and\\nmalloc.\\n\\nMy first attempt at fixing the random faults didn't work. On\\nreviewing the cache code, I realized that there were two issues\\nwhich the existing code didn't handle correctly. Both relate\\nto cache move-in. Another issue is that the present bit in PTEs\\nis racy.\\n\\n1) PA-RISC caches have a mind of their own and they can speculatively\\nload data and instructions for a page as long as there is a entry in\\nthe TLB for the page which allows move-in. TLBs are local to each\\nCPU. Thus, the TLB entry for a page must be purged before flushing\\nthe page. This is particularly important on SMP systems.\\n\\nIn some of the flush routines, the flush routine would be called\\nand then the TLB entry would be purged. This was because the flush\\nroutine needed the TLB entry to do the flush.\\n\\n2) My initial approach to trying the fix the random faults was to\\ntry and use flush_cache_page_if_present for all flush operations.\\nThis actually made things worse and led to a couple of hardware\\nlockups. It finally dawned on me that some lines weren't being\\nflushed because the pte check code was racy. This resulted in\\nrandom inequivalent mappings to physical pages.\\n\\nThe __flush_cache_page tmpalias flush sets up its own TLB entry\\nand it doesn't need the existing TLB entry. As long as we can find\\nthe pte pointer for the vm page, we can get the pfn and physical\\naddress of the page. We can also purge the TLB entry for the page\\nbefore doing the flush. Further, __flush_cache_page uses a special\\nTLB entry that inhibits cache move-in.\\n\\nWhen switching page mappings, we need to ensure that lines are\\nremoved from the cache. It is not sufficient to just flush the\\nlines to memory as they may come back.\\n\\nThis made it clear that we needed to implement all the required\\nflush operations using tmpalias routines. This includes flushes\\nfor user and kernel pages.\\n\\nAfter modifying the code to use tmpalias flushes, it became clear\\nthat the random segmentation faults were not fully resolved. The\\nfrequency of faults was worse on systems with a 64 MB L2 (PA8900)\\nand systems with more CPUs (rp4440).\\n\\nThe warning that I added to flush_cache_page_if_present to detect\\npages that couldn't be flushed triggered frequently on some systems.\\n\\nHelge and I looked at the pages that couldn't be flushed and found\\nthat the PTE was either cleared or for a swap page. Ignoring pages\\nthat were swapped out seemed okay but pages with cleared PTEs seemed\\nproblematic.\\n\\nI looked at routines related to pte_clear and noticed ptep_clear_flush.\\nThe default implementation just flushes the TLB entry. However, it was\\nobvious that on parisc we need to flush the cache page as well. If\\nwe don't flush the cache page, stale lines will be left in the cache\\nand cause random corruption. Once a PTE is cleared, there is no way\\nto find the physical address associated with the PTE and flush the\\nassociated page at a later time.\\n\\nI implemented an updated change with a parisc specific version of\\nptep_clear_flush. It fixed the random data corruption on Helge's rp4440\\nand rp3440, as well as on my c8000.\\n\\nAt this point, I realized that I could restore the code where we only\\nflush in flush_cache_page_if_present if the page has been accessed.\\nHowever, for this, we also need to flush the cache when the accessed\\nbit is cleared in\\n---truncated---\"},{\"lang\":\"es\",\"value\":\"En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: parisc: intenta corregir fallas de segmentación aleatoria en compilaciones de paquetes. Los sistemas PA-RISC con procesadores PA8800 y PA8900 han tenido problemas con fallas de segmentación aleatoria durante muchos años. Los sistemas con procesadores anteriores son mucho más estables. Los sistemas con procesadores PA8800 y PA8900 tienen una gran caché L2 que necesita un vaciado por página para un rendimiento decente cuando se vacía un rango grande. La caché combinada en estos sistemas también es más sensible a alias no equivalentes que las cachés de sistemas anteriores. La mayoría de los fallos de segmentación aleatoria que he observado parecen ser daños en la memoria asignada mediante mmap y malloc. Mi primer intento de solucionar los fallos aleatorios no funcionó. Al revisar el código de caché, me di cuenta de que había dos problemas que el código existente no manejaba correctamente. Ambos se relacionan con la entrada de caché. Otro problema es que la actualidad en las PTE es picante. 1) Los cachés PA-RISC tienen mente propia y pueden cargar especulativamente datos e instrucciones para una página siempre que haya una entrada en el TLB para la página que permita la entrada. Los TLB son locales para cada CPU. Por lo tanto, la entrada TLB de una página debe eliminarse antes de eliminarla. Esto es particularmente importante en los sistemas SMP. En algunas de las rutinas de vaciado, se llamaría a la rutina de vaciado y luego se purgaría la entrada TLB. Esto se debía a que la rutina de lavado necesitaba la entrada TLB para realizar el lavado. 2) Mi enfoque inicial para intentar solucionar las fallas aleatorias fue intentar usar Flush_cache_page_if_present para todas las operaciones de descarga. En realidad, esto empeoró las cosas y provocó un par de bloqueos de hardware. Finalmente me di cuenta de que algunas líneas no se estaban borrando porque el código de verificación del pte era picante. Esto resultó en asignaciones aleatorias no equivalentes a páginas físicas. La descarga tmpalias __flush_cache_page configura su propia entrada TLB y no necesita la entrada TLB existente. Siempre que podamos encontrar el puntero pte de la página vm, podemos obtener el pfn y la dirección física de la página. También podemos purgar la entrada TLB de la página antes de realizar el vaciado. Además, __flush_cache_page utiliza una entrada TLB especial que inhibe la entrada de caché. Al cambiar las asignaciones de páginas, debemos asegurarnos de que las líneas se eliminen del caché. No es suficiente simplemente borrar las líneas de la memoria, ya que pueden volver. Esto dejó en claro que necesitábamos implementar todas las operaciones de vaciado necesarias utilizando rutinas tmpalias. Esto incluye vaciados para páginas de usuario y de kernel. Después de modificar el código para usar tmpalias vaciados, quedó claro que los errores de segmentación aleatoria no se resolvieron por completo. La frecuencia de fallas fue peor en sistemas con 64 MB L2 (PA8900) y sistemas con más CPU (rp4440). La advertencia que agregué a Flush_cache_page_if_present para detectar páginas que no se podían vaciar se activaba con frecuencia en algunos sistemas. Helge y yo miramos las páginas que no se podían vaciar y descubrimos que la PTE estaba vacía o era una página de intercambio. Ignorar las páginas que se intercambiaron parecía estar bien, pero las páginas con PTE borradas parecían problemáticas. Miré rutinas relacionadas con pte_clear y noté ptep_clear_flush. La implementación predeterminada simplemente vacía la entrada TLB. Sin embargo, era obvio que en París también necesitamos vaciar la página de caché. Si no limpiamos la página de caché, quedarán líneas obsoletas en la caché y provocarán daños aleatorios. Una vez que se borra una PTE, no hay forma de encontrar la dirección física asociada con la PTE y borrar la página asociada más adelante. ---truncado---\"}],\"metrics\":{},\"references\":[{\"url\":\"https://git.kernel.org/stable/c/5bf196f1936bf93df31112fbdfb78c03537c07b0\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\"},{\"url\":\"https://git.kernel.org/stable/c/72d95924ee35c8cd16ef52f912483ee938a34d49\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\"},{\"url\":\"https://git.kernel.org/stable/c/d66f2607d89f760cdffed88b22f309c895a2af20\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\"},{\"url\":\"https://git.kernel.org/stable/c/5bf196f1936bf93df31112fbdfb78c03537c07b0\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://git.kernel.org/stable/c/72d95924ee35c8cd16ef52f912483ee938a34d49\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://git.kernel.org/stable/c/d66f2607d89f760cdffed88b22f309c895a2af20\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"}]}}", vulnrichment: { containers: "{\"adp\": [{\"title\": \"CVE Program Container\", \"references\": [{\"url\": \"https://git.kernel.org/stable/c/5bf196f1936bf93df31112fbdfb78c03537c07b0\", \"tags\": [\"x_transferred\"]}, {\"url\": \"https://git.kernel.org/stable/c/d66f2607d89f760cdffed88b22f309c895a2af20\", \"tags\": [\"x_transferred\"]}, {\"url\": \"https://git.kernel.org/stable/c/72d95924ee35c8cd16ef52f912483ee938a34d49\", \"tags\": [\"x_transferred\"]}], \"providerMetadata\": {\"orgId\": \"af854a3a-2127-422b-91ae-364da2661108\", \"shortName\": \"CVE\", \"dateUpdated\": \"2024-08-02T04:39:55.362Z\"}}, {\"title\": \"CISA ADP Vulnrichment\", \"metrics\": [{\"other\": {\"type\": \"ssvc\", \"content\": {\"id\": \"CVE-2024-40918\", \"role\": \"CISA Coordinator\", \"options\": [{\"Exploitation\": \"none\"}, {\"Automatable\": \"no\"}, {\"Technical Impact\": \"partial\"}], \"version\": \"2.0.3\", \"timestamp\": \"2024-09-10T17:05:39.909873Z\"}}}], \"providerMetadata\": {\"orgId\": \"134c704f-9b21-4f2e-91b3-4a467353bcc0\", \"shortName\": \"CISA-ADP\", \"dateUpdated\": \"2024-09-11T12:42:14.322Z\"}}], \"cna\": {\"title\": \"parisc: Try to fix random segmentation faults in package builds\", \"affected\": [{\"repo\": \"https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git\", \"vendor\": \"Linux\", \"product\": \"Linux\", \"versions\": [{\"status\": \"affected\", \"version\": \"1da177e4c3f41524e886b7f1b8a0c1fc7321cac2\", \"lessThan\": \"5bf196f1936bf93df31112fbdfb78c03537c07b0\", \"versionType\": \"git\"}, {\"status\": \"affected\", \"version\": \"1da177e4c3f41524e886b7f1b8a0c1fc7321cac2\", \"lessThan\": \"d66f2607d89f760cdffed88b22f309c895a2af20\", \"versionType\": \"git\"}, {\"status\": \"affected\", \"version\": \"1da177e4c3f41524e886b7f1b8a0c1fc7321cac2\", \"lessThan\": \"72d95924ee35c8cd16ef52f912483ee938a34d49\", \"versionType\": \"git\"}], \"programFiles\": [\"arch/parisc/include/asm/cacheflush.h\", \"arch/parisc/include/asm/pgtable.h\", \"arch/parisc/kernel/cache.c\"], \"defaultStatus\": \"unaffected\"}, {\"repo\": \"https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git\", \"vendor\": \"Linux\", \"product\": \"Linux\", \"versions\": [{\"status\": \"unaffected\", \"version\": \"6.6.35\", \"versionType\": \"semver\", \"lessThanOrEqual\": \"6.6.*\"}, {\"status\": \"unaffected\", \"version\": \"6.9.6\", \"versionType\": \"semver\", \"lessThanOrEqual\": \"6.9.*\"}, {\"status\": \"unaffected\", \"version\": \"6.10\", \"versionType\": \"original_commit_for_fix\", \"lessThanOrEqual\": \"*\"}], \"programFiles\": [\"arch/parisc/include/asm/cacheflush.h\", \"arch/parisc/include/asm/pgtable.h\", \"arch/parisc/kernel/cache.c\"], \"defaultStatus\": \"affected\"}], \"references\": [{\"url\": \"https://git.kernel.org/stable/c/5bf196f1936bf93df31112fbdfb78c03537c07b0\"}, {\"url\": \"https://git.kernel.org/stable/c/d66f2607d89f760cdffed88b22f309c895a2af20\"}, {\"url\": \"https://git.kernel.org/stable/c/72d95924ee35c8cd16ef52f912483ee938a34d49\"}], \"x_generator\": {\"engine\": \"bippy-5f407fcff5a0\"}, \"descriptions\": [{\"lang\": \"en\", \"value\": \"In the Linux kernel, the following vulnerability has been resolved:\\n\\nparisc: Try to fix random segmentation faults in package builds\\n\\nPA-RISC systems with PA8800 and PA8900 processors have had problems\\nwith random segmentation faults for many years. Systems with earlier\\nprocessors are much more stable.\\n\\nSystems with PA8800 and PA8900 processors have a large L2 cache which\\nneeds per page flushing for decent performance when a large range is\\nflushed. The combined cache in these systems is also more sensitive to\\nnon-equivalent aliases than the caches in earlier systems.\\n\\nThe majority of random segmentation faults that I have looked at\\nappear to be memory corruption in memory allocated using mmap and\\nmalloc.\\n\\nMy first attempt at fixing the random faults didn't work. On\\nreviewing the cache code, I realized that there were two issues\\nwhich the existing code didn't handle correctly. Both relate\\nto cache move-in. Another issue is that the present bit in PTEs\\nis racy.\\n\\n1) PA-RISC caches have a mind of their own and they can speculatively\\nload data and instructions for a page as long as there is a entry in\\nthe TLB for the page which allows move-in. TLBs are local to each\\nCPU. Thus, the TLB entry for a page must be purged before flushing\\nthe page. This is particularly important on SMP systems.\\n\\nIn some of the flush routines, the flush routine would be called\\nand then the TLB entry would be purged. This was because the flush\\nroutine needed the TLB entry to do the flush.\\n\\n2) My initial approach to trying the fix the random faults was to\\ntry and use flush_cache_page_if_present for all flush operations.\\nThis actually made things worse and led to a couple of hardware\\nlockups. It finally dawned on me that some lines weren't being\\nflushed because the pte check code was racy. This resulted in\\nrandom inequivalent mappings to physical pages.\\n\\nThe __flush_cache_page tmpalias flush sets up its own TLB entry\\nand it doesn't need the existing TLB entry. As long as we can find\\nthe pte pointer for the vm page, we can get the pfn and physical\\naddress of the page. We can also purge the TLB entry for the page\\nbefore doing the flush. Further, __flush_cache_page uses a special\\nTLB entry that inhibits cache move-in.\\n\\nWhen switching page mappings, we need to ensure that lines are\\nremoved from the cache. It is not sufficient to just flush the\\nlines to memory as they may come back.\\n\\nThis made it clear that we needed to implement all the required\\nflush operations using tmpalias routines. This includes flushes\\nfor user and kernel pages.\\n\\nAfter modifying the code to use tmpalias flushes, it became clear\\nthat the random segmentation faults were not fully resolved. The\\nfrequency of faults was worse on systems with a 64 MB L2 (PA8900)\\nand systems with more CPUs (rp4440).\\n\\nThe warning that I added to flush_cache_page_if_present to detect\\npages that couldn't be flushed triggered frequently on some systems.\\n\\nHelge and I looked at the pages that couldn't be flushed and found\\nthat the PTE was either cleared or for a swap page. Ignoring pages\\nthat were swapped out seemed okay but pages with cleared PTEs seemed\\nproblematic.\\n\\nI looked at routines related to pte_clear and noticed ptep_clear_flush.\\nThe default implementation just flushes the TLB entry. However, it was\\nobvious that on parisc we need to flush the cache page as well. If\\nwe don't flush the cache page, stale lines will be left in the cache\\nand cause random corruption. Once a PTE is cleared, there is no way\\nto find the physical address associated with the PTE and flush the\\nassociated page at a later time.\\n\\nI implemented an updated change with a parisc specific version of\\nptep_clear_flush. It fixed the random data corruption on Helge's rp4440\\nand rp3440, as well as on my c8000.\\n\\nAt this point, I realized that I could restore the code where we only\\nflush in flush_cache_page_if_present if the page has been accessed.\\nHowever, for this, we also need to flush the cache when the accessed\\nbit is cleared in\\n---truncated---\"}], \"providerMetadata\": {\"orgId\": \"416baaa9-dc9f-4396-8d5f-8c081fb06d67\", \"shortName\": \"Linux\", \"dateUpdated\": \"2024-12-19T09:08:10.492Z\"}}}", cveMetadata: "{\"cveId\": \"CVE-2024-40918\", \"state\": \"PUBLISHED\", \"dateUpdated\": \"2024-12-19T09:08:10.492Z\", \"dateReserved\": \"2024-07-12T12:17:45.581Z\", \"assignerOrgId\": \"416baaa9-dc9f-4396-8d5f-8c081fb06d67\", \"datePublished\": \"2024-07-12T12:25:00.846Z\", \"assignerShortName\": \"Linux\"}", dataType: "CVE_RECORD", dataVersion: "5.1", }, }, }
ghsa-43g8-4r39-vq2f
Vulnerability from github
In the Linux kernel, the following vulnerability has been resolved:
parisc: Try to fix random segmentation faults in package builds
PA-RISC systems with PA8800 and PA8900 processors have had problems with random segmentation faults for many years. Systems with earlier processors are much more stable.
Systems with PA8800 and PA8900 processors have a large L2 cache which needs per page flushing for decent performance when a large range is flushed. The combined cache in these systems is also more sensitive to non-equivalent aliases than the caches in earlier systems.
The majority of random segmentation faults that I have looked at appear to be memory corruption in memory allocated using mmap and malloc.
My first attempt at fixing the random faults didn't work. On reviewing the cache code, I realized that there were two issues which the existing code didn't handle correctly. Both relate to cache move-in. Another issue is that the present bit in PTEs is racy.
1) PA-RISC caches have a mind of their own and they can speculatively load data and instructions for a page as long as there is a entry in the TLB for the page which allows move-in. TLBs are local to each CPU. Thus, the TLB entry for a page must be purged before flushing the page. This is particularly important on SMP systems.
In some of the flush routines, the flush routine would be called and then the TLB entry would be purged. This was because the flush routine needed the TLB entry to do the flush.
2) My initial approach to trying the fix the random faults was to try and use flush_cache_page_if_present for all flush operations. This actually made things worse and led to a couple of hardware lockups. It finally dawned on me that some lines weren't being flushed because the pte check code was racy. This resulted in random inequivalent mappings to physical pages.
The __flush_cache_page tmpalias flush sets up its own TLB entry and it doesn't need the existing TLB entry. As long as we can find the pte pointer for the vm page, we can get the pfn and physical address of the page. We can also purge the TLB entry for the page before doing the flush. Further, __flush_cache_page uses a special TLB entry that inhibits cache move-in.
When switching page mappings, we need to ensure that lines are removed from the cache. It is not sufficient to just flush the lines to memory as they may come back.
This made it clear that we needed to implement all the required flush operations using tmpalias routines. This includes flushes for user and kernel pages.
After modifying the code to use tmpalias flushes, it became clear that the random segmentation faults were not fully resolved. The frequency of faults was worse on systems with a 64 MB L2 (PA8900) and systems with more CPUs (rp4440).
The warning that I added to flush_cache_page_if_present to detect pages that couldn't be flushed triggered frequently on some systems.
Helge and I looked at the pages that couldn't be flushed and found that the PTE was either cleared or for a swap page. Ignoring pages that were swapped out seemed okay but pages with cleared PTEs seemed problematic.
I looked at routines related to pte_clear and noticed ptep_clear_flush. The default implementation just flushes the TLB entry. However, it was obvious that on parisc we need to flush the cache page as well. If we don't flush the cache page, stale lines will be left in the cache and cause random corruption. Once a PTE is cleared, there is no way to find the physical address associated with the PTE and flush the associated page at a later time.
I implemented an updated change with a parisc specific version of ptep_clear_flush. It fixed the random data corruption on Helge's rp4440 and rp3440, as well as on my c8000.
At this point, I realized that I could restore the code where we only flush in flush_cache_page_if_present if the page has been accessed. However, for this, we also need to flush the cache when the accessed bit is cleared in ---truncated---
{ affected: [], aliases: [ "CVE-2024-40918", ], database_specific: { cwe_ids: [], github_reviewed: false, github_reviewed_at: null, nvd_published_at: "2024-07-12T13:15:14Z", severity: null, }, details: "In the Linux kernel, the following vulnerability has been resolved:\n\nparisc: Try to fix random segmentation faults in package builds\n\nPA-RISC systems with PA8800 and PA8900 processors have had problems\nwith random segmentation faults for many years. Systems with earlier\nprocessors are much more stable.\n\nSystems with PA8800 and PA8900 processors have a large L2 cache which\nneeds per page flushing for decent performance when a large range is\nflushed. The combined cache in these systems is also more sensitive to\nnon-equivalent aliases than the caches in earlier systems.\n\nThe majority of random segmentation faults that I have looked at\nappear to be memory corruption in memory allocated using mmap and\nmalloc.\n\nMy first attempt at fixing the random faults didn't work. On\nreviewing the cache code, I realized that there were two issues\nwhich the existing code didn't handle correctly. Both relate\nto cache move-in. Another issue is that the present bit in PTEs\nis racy.\n\n1) PA-RISC caches have a mind of their own and they can speculatively\nload data and instructions for a page as long as there is a entry in\nthe TLB for the page which allows move-in. TLBs are local to each\nCPU. Thus, the TLB entry for a page must be purged before flushing\nthe page. This is particularly important on SMP systems.\n\nIn some of the flush routines, the flush routine would be called\nand then the TLB entry would be purged. This was because the flush\nroutine needed the TLB entry to do the flush.\n\n2) My initial approach to trying the fix the random faults was to\ntry and use flush_cache_page_if_present for all flush operations.\nThis actually made things worse and led to a couple of hardware\nlockups. It finally dawned on me that some lines weren't being\nflushed because the pte check code was racy. This resulted in\nrandom inequivalent mappings to physical pages.\n\nThe __flush_cache_page tmpalias flush sets up its own TLB entry\nand it doesn't need the existing TLB entry. As long as we can find\nthe pte pointer for the vm page, we can get the pfn and physical\naddress of the page. We can also purge the TLB entry for the page\nbefore doing the flush. Further, __flush_cache_page uses a special\nTLB entry that inhibits cache move-in.\n\nWhen switching page mappings, we need to ensure that lines are\nremoved from the cache. It is not sufficient to just flush the\nlines to memory as they may come back.\n\nThis made it clear that we needed to implement all the required\nflush operations using tmpalias routines. This includes flushes\nfor user and kernel pages.\n\nAfter modifying the code to use tmpalias flushes, it became clear\nthat the random segmentation faults were not fully resolved. The\nfrequency of faults was worse on systems with a 64 MB L2 (PA8900)\nand systems with more CPUs (rp4440).\n\nThe warning that I added to flush_cache_page_if_present to detect\npages that couldn't be flushed triggered frequently on some systems.\n\nHelge and I looked at the pages that couldn't be flushed and found\nthat the PTE was either cleared or for a swap page. Ignoring pages\nthat were swapped out seemed okay but pages with cleared PTEs seemed\nproblematic.\n\nI looked at routines related to pte_clear and noticed ptep_clear_flush.\nThe default implementation just flushes the TLB entry. However, it was\nobvious that on parisc we need to flush the cache page as well. If\nwe don't flush the cache page, stale lines will be left in the cache\nand cause random corruption. Once a PTE is cleared, there is no way\nto find the physical address associated with the PTE and flush the\nassociated page at a later time.\n\nI implemented an updated change with a parisc specific version of\nptep_clear_flush. It fixed the random data corruption on Helge's rp4440\nand rp3440, as well as on my c8000.\n\nAt this point, I realized that I could restore the code where we only\nflush in flush_cache_page_if_present if the page has been accessed.\nHowever, for this, we also need to flush the cache when the accessed\nbit is cleared in\n---truncated---", id: "GHSA-43g8-4r39-vq2f", modified: "2024-07-12T15:31:27Z", published: "2024-07-12T15:31:27Z", references: [ { type: "ADVISORY", url: "https://nvd.nist.gov/vuln/detail/CVE-2024-40918", }, { type: "WEB", url: "https://git.kernel.org/stable/c/5bf196f1936bf93df31112fbdfb78c03537c07b0", }, { type: "WEB", url: "https://git.kernel.org/stable/c/72d95924ee35c8cd16ef52f912483ee938a34d49", }, { type: "WEB", url: "https://git.kernel.org/stable/c/d66f2607d89f760cdffed88b22f309c895a2af20", }, ], schema_version: "1.4.0", severity: [], }
fkie_cve-2024-40918
Vulnerability from fkie_nvd
Vendor | Product | Version |
---|
{ cveTags: [], descriptions: [ { lang: "en", value: "In the Linux kernel, the following vulnerability has been resolved:\n\nparisc: Try to fix random segmentation faults in package builds\n\nPA-RISC systems with PA8800 and PA8900 processors have had problems\nwith random segmentation faults for many years. Systems with earlier\nprocessors are much more stable.\n\nSystems with PA8800 and PA8900 processors have a large L2 cache which\nneeds per page flushing for decent performance when a large range is\nflushed. The combined cache in these systems is also more sensitive to\nnon-equivalent aliases than the caches in earlier systems.\n\nThe majority of random segmentation faults that I have looked at\nappear to be memory corruption in memory allocated using mmap and\nmalloc.\n\nMy first attempt at fixing the random faults didn't work. On\nreviewing the cache code, I realized that there were two issues\nwhich the existing code didn't handle correctly. Both relate\nto cache move-in. Another issue is that the present bit in PTEs\nis racy.\n\n1) PA-RISC caches have a mind of their own and they can speculatively\nload data and instructions for a page as long as there is a entry in\nthe TLB for the page which allows move-in. TLBs are local to each\nCPU. Thus, the TLB entry for a page must be purged before flushing\nthe page. This is particularly important on SMP systems.\n\nIn some of the flush routines, the flush routine would be called\nand then the TLB entry would be purged. This was because the flush\nroutine needed the TLB entry to do the flush.\n\n2) My initial approach to trying the fix the random faults was to\ntry and use flush_cache_page_if_present for all flush operations.\nThis actually made things worse and led to a couple of hardware\nlockups. It finally dawned on me that some lines weren't being\nflushed because the pte check code was racy. This resulted in\nrandom inequivalent mappings to physical pages.\n\nThe __flush_cache_page tmpalias flush sets up its own TLB entry\nand it doesn't need the existing TLB entry. As long as we can find\nthe pte pointer for the vm page, we can get the pfn and physical\naddress of the page. We can also purge the TLB entry for the page\nbefore doing the flush. Further, __flush_cache_page uses a special\nTLB entry that inhibits cache move-in.\n\nWhen switching page mappings, we need to ensure that lines are\nremoved from the cache. It is not sufficient to just flush the\nlines to memory as they may come back.\n\nThis made it clear that we needed to implement all the required\nflush operations using tmpalias routines. This includes flushes\nfor user and kernel pages.\n\nAfter modifying the code to use tmpalias flushes, it became clear\nthat the random segmentation faults were not fully resolved. The\nfrequency of faults was worse on systems with a 64 MB L2 (PA8900)\nand systems with more CPUs (rp4440).\n\nThe warning that I added to flush_cache_page_if_present to detect\npages that couldn't be flushed triggered frequently on some systems.\n\nHelge and I looked at the pages that couldn't be flushed and found\nthat the PTE was either cleared or for a swap page. Ignoring pages\nthat were swapped out seemed okay but pages with cleared PTEs seemed\nproblematic.\n\nI looked at routines related to pte_clear and noticed ptep_clear_flush.\nThe default implementation just flushes the TLB entry. However, it was\nobvious that on parisc we need to flush the cache page as well. If\nwe don't flush the cache page, stale lines will be left in the cache\nand cause random corruption. Once a PTE is cleared, there is no way\nto find the physical address associated with the PTE and flush the\nassociated page at a later time.\n\nI implemented an updated change with a parisc specific version of\nptep_clear_flush. It fixed the random data corruption on Helge's rp4440\nand rp3440, as well as on my c8000.\n\nAt this point, I realized that I could restore the code where we only\nflush in flush_cache_page_if_present if the page has been accessed.\nHowever, for this, we also need to flush the cache when the accessed\nbit is cleared in\n---truncated---", }, { lang: "es", value: "En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: parisc: intenta corregir fallas de segmentación aleatoria en compilaciones de paquetes. Los sistemas PA-RISC con procesadores PA8800 y PA8900 han tenido problemas con fallas de segmentación aleatoria durante muchos años. Los sistemas con procesadores anteriores son mucho más estables. Los sistemas con procesadores PA8800 y PA8900 tienen una gran caché L2 que necesita un vaciado por página para un rendimiento decente cuando se vacía un rango grande. La caché combinada en estos sistemas también es más sensible a alias no equivalentes que las cachés de sistemas anteriores. La mayoría de los fallos de segmentación aleatoria que he observado parecen ser daños en la memoria asignada mediante mmap y malloc. Mi primer intento de solucionar los fallos aleatorios no funcionó. Al revisar el código de caché, me di cuenta de que había dos problemas que el código existente no manejaba correctamente. Ambos se relacionan con la entrada de caché. Otro problema es que la actualidad en las PTE es picante. 1) Los cachés PA-RISC tienen mente propia y pueden cargar especulativamente datos e instrucciones para una página siempre que haya una entrada en el TLB para la página que permita la entrada. Los TLB son locales para cada CPU. Por lo tanto, la entrada TLB de una página debe eliminarse antes de eliminarla. Esto es particularmente importante en los sistemas SMP. En algunas de las rutinas de vaciado, se llamaría a la rutina de vaciado y luego se purgaría la entrada TLB. Esto se debía a que la rutina de lavado necesitaba la entrada TLB para realizar el lavado. 2) Mi enfoque inicial para intentar solucionar las fallas aleatorias fue intentar usar Flush_cache_page_if_present para todas las operaciones de descarga. En realidad, esto empeoró las cosas y provocó un par de bloqueos de hardware. Finalmente me di cuenta de que algunas líneas no se estaban borrando porque el código de verificación del pte era picante. Esto resultó en asignaciones aleatorias no equivalentes a páginas físicas. La descarga tmpalias __flush_cache_page configura su propia entrada TLB y no necesita la entrada TLB existente. Siempre que podamos encontrar el puntero pte de la página vm, podemos obtener el pfn y la dirección física de la página. También podemos purgar la entrada TLB de la página antes de realizar el vaciado. Además, __flush_cache_page utiliza una entrada TLB especial que inhibe la entrada de caché. Al cambiar las asignaciones de páginas, debemos asegurarnos de que las líneas se eliminen del caché. No es suficiente simplemente borrar las líneas de la memoria, ya que pueden volver. Esto dejó en claro que necesitábamos implementar todas las operaciones de vaciado necesarias utilizando rutinas tmpalias. Esto incluye vaciados para páginas de usuario y de kernel. Después de modificar el código para usar tmpalias vaciados, quedó claro que los errores de segmentación aleatoria no se resolvieron por completo. La frecuencia de fallas fue peor en sistemas con 64 MB L2 (PA8900) y sistemas con más CPU (rp4440). La advertencia que agregué a Flush_cache_page_if_present para detectar páginas que no se podían vaciar se activaba con frecuencia en algunos sistemas. Helge y yo miramos las páginas que no se podían vaciar y descubrimos que la PTE estaba vacía o era una página de intercambio. Ignorar las páginas que se intercambiaron parecía estar bien, pero las páginas con PTE borradas parecían problemáticas. Miré rutinas relacionadas con pte_clear y noté ptep_clear_flush. La implementación predeterminada simplemente vacía la entrada TLB. Sin embargo, era obvio que en París también necesitamos vaciar la página de caché. Si no limpiamos la página de caché, quedarán líneas obsoletas en la caché y provocarán daños aleatorios. Una vez que se borra una PTE, no hay forma de encontrar la dirección física asociada con la PTE y borrar la página asociada más adelante. ---truncado---", }, ], id: "CVE-2024-40918", lastModified: "2024-11-21T09:31:51.417", metrics: {}, published: "2024-07-12T13:15:14.863", references: [ { source: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", url: "https://git.kernel.org/stable/c/5bf196f1936bf93df31112fbdfb78c03537c07b0", }, { source: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", url: "https://git.kernel.org/stable/c/72d95924ee35c8cd16ef52f912483ee938a34d49", }, { source: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", url: "https://git.kernel.org/stable/c/d66f2607d89f760cdffed88b22f309c895a2af20", }, { source: "af854a3a-2127-422b-91ae-364da2661108", url: "https://git.kernel.org/stable/c/5bf196f1936bf93df31112fbdfb78c03537c07b0", }, { source: "af854a3a-2127-422b-91ae-364da2661108", url: "https://git.kernel.org/stable/c/72d95924ee35c8cd16ef52f912483ee938a34d49", }, { source: "af854a3a-2127-422b-91ae-364da2661108", url: "https://git.kernel.org/stable/c/d66f2607d89f760cdffed88b22f309c895a2af20", }, ], sourceIdentifier: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", vulnStatus: "Awaiting Analysis", }
wid-sec-w-2024-1607
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "mittel", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Der Kernel stellt den Kern des Linux Betriebssystems dar.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder einen unspezifischen Angriff durchzuführen.", title: "Angriff", }, { category: "general", text: "- Linux", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2024-1607 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-1607.json", }, { category: "self", summary: "WID-SEC-2024-1607 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-1607", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52885 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071432-CVE-2023-52885-e934@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39494 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071259-CVE-2024-39494-119a@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39495 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071202-CVE-2024-39495-457b@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39496 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071202-CVE-2024-39496-7948@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39497 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071202-CVE-2024-39497-834c@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39498 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071203-CVE-2024-39498-8421@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39499 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071203-CVE-2024-39499-ed0a@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39500 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071203-CVE-2024-39500-eba6@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39501 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071204-CVE-2024-39501-058b@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39502 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071204-CVE-2024-39502-afe9@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39503 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071204-CVE-2024-39503-e604@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39504 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071204-CVE-2024-39504-1223@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39505 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071205-CVE-2024-39505-8e03@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39506 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071205-CVE-2024-39506-b0cc@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39507 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071205-CVE-2024-39507-cbc6@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39508 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071206-CVE-2024-39508-20c3@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39509 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071206-CVE-2024-39509-fce1@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39510 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071206-CVE-2024-39510-9f8c@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40899 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071207-CVE-2024-40899-a342@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40900 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071207-CVE-2024-40900-7497@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40901 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071207-CVE-2024-40901-05c4@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40902 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071207-CVE-2024-40902-122a@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40903 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071208-CVE-2024-40903-8fd1@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40904 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071208-CVE-2024-40904-48b1@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40905 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071208-CVE-2024-40905-44f9@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40906 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071209-CVE-2024-40906-b9e3@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40907 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071209-CVE-2024-40907-5305@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40908 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071209-CVE-2024-40908-bdc0@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40909 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071210-CVE-2024-40909-1706@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40910 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071210-CVE-2024-40910-d7d9@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40911 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071210-CVE-2024-40911-2382@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40912 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071210-CVE-2024-40912-7286@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40913 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071210-CVE-2024-40913-5952@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40914 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071210-CVE-2024-40914-0e04@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40915 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071211-CVE-2024-40915-ba8c@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40916 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071211-CVE-2024-40916-845e@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40917 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071211-CVE-2024-40917-0a05@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40918 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071212-CVE-2024-40918-1830@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40919 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071212-CVE-2024-40919-2997@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40920 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071212-CVE-2024-40920-c766@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40921 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071213-CVE-2024-40921-b535@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40922 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071213-CVE-2024-40922-461c@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40923 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071213-CVE-2024-40923-5e9e@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40924 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071213-CVE-2024-40924-9b9b@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40925 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071214-CVE-2024-40925-d411@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40926 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071214-CVE-2024-40926-ccdf@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40927 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071214-CVE-2024-40927-3dcb@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40928 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071215-CVE-2024-40928-0331@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40929 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071215-CVE-2024-40929-e1cb@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40930 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071215-CVE-2024-40930-f6bb@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40931 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071216-CVE-2024-40931-77b2@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40932 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071216-CVE-2024-40932-2c2a@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40933 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071216-CVE-2024-40933-04c6@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40934 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071216-CVE-2024-40934-477a@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40935 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071217-CVE-2024-40935-4226@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40936 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071217-CVE-2024-40936-c3f0@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40937 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071217-CVE-2024-40937-fecf@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40938 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071218-CVE-2024-40938-1619@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40939 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071218-CVE-2024-40939-a56c@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40940 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071218-CVE-2024-40940-5b9e@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40941 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071219-CVE-2024-40941-9e5c@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40942 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071219-CVE-2024-40942-4af1@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40943 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071219-CVE-2024-40943-b7ee@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40944 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071219-CVE-2024-40944-98ef@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40945 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071220-CVE-2024-40945-79e6@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40946 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071221-CVE-2024-40946-e1fd@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40947 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071221-CVE-2024-40947-4782@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40948 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071222-CVE-2024-40948-e1a6@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40949 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071222-CVE-2024-40949-2d68@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40950 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071222-CVE-2024-40950-6155@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40951 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071222-CVE-2024-40951-677c@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40952 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071223-CVE-2024-40952-4ed1@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40953 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071223-CVE-2024-40953-8685@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40954 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071223-CVE-2024-40954-093b@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40955 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071224-CVE-2024-40955-43e2@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40956 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071224-CVE-2024-40956-b65d@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40957 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071224-CVE-2024-40957-94a5@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40958 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071225-CVE-2024-40958-8ed5@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40959 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071225-CVE-2024-40959-228e@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40960 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071225-CVE-2024-40960-d46f@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40961 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071225-CVE-2024-40961-19bd@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40962 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071226-CVE-2024-40962-9b97@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40963 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071226-CVE-2024-40963-6639@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40964 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071226-CVE-2024-40964-3f0d@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40965 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071227-CVE-2024-40965-d9b9@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40966 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071227-CVE-2024-40966-cea6@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40967 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071227-CVE-2024-40967-665f@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40968 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071228-CVE-2024-40968-5127@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40969 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071228-CVE-2024-40969-6507@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40970 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071228-CVE-2024-40970-e25d@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40971 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071228-CVE-2024-40971-c7bb@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40972 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071229-CVE-2024-40972-1569@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40973 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071229-CVE-2024-40973-ace1@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40974 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071229-CVE-2024-40974-afb3@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40975 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071230-CVE-2024-40975-f7d8@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40976 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071230-CVE-2024-40976-5e52@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40977 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071230-CVE-2024-40977-07c8@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40978 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071231-CVE-2024-40978-d135@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40979 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071231-CVE-2024-40979-4cfa@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40980 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071231-CVE-2024-40980-cbeb@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40981 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071232-CVE-2024-40981-3630@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40982 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071232-CVE-2024-40982-149b@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40983 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071201-CVE-2024-40983-e1b1@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40984 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071201-CVE-2024-40984-66b2@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40985 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071248-CVE-2024-40985-875b@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40986 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071248-CVE-2024-40986-f31c@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40987 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071248-CVE-2024-40987-a755@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40988 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071249-CVE-2024-40988-490e@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40989 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071249-CVE-2024-40989-c8da@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40990 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071249-CVE-2024-40990-bba5@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40991 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071250-CVE-2024-40991-34b6@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40992 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071250-CVE-2024-40992-6554@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40993 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071250-CVE-2024-40993-ee08@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40994 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071250-CVE-2024-40994-e16a@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40995 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071251-CVE-2024-40995-2a5c@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40996 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071251-CVE-2024-40996-3e04@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40997 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071251-CVE-2024-40997-df97@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40998 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071252-CVE-2024-40998-90d6@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40999 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071252-CVE-2024-40999-8c1b@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-41000 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071252-CVE-2024-41000-7d55@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-41001 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071253-CVE-2024-41001-7879@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-41002 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071253-CVE-2024-41002-c21e@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-41003 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071244-CVE-2024-41003-792f@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-41004 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071244-CVE-2024-41004-0ce1@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-41005 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071244-CVE-2024-41005-b2a5@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-41006 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071244-CVE-2024-41006-d24b@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-07-14", url: "https://kernel.org", }, { category: "external", summary: "Debian Security Advisory DSA-5730 vom 2024-07-16", url: "https://lists.debian.org/debian-security-announce/2024/msg00141.html", }, { category: "external", summary: "Debian Security Advisory DSA-5731 vom 2024-07-17", url: "https://lists.debian.org/debian-security-announce/2024/msg00142.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5066 vom 2024-08-07", url: "https://access.redhat.com/errata/RHSA-2024:5066", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5067 vom 2024-08-07", url: "https://access.redhat.com/errata/RHSA-2024:5067", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2802-1 vom 2024-08-07", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019133.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5101 vom 2024-08-08", url: "https://access.redhat.com/errata/RHSA-2024:5101", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5102 vom 2024-08-08", url: "https://access.redhat.com/errata/RHSA-2024:5102", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-5101 vom 2024-08-09", url: "https://linux.oracle.com/errata/ELSA-2024-5101.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5266 vom 2024-08-13", url: "https://access.redhat.com/errata/RHSA-2024:5266", }, { category: "external", summary: "Debian Security Advisory DSA-5747 vom 2024-08-12", url: "https://security-tracker.debian.org/tracker/DSA-5747-1", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5257 vom 2024-08-13", url: "https://access.redhat.com/errata/RHSA-2024:5257", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12581 vom 2024-08-13", url: "https://linux.oracle.com/errata/ELSA-2024-12581.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12584 vom 2024-08-13", url: "https://linux.oracle.com/errata/ELSA-2024-12584.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12585 vom 2024-08-13", url: "https://linux.oracle.com/errata/ELSA-2024-12585.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5281 vom 2024-08-13", url: "https://access.redhat.com/errata/RHSA-2024:5281", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2893-1 vom 2024-08-13", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019187.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2894-1 vom 2024-08-13", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019182.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2896-1 vom 2024-08-13", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019185.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2892-1 vom 2024-08-13", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019188.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5282 vom 2024-08-13", url: "https://access.redhat.com/errata/RHSA-2024:5282", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5363 vom 2024-08-14", url: "https://access.redhat.com/errata/RHSA-2024:5363", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2901-1 vom 2024-08-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019194.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2902-1 vom 2024-08-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019193.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-5363 vom 2024-08-15", url: "https://linux.oracle.com/errata/ELSA-2024-5363.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2923-1 vom 2024-08-15", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019201.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2929-1 vom 2024-08-15", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019209.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2939-1 vom 2024-08-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019211.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2947-1 vom 2024-08-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019220.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2948-1 vom 2024-08-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019219.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2940-1 vom 2024-08-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019212.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2973-1 vom 2024-08-20", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019280.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5673 vom 2024-08-21", url: "https://access.redhat.com/errata/RHSA-2024:5673", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5672 vom 2024-08-21", url: "https://access.redhat.com/errata/RHSA-2024:5672", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5928 vom 2024-08-28", url: "https://access.redhat.com/errata/RHSA-2024:5928", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-5928 vom 2024-08-29", url: "https://linux.oracle.com/errata/ELSA-2024-5928.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6156 vom 2024-09-03", url: "https://access.redhat.com/errata/RHSA-2024:6156", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6160 vom 2024-09-03", url: "https://access.redhat.com/errata/RHSA-2024:6160", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6206 vom 2024-09-03", url: "https://access.redhat.com/errata/RHSA-2024:6206", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6268 vom 2024-09-04", url: "https://access.redhat.com/errata/RHSA-2024:6268", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6267 vom 2024-09-04", url: "https://access.redhat.com/errata/RHSA-2024:6267", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3194-1 vom 2024-09-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019400.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3190-1 vom 2024-09-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019403.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3189-1 vom 2024-09-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019404.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6567 vom 2024-09-11", url: "https://access.redhat.com/errata/RHSA-2024:6567", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3195-1 vom 2024-09-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019407.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12612 vom 2024-09-12", url: "https://linux.oracle.com/errata/ELSA-2024-12612.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6999-1 vom 2024-09-11", url: "https://ubuntu.com/security/notices/USN-6999-1", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-6567 vom 2024-09-12", url: "https://linux.oracle.com/errata/ELSA-2024-6567.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12618 vom 2024-09-12", url: "https://linux.oracle.com/errata/ELSA-2024-12618.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12611 vom 2024-09-11", url: "https://linux.oracle.com/errata/ELSA-2024-12611.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12610 vom 2024-09-12", url: "https://linux.oracle.com/errata/ELSA-2024-12610.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3209-1 vom 2024-09-11", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/YNWVZVIFSX7PLBJX3I3PDZ4MIBERTN2Y/", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6406 vom 2024-09-12", url: "https://access.redhat.com/errata/RHSA-2024:6406", }, { category: "external", summary: "Ubuntu Security Notice USN-7003-1 vom 2024-09-12", url: "https://ubuntu.com/security/notices/USN-7003-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7003-2 vom 2024-09-12", url: "https://ubuntu.com/security/notices/USN-7003-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7005-1 vom 2024-09-12", url: "https://ubuntu.com/security/notices/USN-7005-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7004-1 vom 2024-09-12", url: "https://ubuntu.com/security/notices/USN-7004-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7006-1 vom 2024-09-12", url: "https://ubuntu.com/security/notices/USN-7006-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3227-1 vom 2024-09-12", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019430.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3225-1 vom 2024-09-12", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019432.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7003-3 vom 2024-09-13", url: "https://ubuntu.com/security/notices/USN-7003-3", }, { category: "external", summary: "Ubuntu Security Notice USN-7007-1 vom 2024-09-13", url: "https://ubuntu.com/security/notices/USN-7007-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7008-1 vom 2024-09-13", url: "https://ubuntu.com/security/notices/USN-7008-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7005-2 vom 2024-09-13", url: "https://ubuntu.com/security/notices/USN-7005-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7009-1 vom 2024-09-13", url: "https://ubuntu.com/security/notices/USN-7009-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3249-1 vom 2024-09-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019438.html", }, { category: "external", summary: "Rocky Linux Security Advisory RLSA-2024:6567 vom 2024-09-17", url: "https://errata.build.resf.org/RLSA-2024:6567", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3252-1 vom 2024-09-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019436.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3251-1 vom 2024-09-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019435.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6745 vom 2024-09-18", url: "https://access.redhat.com/errata/RHSA-2024:6745", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6744 vom 2024-09-18", url: "https://access.redhat.com/errata/RHSA-2024:6744", }, { category: "external", summary: "Ubuntu Security Notice USN-7019-1 vom 2024-09-18", url: "https://ubuntu.com/security/notices/USN-7019-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7022-1 vom 2024-09-18", url: "https://ubuntu.com/security/notices/USN-7022-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7021-1 vom 2024-09-18", url: "https://ubuntu.com/security/notices/USN-7021-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3322-1 vom 2024-09-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019457.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3319-1 vom 2024-09-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019460.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3350-1 vom 2024-09-20", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019479.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7007-2 vom 2024-09-23", url: "https://ubuntu.com/security/notices/USN-7007-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7028-1 vom 2024-09-23", url: "https://ubuntu.com/security/notices/USN-7028-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7029-1 vom 2024-09-23", url: "https://ubuntu.com/security/notices/USN-7029-1", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6993 vom 2024-09-24", url: "https://access.redhat.com/errata/RHSA-2024:6993", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3383-1 vom 2024-09-23", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019497.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6997 vom 2024-09-24", url: "https://access.redhat.com/errata/RHSA-2024:6997", }, { category: "external", summary: "Ubuntu Security Notice USN-7021-2 vom 2024-09-23", url: "https://ubuntu.com/security/notices/USN-7021-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7007-3 vom 2024-09-23", url: "https://ubuntu.com/security/notices/USN-7007-3", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6991 vom 2024-09-24", url: "https://access.redhat.com/errata/RHSA-2024:6991", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6990 vom 2024-09-24", url: "https://access.redhat.com/errata/RHSA-2024:6990", }, { category: "external", summary: "Ubuntu Security Notice USN-6999-2 vom 2024-09-23", url: "https://ubuntu.com/security/notices/USN-6999-2", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3387-1 vom 2024-09-23", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019495.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3398-1 vom 2024-09-23", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019500.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:7001 vom 2024-09-24", url: "https://access.redhat.com/errata/RHSA-2024:7001", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3408-1 vom 2024-09-24", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/TGC7PQ5QNGEZWYIHCKH2KPZMGYJ4VN6B/", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:7000 vom 2024-09-24", url: "https://access.redhat.com/errata/RHSA-2024:7000", }, { category: "external", summary: "Ubuntu Security Notice USN-7009-2 vom 2024-09-25", url: "https://ubuntu.com/security/notices/USN-7009-2", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-7000 vom 2024-09-26", url: "https://linux.oracle.com/errata/ELSA-2024-7000.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-6997 vom 2024-09-26", url: "https://linux.oracle.com/errata/ELSA-2024-6997.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7003-4 vom 2024-09-26", url: "https://ubuntu.com/security/notices/USN-7003-4", }, { category: "external", summary: "Ubuntu Security Notice USN-7021-3 vom 2024-09-26", url: "https://ubuntu.com/security/notices/USN-7021-3", }, { category: "external", summary: "Ubuntu Security Notice USN-7039-1 vom 2024-09-26", url: "https://ubuntu.com/security/notices/USN-7039-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3468-1 vom 2024-09-27", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019531.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3483-1 vom 2024-09-29", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/2HO244EHQ65DPDJ2NOBAXLG7QYWSCUMA/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3483-1 vom 2024-09-29", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/2HO244EHQ65DPDJ2NOBAXLG7QYWSCUMA/", }, { category: "external", summary: "Rocky Linux Security Advisory RLSA-2024:7001 vom 2024-09-30", url: "https://errata.build.resf.org/RLSA-2024:7001", }, { category: "external", summary: "Ubuntu Security Notice USN-7022-2 vom 2024-10-01", url: "https://ubuntu.com/security/notices/USN-7022-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7003-5 vom 2024-10-01", url: "https://ubuntu.com/security/notices/USN-7003-5", }, { category: "external", summary: "Amazon Linux Security Advisory ALASKERNEL-5.10-2024-070 vom 2024-10-02", url: "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2024-070.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALAS-2024-1947 vom 2024-10-03", url: "https://alas.aws.amazon.com/ALAS-2024-1947.html", }, { category: "external", summary: "Debian Security Advisory DSA-5782 vom 2024-10-03", url: "https://lists.debian.org/debian-security-announce/2024/msg00195.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7021-4 vom 2024-10-03", url: "https://ubuntu.com/security/notices/USN-7021-4", }, { category: "external", summary: "Amazon Linux Security Advisory ALAS-2024-2642 vom 2024-10-02", url: "https://alas.aws.amazon.com/AL2/ALAS-2024-2642.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALASKERNEL-5.4-2024-086 vom 2024-10-02", url: "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2024-086.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALASKERNEL-5.15-2024-055 vom 2024-10-02", url: "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.15-2024-055.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3553-1 vom 2024-10-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019560.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3551-1 vom 2024-10-08", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/Q7MIMQMCXNGMVS32KLTADYTPQCKF5HWU/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3551-1 vom 2024-10-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019562.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3564-1 vom 2024-10-09", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/R7FS3QARF7WUPH5GFL22NW3G3SDO2C7Z/", }, { category: "external", summary: "Ubuntu Security Notice USN-7022-3 vom 2024-10-10", url: "https://ubuntu.com/security/notices/USN-7022-3", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3561-1 vom 2024-10-09", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/LSUY4BSWS5WR46CHS4FPBIJIRLKHRDHV/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3566-1 vom 2024-10-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019578.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3569-1 vom 2024-10-09", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/6GBL67LQ3MUSYQCQRQH2AZH3XWILTO5A/", }, { category: "external", summary: "Dell Security Advisory DSA-2024-422 vom 2024-10-10", url: "https://www.dell.com/support/kbdoc/de-de/000234730/dsa-2024-422-security-update-for-dell-networker-vproxy-multiple-component-vulnerabilities", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3587-1 vom 2024-10-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019588.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3592-1 vom 2024-10-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019589.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:8107 vom 2024-10-15", url: "https://access.redhat.com/errata/RHSA-2024:8107", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12779 vom 2024-10-14", url: "https://linux.oracle.com/errata/ELSA-2024-12779.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3617-1 vom 2024-10-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019595.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3623-1 vom 2024-10-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/TF6OKVTF5VSUGWWYIUXLV2YZK7NYELIN/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3627-1 vom 2024-10-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/EDC3MOOYJCFLEYCPOKSPUCADNYIO3EGI/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3624-1 vom 2024-10-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/V4GVQWREKLT3NIX5GMPMO26GXLKRGTXJ/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3625-1 vom 2024-10-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/XCWDJ4VQNWRMZU52FZIMVKO3ZX7QR3L7/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3632-1 vom 2024-10-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/IMA2L435Y3DOAG6IL6IEIK2SUGPOUZXD/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3636-1 vom 2024-10-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/6PEVJU5FBJP53YMNJCB4SQC2P7VOWDEQ/", }, { category: "external", summary: "Ubuntu Security Notice USN-7069-1 vom 2024-10-16", url: "https://ubuntu.com/security/notices/USN-7069-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3639-1 vom 2024-10-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/QREDIZHMC5MCDU7XHJHAPFFVPPIKTHWD/", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:8162 vom 2024-10-16", url: "https://access.redhat.com/errata/RHSA-2024:8162", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3631-1 vom 2024-10-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/VBN5S6CN75ZWGV3ZNRLZRMQ5DF3HMBZE/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3638-1 vom 2024-10-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/G5I2ZVAM4BJDGCYJE64AKFTDGHVIU5SH/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3635-1 vom 2024-10-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/BL3RXEW5VDVX6HS5GR4KUH6GDRT5OFQF/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3643-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/VPMT5STAWY6BTO5OI2PZ7CG4AXOIQKZN/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3695-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/MOG44NUGCSJS6Q3AKMCV3X4IK2DN6CLL/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3655-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/P4LIA2SNUYEEYDFH7Q72CHUMA7X4NIY3/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3672-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/MGSVPDAL2ET3FWE6YAGBX3UOQOVXTPXB/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3666-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/EUYMTMU2SZQY2ZOCLHCYEZ2A2LJUYBHS/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3696-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/YYPGEHXE3QJ5NBRD57VSRTM36AC5DISM/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3680-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/4EP6HEEGSXRVOUJD4YZEG2C7DZBR6MK3/", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-8162 vom 2024-10-16", url: "https://linux.oracle.com/errata/ELSA-2024-8162.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3702-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/BPAXFMRC3YVPDHRGBWET3RB7YTYFYLZW/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3679-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/RDWWWR2VCADWSQCCZNNFB4VWOMZDOC63/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3700-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/G3EDKBVPHAPKDJ45CNEJLJ4KGJAHJ4R7/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3694-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/Y2P3R5HQ4Z7AYZLBXUGXBJMITFENT5NV/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3697-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/A6BRGXRVSUAODD2ZZSX5GJCV46W4N5YB/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3670-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/JVBPTC5SNYDIYERI2QA3SDI56HZRXTU4/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3701-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/SVZDNTNDPAUIILRXFRA47BDSDZ3IUQTH/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3708-1 vom 2024-10-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019653.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3707-1 vom 2024-10-17", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/7J6ZDLOHRJMVHJRG2ZXV377LZA73SWRG/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3710-1 vom 2024-10-17", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/CLMHYECK5YKZDDXZ7XKEL3G5JXCF5QRM/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3706-1 vom 2024-10-17", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/IUM757WJ43K7PF2K6A3UQHWG2QALK24F/", }, { category: "external", summary: "Ubuntu Security Notice USN-7069-2 vom 2024-10-17", url: "https://ubuntu.com/security/notices/USN-7069-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7028-2 vom 2024-10-17", url: "https://ubuntu.com/security/notices/USN-7028-2", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12796 vom 2024-10-21", url: "https://linux.oracle.com/errata/ELSA-2024-12796.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:8318 vom 2024-10-23", url: "https://access.redhat.com/errata/RHSA-2024:8318", }, { category: "external", summary: "Rocky Linux Security Advisory RLSA-2024:8162 vom 2024-10-25", url: "https://errata.build.resf.org/RLSA-2024:8162", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3780-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/ZRFC54YJNAIE647NXDXGDHFV6UDF5EPM/", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:8617 vom 2024-10-30", url: "https://access.redhat.com/errata/RHSA-2024:8617", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:8616 vom 2024-10-30", url: "https://access.redhat.com/errata/RHSA-2024:8616", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3780-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/ZRFC54YJNAIE647NXDXGDHFV6UDF5EPM/", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:8613 vom 2024-10-30", url: "https://access.redhat.com/errata/RHSA-2024:8613", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:8614 vom 2024-10-30", url: "https://access.redhat.com/errata/RHSA-2024:8614", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3833-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/46CHUG3NHK74I7NL4E3MYL6M7O72UAE6/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3793-1 vom 2024-10-30", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019702.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3806-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/I22FOLEFZIBTJBTIPHH5GXPKMIXVDSDI/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3837-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/VHXZ2BQRCVWQY2AVSULS6AN56SITZ273/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3836-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/766TFTKXVWJJPZQXXTFUC5YHPETQW3AH/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3831-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/QK6PZZGVJB6TX4W6LKJNJW74SGTITNGD/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3815-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/JIUM76237NQIAK3CP7ENKHD5EOEBDHZH/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3835-1 vom 2024-10-30", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019721.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3829-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/RMOWLUMWUZKBWNWZRVPCJY43YUOMCMJ7/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3830-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/5FIXDPPFE66BKRWS3X45YHODJJ57FQRT/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3840-1 vom 2024-10-31", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/O2CG2OGLBEZR2LX5UI6PTT5NVZOFNGQH/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3842-1 vom 2024-10-31", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/VVJDY73ZQLYG6XTLPXQKV6DOXIBCWQNH/", }, { category: "external", summary: "Ubuntu Security Notice USN-7021-5 vom 2024-10-31", url: "https://ubuntu.com/security/notices/USN-7021-5", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3851-1 vom 2024-10-31", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/7YDAYBSAUUUZVVIKYWRRX5O6ZCOQ2K46/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3856-1 vom 2024-10-31", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/2LSLV3QQQYIAV376IANSLYZETKMXDLVZ/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3857-1 vom 2024-10-31", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/DM3QIZHKHG7AW6EAKKMMWCCUOYK4JU3R/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3855-1 vom 2024-10-31", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/HVT4PHTMBZOBVPW2CI26GVIVJNWCBTVN/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3852-1 vom 2024-10-31", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/CJCHUFTBOJTQRE24NTRP6WMCK5BGPZ3N/", }, { category: "external", summary: "Ubuntu Security Notice USN-7088-1 vom 2024-10-31", url: "https://ubuntu.com/security/notices/USN-7088-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3860-1 vom 2024-10-31", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/UFUASUPHAEZFWXKIMGZLIZD4LHGMJ5YW/", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-8617 vom 2024-10-31", url: "https://linux.oracle.com/errata/ELSA-2024-8617.html", }, { category: "external", summary: "IBM Security Bulletin", url: "https://www.ibm.com/support/pages/node/7174634", }, { category: "external", summary: "Ubuntu Security Notice USN-7089-1 vom 2024-11-01", url: "https://ubuntu.com/security/notices/USN-7089-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7090-1 vom 2024-11-01", url: "https://ubuntu.com/security/notices/USN-7090-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3882-1 vom 2024-11-04", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/GBH24SQSCU7UKVSH3JGQ4YLAU2LAG7KC/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3881-1 vom 2024-11-04", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/ZOOTWA362J2SG2EX2CE3LPBWPJ7GVK2B/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3880-1 vom 2024-11-04", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/4FKA7N5AUZ6CDGAARMRU76MNKUZHMPAH/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3884-1 vom 2024-11-04", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/HFDA5EL2PDP3X64LOHUHOMKEXWQUUF7E/", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:8870 vom 2024-11-05", url: "https://access.redhat.com/errata/RHSA-2024:8870", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:8856 vom 2024-11-05", url: "https://access.redhat.com/errata/RHSA-2024:8856", }, { category: "external", summary: "Ubuntu Security Notice USN-7089-2 vom 2024-11-04", url: "https://ubuntu.com/security/notices/USN-7089-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7088-2 vom 2024-11-04", url: "https://ubuntu.com/security/notices/USN-7088-2", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-8856 vom 2024-11-06", url: "https://linux.oracle.com/errata/ELSA-2024-8856.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7088-3 vom 2024-11-06", url: "https://ubuntu.com/security/notices/USN-7088-3", }, { category: "external", summary: "Ubuntu Security Notice USN-7095-1 vom 2024-11-07", url: "https://ubuntu.com/security/notices/USN-7095-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7089-3 vom 2024-11-07", url: "https://ubuntu.com/security/notices/USN-7089-3", }, { category: "external", summary: "Rocky Linux Security Advisory RLSA-2024:8617 vom 2024-11-08", url: "https://errata.build.resf.org/RLSA-2024:8617", }, { category: "external", summary: "Rocky Linux Security Advisory RLSA-2024:8870 vom 2024-11-08", url: "https://errata.build.resf.org/RLSA-2024:8870", }, { category: "external", summary: "Ubuntu Security Notice USN-7100-1 vom 2024-11-11", url: "https://ubuntu.com/security/notices/USN-7100-1", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:9497 vom 2024-11-13", url: "https://access.redhat.com/errata/RHSA-2024:9497", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:9315 vom 2024-11-12", url: "https://access.redhat.com/errata/RHSA-2024:9315", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:9498 vom 2024-11-13", url: "https://access.redhat.com/errata/RHSA-2024:9498", }, { category: "external", summary: "Ubuntu Security Notice USN-7100-2 vom 2024-11-12", url: "https://ubuntu.com/security/notices/USN-7100-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7089-4 vom 2024-11-13", url: "https://ubuntu.com/security/notices/USN-7089-4", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:9546 vom 2024-11-13", url: "https://access.redhat.com/errata/RHSA-2024:9546", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3985-1 vom 2024-11-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/KB6DG7QR5KXDQRV57H4IY2TB2LW42K4S/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3983-1 vom 2024-11-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/QUOFKELDJYP3JMHIXPCVKVI4REVXAKTX/", }, { category: "external", summary: "Ubuntu Security Notice USN-7110-1 vom 2024-11-14", url: "https://ubuntu.com/security/notices/USN-7110-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7088-5 vom 2024-11-14", url: "https://ubuntu.com/security/notices/USN-7088-5", }, { category: "external", summary: "Ubuntu Security Notice USN-7089-5 vom 2024-11-14", url: "https://ubuntu.com/security/notices/USN-7089-5", }, { category: "external", summary: "Ubuntu Security Notice USN-7089-6 vom 2024-11-15", url: "https://ubuntu.com/security/notices/USN-7089-6", }, { category: "external", summary: "Ubuntu Security Notice USN-7089-7 vom 2024-11-20", url: "https://ubuntu.com/security/notices/USN-7089-7", }, { category: "external", summary: "Ubuntu Security Notice USN-7119-1 vom 2024-11-20", url: "https://ubuntu.com/security/notices/USN-7119-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7123-1 vom 2024-11-20", url: "https://ubuntu.com/security/notices/USN-7123-1", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:10262 vom 2024-11-26", url: "https://access.redhat.com/errata/RHSA-2024:10262", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4100-1 vom 2024-11-28", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-November/019864.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4128-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019880.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4127-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019881.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4139-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019889.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4123-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019884.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4122-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019885.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4124-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019883.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4125-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019882.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:10773 vom 2024-12-04", url: "https://access.redhat.com/errata/RHSA-2024:10773", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:10771 vom 2024-12-04", url: "https://access.redhat.com/errata/RHSA-2024:10771", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:10772 vom 2024-12-04", url: "https://access.redhat.com/errata/RHSA-2024:10772", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4207-1 vom 2024-12-05", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/KHOJJYPB3I2C5FKMLHD5WFCQI342KAXA/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4218-1 vom 2024-12-06", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/4UVNDL3CU4NHVPE7QELR2N5HRCDSMYEV/", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12851 vom 2024-12-05", url: "http://linux.oracle.com/errata/ELSA-2024-12851.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4209-1 vom 2024-12-05", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/VJP47EXIE7RQJ2MRSR6HYMNI52GICWOP/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4210-1 vom 2024-12-05", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/67TGK2LDMDGINETA7HTYVAUONB6OAZD5/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4208-1 vom 2024-12-05", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/HJOOCIMJWVQXHEUVET7W2XBWXJY6XR6M/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4214-1 vom 2024-12-05", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/P4UZ4KLYIQHACIYR7LE2ANITUCPLWFYS/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4216-1 vom 2024-12-05", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/KZC5ZXKVE5JSNEKEAICAO52WN7SOJCTX/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4234-1 vom 2024-12-06", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/B6RMLGICBLD3BNXSBS7J23W3GCEJMFJA/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4228-1 vom 2024-12-06", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/SUCQUP757AUWMZNCNQ2DGQICEYBRZUIC/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4236-1 vom 2024-12-06", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/ODASOBSBN3UUGHNO44MK2K4MC35CPLXJ/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4243-1 vom 2024-12-06", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/GDL3TRRFKGYVQIW7MMTUJS76GCW7B3JZ/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4235-1 vom 2024-12-06", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/LIMMCWFWYJUMJTABZZ7ZEYXOOVE5BZY7/", }, { category: "external", summary: "Ubuntu Security Notice USN-7144-1 vom 2024-12-09", url: "https://ubuntu.com/security/notices/USN-7144-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4266-1 vom 2024-12-09", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/RRJRAM3LFR4MNOHCFB2XIOS6OJUDNUPE/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4262-1 vom 2024-12-09", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/AF5MYHVYCHCM3AIO34JSXWJNP2WUCOHS/", }, { category: "external", summary: "ORACLE OVMSA-2024-0016 vom 2024-12-10", url: "https://oss.oracle.com/pipermail/oraclevm-errata/2024-December/001104.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4275-1 vom 2024-12-10", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/YTZ2WGLML4Q6E3IG32UCJ6NFIDUTWN22/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4275-1 vom 2024-12-10", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/YTZ2WGLML4Q6E3IG32UCJ6NFIDUTWN22/", }, { category: "external", summary: "Ubuntu Security Notice USN-7156-1 vom 2024-12-12", url: "https://ubuntu.com/security/notices/USN-7156-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4314-1 vom 2024-12-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/SARXL66CQHD5VSFG5PUBNBVBPVFUN4KT/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4316-1 vom 2024-12-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/S4I5Z6ALCJLHTP25U3HMJHEXN4DR2USM/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4315-1 vom 2024-12-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/LQPWDP54GSTHYCV4CTCOE67D2ANVPPUW/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4318-1 vom 2024-12-13", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019999.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12884 vom 2024-12-17", url: "https://linux.oracle.com/errata/ELSA-2024-12884.html", }, { category: "external", summary: "IBM Security Bulletin 7179055 vom 2024-12-16", url: "https://www.ibm.com/support/pages/node/7179055", }, { category: "external", summary: "IBM Security Bulletin 7179045 vom 2024-12-16", url: "https://www.ibm.com/support/pages/node/7179045", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:11313 vom 2024-12-18", url: "https://access.redhat.com/errata/RHSA-2024:11313", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4364-1 vom 2024-12-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020019.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7173-1 vom 2024-12-17", url: "https://ubuntu.com/security/notices/USN-7173-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020028.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:11482 vom 2024-12-19", url: "https://access.redhat.com/errata/RHSA-2024:11482", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:11483 vom 2024-12-19", url: "https://access.redhat.com/errata/RHSA-2024:11483", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/WFOJHFFEHK42VPQ6XLZWB77H5OEJ3FF4/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/WFOJHFFEHK42VPQ6XLZWB77H5OEJ3FF4/", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12887 vom 2024-12-18", url: "https://linux.oracle.com/errata/ELSA-2024-12887.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4387-1 vom 2024-12-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020032.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7173-2 vom 2024-12-20", url: "https://ubuntu.com/security/notices/USN-7173-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7179-1 vom 2024-12-20", url: "https://ubuntu.com/security/notices/USN-7179-1", }, { category: "external", summary: "Debian Security Advisory DLA-4008 vom 2025-01-03", url: "https://lists.debian.org/debian-lts-announce/2025/01/msg00001.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7183-1 vom 2025-01-06", url: "https://ubuntu.com/security/notices/USN-7183-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7184-1 vom 2025-01-06", url: "https://ubuntu.com/security/notices/USN-7184-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7186-1 vom 2025-01-06", url: "https://ubuntu.com/security/notices/USN-7186-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7179-2 vom 2025-01-06", url: "https://ubuntu.com/security/notices/USN-7179-2", }, { category: "external", summary: "IBM Security Bulletin 7180361 vom 2025-01-07", url: "https://www.ibm.com/support/pages/node/7180361", }, { category: "external", summary: "Ubuntu Security Notice USN-7179-3 vom 2025-01-07", url: "https://ubuntu.com/security/notices/USN-7179-3", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0034-1 vom 2025-01-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020071.html", }, { category: "external", summary: "Juniper Security Advisory JSA92874 vom 2024-01-09", url: "https://supportportal.juniper.net/s/article/2025-01-Security-Bulletin-Junos-Space-Multiple-vulnerabilities-resolved-in-24-1R2-release", }, { category: "external", summary: "Ubuntu Security Notice USN-7186-2 vom 2025-01-09", url: "https://ubuntu.com/security/notices/USN-7186-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7185-2 vom 2025-01-09", url: "https://ubuntu.com/security/notices/USN-7185-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7195-1 vom 2025-01-09", url: "https://ubuntu.com/security/notices/USN-7195-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7194-1 vom 2025-01-09", url: "https://ubuntu.com/security/notices/USN-7194-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0084-1 vom 2025-01-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020104.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-9315 vom 2025-01-13", url: "https://oss.oracle.com/pipermail/el-errata/2025-January/017000.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0109-1 vom 2025-01-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020110.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7195-2 vom 2025-01-14", url: "https://ubuntu.com/security/notices/USN-7195-2", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0107-1 vom 2025-01-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020112.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0114-1 vom 2025-01-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/YC7MKFCHLBJHUQM2SLPOGVG4DUWP2J4E/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0110-1 vom 2025-01-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/PLWCG227VUGPKNXHW6FOCW727UUPVLLU/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0111-1 vom 2025-01-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/2IXCN5JTEUUWORLKQVOQYQKMHTJ73CSG/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0115-1 vom 2025-01-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/VK2D63Q2FKHJWXOLVAS7HPIWURVL3MQQ/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0124-1 vom 2025-01-15", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020125.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7173-3 vom 2025-01-15", url: "https://ubuntu.com/security/notices/USN-7173-3", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0146-1 vom 2025-01-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/C6ANXHEO54VUUFEWI6QYB2M3L2SS7OOW/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0150-1 vom 2025-01-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/USHZQFRYGMLVCVQRQLPH4FARDBDAEC6G/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0138-1 vom 2025-01-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/ET3TDUWYDTZV554NRC7LB5HGM4TCIIGZ/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0164-1 vom 2025-01-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020153.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0168-1 vom 2025-01-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020165.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0158-1 vom 2025-01-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020154.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0188-1 vom 2025-01-20", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020169.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0187-1 vom 2025-01-20", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020170.html", }, ], source_lang: "en-US", title: "Linux Kernel: Mehrere Schwachstellen", tracking: { current_release_date: "2025-01-20T23:00:00.000+00:00", generator: { date: "2025-01-21T09:10:30.277+00:00", engine: { name: "BSI-WID", version: "1.3.10", }, }, id: "WID-SEC-W-2024-1607", initial_release_date: "2024-07-14T22:00:00.000+00:00", revision_history: [ { date: "2024-07-14T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2024-07-15T22:00:00.000+00:00", number: "2", summary: "Neue Updates von Debian aufgenommen", }, { date: "2024-07-16T22:00:00.000+00:00", number: "3", summary: "Neue Updates von Debian aufgenommen", }, { date: "2024-08-06T22:00:00.000+00:00", number: "4", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-08-07T22:00:00.000+00:00", number: "5", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-08-11T22:00:00.000+00:00", number: "6", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-08-12T22:00:00.000+00:00", number: "7", summary: "Neue Updates von Red Hat und Debian aufgenommen", }, { date: "2024-08-13T22:00:00.000+00:00", number: "8", summary: "Neue Updates von Red Hat und SUSE aufgenommen", }, { date: "2024-08-14T22:00:00.000+00:00", number: "9", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-08-15T22:00:00.000+00:00", number: "10", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-08-18T22:00:00.000+00:00", number: "11", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-08-19T22:00:00.000+00:00", number: "12", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-08-20T22:00:00.000+00:00", number: "13", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-08-28T22:00:00.000+00:00", number: "14", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-08-29T22:00:00.000+00:00", number: "15", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-09-02T22:00:00.000+00:00", number: "16", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-09-03T22:00:00.000+00:00", number: "17", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-09-10T22:00:00.000+00:00", number: "18", summary: "Neue Updates von SUSE und Red Hat aufgenommen", }, { date: "2024-09-11T22:00:00.000+00:00", number: "19", summary: "Neue Updates von Oracle Linux, Ubuntu, SUSE und Red Hat aufgenommen", }, { date: "2024-09-12T22:00:00.000+00:00", number: "20", summary: "Neue Updates von Ubuntu und SUSE aufgenommen", }, { date: "2024-09-15T22:00:00.000+00:00", number: "21", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-09-16T22:00:00.000+00:00", number: "22", summary: "Neue Updates von SUSE und Rocky Enterprise Software Foundation aufgenommen", }, { date: "2024-09-17T22:00:00.000+00:00", number: "23", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-09-18T22:00:00.000+00:00", number: "24", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-09-19T22:00:00.000+00:00", number: "25", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-09-22T22:00:00.000+00:00", number: "26", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-09-23T22:00:00.000+00:00", number: "27", summary: "Neue Updates von Ubuntu, Red Hat und SUSE aufgenommen", }, { date: "2024-09-24T22:00:00.000+00:00", number: "28", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-09-25T22:00:00.000+00:00", number: "29", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-09-26T22:00:00.000+00:00", number: "30", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-09-29T22:00:00.000+00:00", number: "31", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-09-30T22:00:00.000+00:00", number: "32", summary: "Neue Updates von Rocky Enterprise Software Foundation aufgenommen", }, { date: "2024-10-01T22:00:00.000+00:00", number: "33", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-10-03T22:00:00.000+00:00", number: "34", summary: "Neue Updates von Amazon, Debian und Ubuntu aufgenommen", }, { date: "2024-10-08T22:00:00.000+00:00", number: "35", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-10-09T22:00:00.000+00:00", number: "36", summary: "Neue Updates von SUSE und Ubuntu aufgenommen", }, { date: "2024-10-10T22:00:00.000+00:00", number: "37", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-10-14T22:00:00.000+00:00", number: "38", summary: "Neue Updates von Red Hat, Oracle Linux und SUSE aufgenommen", }, { date: "2024-10-15T22:00:00.000+00:00", number: "39", summary: "Neue Updates von SUSE, Ubuntu und Red Hat aufgenommen", }, { date: "2024-10-16T22:00:00.000+00:00", number: "40", summary: "Neue Updates von SUSE und Oracle Linux aufgenommen", }, { date: "2024-10-17T22:00:00.000+00:00", number: "41", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-10-21T22:00:00.000+00:00", number: "42", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-10-23T22:00:00.000+00:00", number: "43", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-10-27T23:00:00.000+00:00", number: "44", summary: "Neue Updates von Rocky Enterprise Software Foundation aufgenommen", }, { date: "2024-10-29T23:00:00.000+00:00", number: "45", summary: "Neue Updates von SUSE und Red Hat aufgenommen", }, { date: "2024-10-30T23:00:00.000+00:00", number: "46", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-10-31T23:00:00.000+00:00", number: "47", summary: "Neue Updates von SUSE, Ubuntu und Oracle Linux aufgenommen", }, { date: "2024-11-03T23:00:00.000+00:00", number: "48", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-04T23:00:00.000+00:00", number: "49", summary: "Neue Updates von Red Hat und Ubuntu aufgenommen", }, { date: "2024-11-05T23:00:00.000+00:00", number: "50", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-11-06T23:00:00.000+00:00", number: "51", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-10T23:00:00.000+00:00", number: "52", summary: "Neue Updates von Rocky Enterprise Software Foundation aufgenommen", }, { date: "2024-11-11T23:00:00.000+00:00", number: "53", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-12T23:00:00.000+00:00", number: "54", summary: "Neue Updates von Red Hat und Ubuntu aufgenommen", }, { date: "2024-11-13T23:00:00.000+00:00", number: "55", summary: "Neue Updates von Red Hat und SUSE aufgenommen", }, { date: "2024-11-14T23:00:00.000+00:00", number: "56", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-19T23:00:00.000+00:00", number: "57", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-20T23:00:00.000+00:00", number: "58", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-25T23:00:00.000+00:00", number: "59", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-11-28T23:00:00.000+00:00", number: "60", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-02T23:00:00.000+00:00", number: "61", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-03T23:00:00.000+00:00", number: "62", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-12-05T23:00:00.000+00:00", number: "63", summary: "Neue Updates von SUSE und Oracle Linux aufgenommen", }, { date: "2024-12-08T23:00:00.000+00:00", number: "64", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-09T23:00:00.000+00:00", number: "65", summary: "Neue Updates von Ubuntu und SUSE aufgenommen", }, { date: "2024-12-10T23:00:00.000+00:00", number: "66", summary: "Neue Updates von ORACLE und SUSE aufgenommen", }, { date: "2024-12-12T23:00:00.000+00:00", number: "67", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-12-15T23:00:00.000+00:00", number: "68", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-16T23:00:00.000+00:00", number: "69", summary: "Neue Updates von Oracle Linux und IBM aufgenommen", }, { date: "2024-12-17T23:00:00.000+00:00", number: "70", summary: "Neue Updates von Red Hat, SUSE und Ubuntu aufgenommen", }, { date: "2024-12-18T23:00:00.000+00:00", number: "71", summary: "Neue Updates von SUSE, Red Hat und Oracle Linux aufgenommen", }, { date: "2024-12-19T23:00:00.000+00:00", number: "72", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-22T23:00:00.000+00:00", number: "73", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2025-01-02T23:00:00.000+00:00", number: "74", summary: "Neue Updates von Debian aufgenommen", }, { date: "2025-01-06T23:00:00.000+00:00", number: "75", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2025-01-07T23:00:00.000+00:00", number: "76", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2025-01-08T23:00:00.000+00:00", number: "77", summary: "Neue Updates von SUSE und Juniper aufgenommen", }, { date: "2025-01-09T23:00:00.000+00:00", number: "78", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2025-01-13T23:00:00.000+00:00", number: "79", summary: "Neue Updates von SUSE und Oracle Linux aufgenommen", }, { date: "2025-01-14T23:00:00.000+00:00", number: "80", summary: "Neue Updates von SUSE und Ubuntu aufgenommen", }, { date: "2025-01-15T23:00:00.000+00:00", number: "81", summary: "Neue Updates von SUSE und Ubuntu aufgenommen", }, { date: "2025-01-16T23:00:00.000+00:00", number: "82", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2025-01-19T23:00:00.000+00:00", number: "83", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2025-01-20T23:00:00.000+00:00", number: "84", summary: "Neue Updates von SUSE aufgenommen", }, ], status: "final", version: "84", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "Amazon Linux 2", product: { name: "Amazon Linux 2", product_id: "398363", product_identification_helper: { cpe: "cpe:/o:amazon:linux_2:-", }, }, }, ], category: "vendor", name: "Amazon", }, { branches: [ { category: "product_name", name: "Debian Linux", product: { name: "Debian Linux", product_id: "2951", product_identification_helper: { cpe: "cpe:/o:debian:debian_linux:-", }, }, }, ], category: "vendor", name: "Debian", }, { branches: [ { branches: [ { category: "product_version_range", name: "<7.5.0 UP10 IF01", product: { name: "IBM QRadar SIEM <7.5.0 UP10 IF01", product_id: "T038741", }, }, { category: "product_version", name: "7.5.0 UP10 IF01", product: { name: "IBM QRadar SIEM 7.5.0 UP10 IF01", product_id: "T038741-fixed", product_identification_helper: { cpe: "cpe:/a:ibm:qradar_siem:7.5.0_up10_if01", }, }, }, ], category: "product_name", name: "QRadar SIEM", }, { branches: [ { category: "product_version_range", name: "<10.1.6.4", product: { name: "IBM Spectrum Protect Plus <10.1.6.4", product_id: "T040030", }, }, { category: "product_version", name: "10.1.6.4", product: { name: "IBM Spectrum Protect Plus 10.1.6.4", product_id: "T040030-fixed", product_identification_helper: { cpe: "cpe:/a:ibm:spectrum_protect_plus:10.1.6.4", }, }, }, ], category: "product_name", name: "Spectrum Protect Plus", }, { branches: [ { category: "product_version_range", name: "<6.1.9.5", product: { name: "IBM Storage Scale <6.1.9.5", product_id: "T039851", }, }, { category: "product_version", name: "6.1.9.5", product: { name: "IBM Storage Scale 6.1.9.5", product_id: "T039851-fixed", product_identification_helper: { cpe: "cpe:/a:ibm:spectrum_scale:6.1.9.5", }, }, }, { category: "product_version_range", name: "<6.2.2.0", product: { name: "IBM Storage Scale <6.2.2.0", product_id: "T039852", }, }, { category: "product_version", name: "6.2.2.0", product: { name: "IBM Storage Scale 6.2.2.0", product_id: "T039852-fixed", product_identification_helper: { cpe: "cpe:/a:ibm:spectrum_scale:6.2.2.0", }, }, }, ], category: "product_name", name: "Storage Scale", }, ], category: "vendor", name: "IBM", }, { branches: [ { branches: [ { category: "product_version_range", name: "<24.1R2", product: { name: "Juniper Junos Space <24.1R2", product_id: "T040074", }, }, { category: "product_version", name: "24.1R2", product: { name: "Juniper Junos Space 24.1R2", product_id: "T040074-fixed", product_identification_helper: { cpe: "cpe:/a:juniper:junos_space:24.1r2", }, }, }, ], category: "product_name", name: "Junos Space", }, ], category: "vendor", name: "Juniper", }, { branches: [ { category: "product_name", name: "Open Source Linux Kernel", product: { name: "Open Source Linux Kernel", product_id: "T033473", product_identification_helper: { cpe: "cpe:/o:linux:linux_kernel:-", }, }, }, ], category: "vendor", name: "Open Source", }, { branches: [ { category: "product_name", name: "Oracle Linux", product: { name: "Oracle Linux", product_id: "T004914", product_identification_helper: { cpe: "cpe:/o:oracle:linux:-", }, }, }, { branches: [ { category: "product_version", name: "3", product: { name: "Oracle VM 3", product_id: "T030927", product_identification_helper: { cpe: "cpe:/a:oracle:vm:3", }, }, }, ], category: "product_name", name: "VM", }, ], category: "vendor", name: "Oracle", }, { branches: [ { category: "product_name", name: "RESF Rocky Linux", product: { name: "RESF Rocky Linux", product_id: "T032255", product_identification_helper: { cpe: "cpe:/o:resf:rocky_linux:-", }, }, }, ], category: "vendor", name: "RESF", }, { branches: [ { category: "product_name", name: "Red Hat Enterprise Linux", product: { name: "Red Hat Enterprise Linux", product_id: "67646", product_identification_helper: { cpe: "cpe:/o:redhat:enterprise_linux:-", }, }, }, ], category: "vendor", name: "Red Hat", }, { branches: [ { category: "product_name", name: "SUSE Linux", product: { name: "SUSE Linux", product_id: "T002207", product_identification_helper: { cpe: "cpe:/o:suse:suse_linux:-", }, }, }, ], category: "vendor", name: "SUSE", }, { branches: [ { category: "product_name", name: "Ubuntu Linux", product: { name: "Ubuntu Linux", product_id: "T000126", product_identification_helper: { cpe: "cpe:/o:canonical:ubuntu_linux:-", }, }, }, ], category: "vendor", name: "Ubuntu", }, ], }, vulnerabilities: [ { cve: "CVE-2023-52885", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2023-52885", }, { cve: "CVE-2024-39494", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39494", }, { cve: "CVE-2024-39495", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39495", }, { cve: "CVE-2024-39496", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39496", }, { cve: "CVE-2024-39497", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39497", }, { cve: "CVE-2024-39498", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39498", }, { cve: "CVE-2024-39499", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39499", }, { cve: "CVE-2024-39500", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39500", }, { cve: "CVE-2024-39501", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39501", }, { cve: "CVE-2024-39502", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39502", }, { cve: "CVE-2024-39503", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39503", }, { cve: "CVE-2024-39504", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39504", }, { cve: "CVE-2024-39505", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39505", }, { cve: "CVE-2024-39506", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39506", }, { cve: "CVE-2024-39507", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39507", }, { cve: "CVE-2024-39508", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39508", }, { cve: "CVE-2024-39509", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39509", }, { cve: "CVE-2024-39510", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39510", }, { cve: "CVE-2024-40899", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40899", }, { cve: "CVE-2024-40900", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40900", }, { cve: "CVE-2024-40901", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40901", }, { cve: "CVE-2024-40902", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40902", }, { cve: "CVE-2024-40903", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40903", }, { cve: "CVE-2024-40904", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40904", }, { cve: "CVE-2024-40905", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40905", }, { cve: "CVE-2024-40906", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40906", }, { cve: "CVE-2024-40907", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40907", }, { cve: "CVE-2024-40908", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40908", }, { cve: "CVE-2024-40909", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40909", }, { cve: "CVE-2024-40910", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40910", }, { cve: "CVE-2024-40911", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40911", }, { cve: "CVE-2024-40912", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40912", }, { cve: "CVE-2024-40913", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40913", }, { cve: "CVE-2024-40914", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40914", }, { cve: "CVE-2024-40915", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40915", }, { cve: "CVE-2024-40916", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40916", }, { cve: "CVE-2024-40917", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40917", }, { cve: "CVE-2024-40918", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40918", }, { cve: "CVE-2024-40919", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40919", }, { cve: "CVE-2024-40920", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40920", }, { cve: "CVE-2024-40921", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40921", }, { cve: "CVE-2024-40922", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40922", }, { cve: "CVE-2024-40923", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40923", }, { cve: "CVE-2024-40924", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40924", }, { cve: "CVE-2024-40925", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40925", }, { cve: "CVE-2024-40926", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40926", }, { cve: "CVE-2024-40927", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40927", }, { cve: "CVE-2024-40928", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40928", }, { cve: "CVE-2024-40929", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40929", }, { cve: "CVE-2024-40930", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40930", }, { cve: "CVE-2024-40931", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40931", }, { cve: "CVE-2024-40932", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40932", }, { cve: "CVE-2024-40933", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40933", }, { cve: "CVE-2024-40934", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40934", }, { cve: "CVE-2024-40935", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40935", }, { cve: "CVE-2024-40936", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40936", }, { cve: "CVE-2024-40937", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40937", }, { cve: "CVE-2024-40938", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40938", }, { cve: "CVE-2024-40939", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40939", }, { cve: "CVE-2024-40940", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40940", }, { cve: "CVE-2024-40941", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40941", }, { cve: "CVE-2024-40942", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40942", }, { cve: "CVE-2024-40943", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40943", }, { cve: "CVE-2024-40944", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40944", }, { cve: "CVE-2024-40945", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40945", }, { cve: "CVE-2024-40946", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40946", }, { cve: "CVE-2024-40947", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40947", }, { cve: "CVE-2024-40948", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40948", }, { cve: "CVE-2024-40949", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40949", }, { cve: "CVE-2024-40950", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40950", }, { cve: "CVE-2024-40951", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40951", }, { cve: "CVE-2024-40952", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40952", }, { cve: "CVE-2024-40953", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40953", }, { cve: "CVE-2024-40954", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40954", }, { cve: "CVE-2024-40955", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40955", }, { cve: "CVE-2024-40956", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40956", }, { cve: "CVE-2024-40957", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40957", }, { cve: "CVE-2024-40958", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40958", }, { cve: "CVE-2024-40959", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40959", }, { cve: "CVE-2024-40960", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40960", }, { cve: "CVE-2024-40961", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40961", }, { cve: "CVE-2024-40962", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40962", }, { cve: "CVE-2024-40963", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40963", }, { cve: "CVE-2024-40964", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40964", }, { cve: "CVE-2024-40965", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40965", }, { cve: "CVE-2024-40966", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40966", }, { cve: "CVE-2024-40967", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40967", }, { cve: "CVE-2024-40968", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40968", }, { cve: "CVE-2024-40969", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40969", }, { cve: "CVE-2024-40970", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40970", }, { cve: "CVE-2024-40971", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40971", }, { cve: "CVE-2024-40972", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40972", }, { cve: "CVE-2024-40973", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40973", }, { cve: "CVE-2024-40974", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40974", }, { cve: "CVE-2024-40975", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40975", }, { cve: "CVE-2024-40976", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40976", }, { cve: "CVE-2024-40977", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40977", }, { cve: "CVE-2024-40978", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40978", }, { cve: "CVE-2024-40979", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40979", }, { cve: "CVE-2024-40980", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40980", }, { cve: "CVE-2024-40981", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40981", }, { cve: "CVE-2024-40982", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40982", }, { cve: "CVE-2024-40983", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40983", }, { cve: "CVE-2024-40984", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40984", }, { cve: "CVE-2024-40985", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40985", }, { cve: "CVE-2024-40986", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40986", }, { cve: "CVE-2024-40987", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40987", }, { cve: "CVE-2024-40988", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40988", }, { cve: "CVE-2024-40989", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40989", }, { cve: "CVE-2024-40990", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40990", }, { cve: "CVE-2024-40991", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40991", }, { cve: "CVE-2024-40992", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40992", }, { cve: "CVE-2024-40993", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40993", }, { cve: "CVE-2024-40994", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40994", }, { cve: "CVE-2024-40995", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40995", }, { cve: "CVE-2024-40996", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40996", }, { cve: "CVE-2024-40997", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40997", }, { cve: "CVE-2024-40998", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40998", }, { cve: "CVE-2024-40999", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40999", }, { cve: "CVE-2024-41000", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-41000", }, { cve: "CVE-2024-41001", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-41001", }, { cve: "CVE-2024-41002", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-41002", }, { cve: "CVE-2024-41003", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-41003", }, { cve: "CVE-2024-41004", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-41004", }, { cve: "CVE-2024-41005", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-41005", }, { cve: "CVE-2024-41006", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-41006", }, { cve: "CVE-2024-41007", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-41007", }, ], }
WID-SEC-W-2024-1607
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "mittel", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Der Kernel stellt den Kern des Linux Betriebssystems dar.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder einen unspezifischen Angriff durchzuführen.", title: "Angriff", }, { category: "general", text: "- Linux", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2024-1607 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-1607.json", }, { category: "self", summary: "WID-SEC-2024-1607 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-1607", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52885 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071432-CVE-2023-52885-e934@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39494 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071259-CVE-2024-39494-119a@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39495 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071202-CVE-2024-39495-457b@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39496 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071202-CVE-2024-39496-7948@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39497 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071202-CVE-2024-39497-834c@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39498 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071203-CVE-2024-39498-8421@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39499 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071203-CVE-2024-39499-ed0a@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39500 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071203-CVE-2024-39500-eba6@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39501 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071204-CVE-2024-39501-058b@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39502 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071204-CVE-2024-39502-afe9@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39503 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071204-CVE-2024-39503-e604@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39504 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071204-CVE-2024-39504-1223@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39505 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071205-CVE-2024-39505-8e03@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39506 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071205-CVE-2024-39506-b0cc@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39507 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071205-CVE-2024-39507-cbc6@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39508 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071206-CVE-2024-39508-20c3@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39509 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071206-CVE-2024-39509-fce1@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39510 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071206-CVE-2024-39510-9f8c@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40899 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071207-CVE-2024-40899-a342@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40900 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071207-CVE-2024-40900-7497@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40901 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071207-CVE-2024-40901-05c4@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40902 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071207-CVE-2024-40902-122a@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40903 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071208-CVE-2024-40903-8fd1@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40904 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071208-CVE-2024-40904-48b1@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40905 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071208-CVE-2024-40905-44f9@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40906 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071209-CVE-2024-40906-b9e3@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40907 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071209-CVE-2024-40907-5305@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40908 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071209-CVE-2024-40908-bdc0@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40909 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071210-CVE-2024-40909-1706@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40910 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071210-CVE-2024-40910-d7d9@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40911 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071210-CVE-2024-40911-2382@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40912 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071210-CVE-2024-40912-7286@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40913 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071210-CVE-2024-40913-5952@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40914 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071210-CVE-2024-40914-0e04@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40915 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071211-CVE-2024-40915-ba8c@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40916 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071211-CVE-2024-40916-845e@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40917 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071211-CVE-2024-40917-0a05@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40918 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071212-CVE-2024-40918-1830@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40919 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071212-CVE-2024-40919-2997@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40920 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071212-CVE-2024-40920-c766@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40921 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071213-CVE-2024-40921-b535@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40922 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071213-CVE-2024-40922-461c@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40923 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071213-CVE-2024-40923-5e9e@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40924 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071213-CVE-2024-40924-9b9b@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40925 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071214-CVE-2024-40925-d411@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40926 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071214-CVE-2024-40926-ccdf@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40927 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071214-CVE-2024-40927-3dcb@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40928 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071215-CVE-2024-40928-0331@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40929 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071215-CVE-2024-40929-e1cb@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40930 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071215-CVE-2024-40930-f6bb@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40931 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071216-CVE-2024-40931-77b2@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40932 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071216-CVE-2024-40932-2c2a@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40933 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071216-CVE-2024-40933-04c6@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40934 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071216-CVE-2024-40934-477a@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40935 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071217-CVE-2024-40935-4226@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40936 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071217-CVE-2024-40936-c3f0@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40937 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071217-CVE-2024-40937-fecf@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40938 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071218-CVE-2024-40938-1619@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40939 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071218-CVE-2024-40939-a56c@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40940 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071218-CVE-2024-40940-5b9e@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40941 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071219-CVE-2024-40941-9e5c@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40942 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071219-CVE-2024-40942-4af1@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40943 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071219-CVE-2024-40943-b7ee@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40944 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071219-CVE-2024-40944-98ef@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40945 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071220-CVE-2024-40945-79e6@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40946 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071221-CVE-2024-40946-e1fd@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40947 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071221-CVE-2024-40947-4782@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40948 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071222-CVE-2024-40948-e1a6@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40949 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071222-CVE-2024-40949-2d68@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40950 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071222-CVE-2024-40950-6155@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40951 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071222-CVE-2024-40951-677c@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40952 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071223-CVE-2024-40952-4ed1@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40953 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071223-CVE-2024-40953-8685@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40954 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071223-CVE-2024-40954-093b@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40955 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071224-CVE-2024-40955-43e2@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40956 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071224-CVE-2024-40956-b65d@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40957 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071224-CVE-2024-40957-94a5@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40958 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071225-CVE-2024-40958-8ed5@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40959 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071225-CVE-2024-40959-228e@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40960 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071225-CVE-2024-40960-d46f@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40961 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071225-CVE-2024-40961-19bd@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40962 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071226-CVE-2024-40962-9b97@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40963 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071226-CVE-2024-40963-6639@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40964 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071226-CVE-2024-40964-3f0d@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40965 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071227-CVE-2024-40965-d9b9@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40966 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071227-CVE-2024-40966-cea6@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40967 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071227-CVE-2024-40967-665f@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40968 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071228-CVE-2024-40968-5127@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40969 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071228-CVE-2024-40969-6507@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40970 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071228-CVE-2024-40970-e25d@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40971 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071228-CVE-2024-40971-c7bb@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40972 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071229-CVE-2024-40972-1569@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40973 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071229-CVE-2024-40973-ace1@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40974 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071229-CVE-2024-40974-afb3@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40975 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071230-CVE-2024-40975-f7d8@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40976 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071230-CVE-2024-40976-5e52@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40977 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071230-CVE-2024-40977-07c8@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40978 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071231-CVE-2024-40978-d135@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40979 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071231-CVE-2024-40979-4cfa@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40980 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071231-CVE-2024-40980-cbeb@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40981 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071232-CVE-2024-40981-3630@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40982 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071232-CVE-2024-40982-149b@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40983 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071201-CVE-2024-40983-e1b1@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40984 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071201-CVE-2024-40984-66b2@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40985 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071248-CVE-2024-40985-875b@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40986 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071248-CVE-2024-40986-f31c@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40987 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071248-CVE-2024-40987-a755@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40988 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071249-CVE-2024-40988-490e@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40989 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071249-CVE-2024-40989-c8da@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40990 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071249-CVE-2024-40990-bba5@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40991 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071250-CVE-2024-40991-34b6@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40992 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071250-CVE-2024-40992-6554@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40993 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071250-CVE-2024-40993-ee08@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40994 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071250-CVE-2024-40994-e16a@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40995 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071251-CVE-2024-40995-2a5c@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40996 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071251-CVE-2024-40996-3e04@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40997 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071251-CVE-2024-40997-df97@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40998 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071252-CVE-2024-40998-90d6@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40999 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071252-CVE-2024-40999-8c1b@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-41000 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071252-CVE-2024-41000-7d55@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-41001 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071253-CVE-2024-41001-7879@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-41002 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071253-CVE-2024-41002-c21e@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-41003 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071244-CVE-2024-41003-792f@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-41004 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071244-CVE-2024-41004-0ce1@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-41005 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071244-CVE-2024-41005-b2a5@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-41006 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071244-CVE-2024-41006-d24b@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-07-14", url: "https://kernel.org", }, { category: "external", summary: "Debian Security Advisory DSA-5730 vom 2024-07-16", url: "https://lists.debian.org/debian-security-announce/2024/msg00141.html", }, { category: "external", summary: "Debian Security Advisory DSA-5731 vom 2024-07-17", url: "https://lists.debian.org/debian-security-announce/2024/msg00142.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5066 vom 2024-08-07", url: "https://access.redhat.com/errata/RHSA-2024:5066", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5067 vom 2024-08-07", url: "https://access.redhat.com/errata/RHSA-2024:5067", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2802-1 vom 2024-08-07", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019133.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5101 vom 2024-08-08", url: "https://access.redhat.com/errata/RHSA-2024:5101", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5102 vom 2024-08-08", url: "https://access.redhat.com/errata/RHSA-2024:5102", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-5101 vom 2024-08-09", url: "https://linux.oracle.com/errata/ELSA-2024-5101.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5266 vom 2024-08-13", url: "https://access.redhat.com/errata/RHSA-2024:5266", }, { category: "external", summary: "Debian Security Advisory DSA-5747 vom 2024-08-12", url: "https://security-tracker.debian.org/tracker/DSA-5747-1", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5257 vom 2024-08-13", url: "https://access.redhat.com/errata/RHSA-2024:5257", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12581 vom 2024-08-13", url: "https://linux.oracle.com/errata/ELSA-2024-12581.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12584 vom 2024-08-13", url: "https://linux.oracle.com/errata/ELSA-2024-12584.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12585 vom 2024-08-13", url: "https://linux.oracle.com/errata/ELSA-2024-12585.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5281 vom 2024-08-13", url: "https://access.redhat.com/errata/RHSA-2024:5281", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2893-1 vom 2024-08-13", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019187.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2894-1 vom 2024-08-13", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019182.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2896-1 vom 2024-08-13", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019185.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2892-1 vom 2024-08-13", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019188.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5282 vom 2024-08-13", url: "https://access.redhat.com/errata/RHSA-2024:5282", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5363 vom 2024-08-14", url: "https://access.redhat.com/errata/RHSA-2024:5363", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2901-1 vom 2024-08-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019194.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2902-1 vom 2024-08-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019193.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-5363 vom 2024-08-15", url: "https://linux.oracle.com/errata/ELSA-2024-5363.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2923-1 vom 2024-08-15", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019201.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2929-1 vom 2024-08-15", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019209.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2939-1 vom 2024-08-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019211.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2947-1 vom 2024-08-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019220.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2948-1 vom 2024-08-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019219.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2940-1 vom 2024-08-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019212.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2973-1 vom 2024-08-20", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019280.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5673 vom 2024-08-21", url: "https://access.redhat.com/errata/RHSA-2024:5673", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5672 vom 2024-08-21", url: "https://access.redhat.com/errata/RHSA-2024:5672", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5928 vom 2024-08-28", url: "https://access.redhat.com/errata/RHSA-2024:5928", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-5928 vom 2024-08-29", url: "https://linux.oracle.com/errata/ELSA-2024-5928.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6156 vom 2024-09-03", url: "https://access.redhat.com/errata/RHSA-2024:6156", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6160 vom 2024-09-03", url: "https://access.redhat.com/errata/RHSA-2024:6160", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6206 vom 2024-09-03", url: "https://access.redhat.com/errata/RHSA-2024:6206", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6268 vom 2024-09-04", url: "https://access.redhat.com/errata/RHSA-2024:6268", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6267 vom 2024-09-04", url: "https://access.redhat.com/errata/RHSA-2024:6267", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3194-1 vom 2024-09-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019400.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3190-1 vom 2024-09-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019403.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3189-1 vom 2024-09-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019404.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6567 vom 2024-09-11", url: "https://access.redhat.com/errata/RHSA-2024:6567", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3195-1 vom 2024-09-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019407.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12612 vom 2024-09-12", url: "https://linux.oracle.com/errata/ELSA-2024-12612.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6999-1 vom 2024-09-11", url: "https://ubuntu.com/security/notices/USN-6999-1", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-6567 vom 2024-09-12", url: "https://linux.oracle.com/errata/ELSA-2024-6567.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12618 vom 2024-09-12", url: "https://linux.oracle.com/errata/ELSA-2024-12618.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12611 vom 2024-09-11", url: "https://linux.oracle.com/errata/ELSA-2024-12611.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12610 vom 2024-09-12", url: "https://linux.oracle.com/errata/ELSA-2024-12610.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3209-1 vom 2024-09-11", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/YNWVZVIFSX7PLBJX3I3PDZ4MIBERTN2Y/", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6406 vom 2024-09-12", url: "https://access.redhat.com/errata/RHSA-2024:6406", }, { category: "external", summary: "Ubuntu Security Notice USN-7003-1 vom 2024-09-12", url: "https://ubuntu.com/security/notices/USN-7003-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7003-2 vom 2024-09-12", url: "https://ubuntu.com/security/notices/USN-7003-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7005-1 vom 2024-09-12", url: "https://ubuntu.com/security/notices/USN-7005-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7004-1 vom 2024-09-12", url: "https://ubuntu.com/security/notices/USN-7004-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7006-1 vom 2024-09-12", url: "https://ubuntu.com/security/notices/USN-7006-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3227-1 vom 2024-09-12", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019430.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3225-1 vom 2024-09-12", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019432.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7003-3 vom 2024-09-13", url: "https://ubuntu.com/security/notices/USN-7003-3", }, { category: "external", summary: "Ubuntu Security Notice USN-7007-1 vom 2024-09-13", url: "https://ubuntu.com/security/notices/USN-7007-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7008-1 vom 2024-09-13", url: "https://ubuntu.com/security/notices/USN-7008-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7005-2 vom 2024-09-13", url: "https://ubuntu.com/security/notices/USN-7005-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7009-1 vom 2024-09-13", url: "https://ubuntu.com/security/notices/USN-7009-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3249-1 vom 2024-09-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019438.html", }, { category: "external", summary: "Rocky Linux Security Advisory RLSA-2024:6567 vom 2024-09-17", url: "https://errata.build.resf.org/RLSA-2024:6567", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3252-1 vom 2024-09-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019436.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3251-1 vom 2024-09-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019435.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6745 vom 2024-09-18", url: "https://access.redhat.com/errata/RHSA-2024:6745", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6744 vom 2024-09-18", url: "https://access.redhat.com/errata/RHSA-2024:6744", }, { category: "external", summary: "Ubuntu Security Notice USN-7019-1 vom 2024-09-18", url: "https://ubuntu.com/security/notices/USN-7019-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7022-1 vom 2024-09-18", url: "https://ubuntu.com/security/notices/USN-7022-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7021-1 vom 2024-09-18", url: "https://ubuntu.com/security/notices/USN-7021-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3322-1 vom 2024-09-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019457.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3319-1 vom 2024-09-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019460.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3350-1 vom 2024-09-20", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019479.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7007-2 vom 2024-09-23", url: "https://ubuntu.com/security/notices/USN-7007-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7028-1 vom 2024-09-23", url: "https://ubuntu.com/security/notices/USN-7028-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7029-1 vom 2024-09-23", url: "https://ubuntu.com/security/notices/USN-7029-1", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6993 vom 2024-09-24", url: "https://access.redhat.com/errata/RHSA-2024:6993", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3383-1 vom 2024-09-23", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019497.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6997 vom 2024-09-24", url: "https://access.redhat.com/errata/RHSA-2024:6997", }, { category: "external", summary: "Ubuntu Security Notice USN-7021-2 vom 2024-09-23", url: "https://ubuntu.com/security/notices/USN-7021-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7007-3 vom 2024-09-23", url: "https://ubuntu.com/security/notices/USN-7007-3", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6991 vom 2024-09-24", url: "https://access.redhat.com/errata/RHSA-2024:6991", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6990 vom 2024-09-24", url: "https://access.redhat.com/errata/RHSA-2024:6990", }, { category: "external", summary: "Ubuntu Security Notice USN-6999-2 vom 2024-09-23", url: "https://ubuntu.com/security/notices/USN-6999-2", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3387-1 vom 2024-09-23", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019495.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3398-1 vom 2024-09-23", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019500.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:7001 vom 2024-09-24", url: "https://access.redhat.com/errata/RHSA-2024:7001", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3408-1 vom 2024-09-24", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/TGC7PQ5QNGEZWYIHCKH2KPZMGYJ4VN6B/", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:7000 vom 2024-09-24", url: "https://access.redhat.com/errata/RHSA-2024:7000", }, { category: "external", summary: "Ubuntu Security Notice USN-7009-2 vom 2024-09-25", url: "https://ubuntu.com/security/notices/USN-7009-2", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-7000 vom 2024-09-26", url: "https://linux.oracle.com/errata/ELSA-2024-7000.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-6997 vom 2024-09-26", url: "https://linux.oracle.com/errata/ELSA-2024-6997.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7003-4 vom 2024-09-26", url: "https://ubuntu.com/security/notices/USN-7003-4", }, { category: "external", summary: "Ubuntu Security Notice USN-7021-3 vom 2024-09-26", url: "https://ubuntu.com/security/notices/USN-7021-3", }, { category: "external", summary: "Ubuntu Security Notice USN-7039-1 vom 2024-09-26", url: "https://ubuntu.com/security/notices/USN-7039-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3468-1 vom 2024-09-27", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019531.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3483-1 vom 2024-09-29", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/2HO244EHQ65DPDJ2NOBAXLG7QYWSCUMA/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3483-1 vom 2024-09-29", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/2HO244EHQ65DPDJ2NOBAXLG7QYWSCUMA/", }, { category: "external", summary: "Rocky Linux Security Advisory RLSA-2024:7001 vom 2024-09-30", url: "https://errata.build.resf.org/RLSA-2024:7001", }, { category: "external", summary: "Ubuntu Security Notice USN-7022-2 vom 2024-10-01", url: "https://ubuntu.com/security/notices/USN-7022-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7003-5 vom 2024-10-01", url: "https://ubuntu.com/security/notices/USN-7003-5", }, { category: "external", summary: "Amazon Linux Security Advisory ALASKERNEL-5.10-2024-070 vom 2024-10-02", url: "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2024-070.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALAS-2024-1947 vom 2024-10-03", url: "https://alas.aws.amazon.com/ALAS-2024-1947.html", }, { category: "external", summary: "Debian Security Advisory DSA-5782 vom 2024-10-03", url: "https://lists.debian.org/debian-security-announce/2024/msg00195.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7021-4 vom 2024-10-03", url: "https://ubuntu.com/security/notices/USN-7021-4", }, { category: "external", summary: "Amazon Linux Security Advisory ALAS-2024-2642 vom 2024-10-02", url: "https://alas.aws.amazon.com/AL2/ALAS-2024-2642.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALASKERNEL-5.4-2024-086 vom 2024-10-02", url: "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2024-086.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALASKERNEL-5.15-2024-055 vom 2024-10-02", url: "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.15-2024-055.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3553-1 vom 2024-10-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019560.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3551-1 vom 2024-10-08", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/Q7MIMQMCXNGMVS32KLTADYTPQCKF5HWU/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3551-1 vom 2024-10-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019562.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3564-1 vom 2024-10-09", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/R7FS3QARF7WUPH5GFL22NW3G3SDO2C7Z/", }, { category: "external", summary: "Ubuntu Security Notice USN-7022-3 vom 2024-10-10", url: "https://ubuntu.com/security/notices/USN-7022-3", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3561-1 vom 2024-10-09", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/LSUY4BSWS5WR46CHS4FPBIJIRLKHRDHV/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3566-1 vom 2024-10-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019578.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3569-1 vom 2024-10-09", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/6GBL67LQ3MUSYQCQRQH2AZH3XWILTO5A/", }, { category: "external", summary: "Dell Security Advisory DSA-2024-422 vom 2024-10-10", url: "https://www.dell.com/support/kbdoc/de-de/000234730/dsa-2024-422-security-update-for-dell-networker-vproxy-multiple-component-vulnerabilities", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3587-1 vom 2024-10-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019588.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3592-1 vom 2024-10-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019589.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:8107 vom 2024-10-15", url: "https://access.redhat.com/errata/RHSA-2024:8107", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12779 vom 2024-10-14", url: "https://linux.oracle.com/errata/ELSA-2024-12779.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3617-1 vom 2024-10-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019595.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3623-1 vom 2024-10-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/TF6OKVTF5VSUGWWYIUXLV2YZK7NYELIN/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3627-1 vom 2024-10-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/EDC3MOOYJCFLEYCPOKSPUCADNYIO3EGI/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3624-1 vom 2024-10-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/V4GVQWREKLT3NIX5GMPMO26GXLKRGTXJ/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3625-1 vom 2024-10-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/XCWDJ4VQNWRMZU52FZIMVKO3ZX7QR3L7/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3632-1 vom 2024-10-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/IMA2L435Y3DOAG6IL6IEIK2SUGPOUZXD/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3636-1 vom 2024-10-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/6PEVJU5FBJP53YMNJCB4SQC2P7VOWDEQ/", }, { category: "external", summary: "Ubuntu Security Notice USN-7069-1 vom 2024-10-16", url: "https://ubuntu.com/security/notices/USN-7069-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3639-1 vom 2024-10-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/QREDIZHMC5MCDU7XHJHAPFFVPPIKTHWD/", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:8162 vom 2024-10-16", url: "https://access.redhat.com/errata/RHSA-2024:8162", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3631-1 vom 2024-10-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/VBN5S6CN75ZWGV3ZNRLZRMQ5DF3HMBZE/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3638-1 vom 2024-10-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/G5I2ZVAM4BJDGCYJE64AKFTDGHVIU5SH/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3635-1 vom 2024-10-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/BL3RXEW5VDVX6HS5GR4KUH6GDRT5OFQF/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3643-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/VPMT5STAWY6BTO5OI2PZ7CG4AXOIQKZN/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3695-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/MOG44NUGCSJS6Q3AKMCV3X4IK2DN6CLL/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3655-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/P4LIA2SNUYEEYDFH7Q72CHUMA7X4NIY3/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3672-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/MGSVPDAL2ET3FWE6YAGBX3UOQOVXTPXB/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3666-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/EUYMTMU2SZQY2ZOCLHCYEZ2A2LJUYBHS/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3696-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/YYPGEHXE3QJ5NBRD57VSRTM36AC5DISM/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3680-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/4EP6HEEGSXRVOUJD4YZEG2C7DZBR6MK3/", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-8162 vom 2024-10-16", url: "https://linux.oracle.com/errata/ELSA-2024-8162.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3702-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/BPAXFMRC3YVPDHRGBWET3RB7YTYFYLZW/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3679-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/RDWWWR2VCADWSQCCZNNFB4VWOMZDOC63/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3700-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/G3EDKBVPHAPKDJ45CNEJLJ4KGJAHJ4R7/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3694-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/Y2P3R5HQ4Z7AYZLBXUGXBJMITFENT5NV/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3697-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/A6BRGXRVSUAODD2ZZSX5GJCV46W4N5YB/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3670-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/JVBPTC5SNYDIYERI2QA3SDI56HZRXTU4/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3701-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/SVZDNTNDPAUIILRXFRA47BDSDZ3IUQTH/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3708-1 vom 2024-10-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019653.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3707-1 vom 2024-10-17", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/7J6ZDLOHRJMVHJRG2ZXV377LZA73SWRG/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3710-1 vom 2024-10-17", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/CLMHYECK5YKZDDXZ7XKEL3G5JXCF5QRM/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3706-1 vom 2024-10-17", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/IUM757WJ43K7PF2K6A3UQHWG2QALK24F/", }, { category: "external", summary: "Ubuntu Security Notice USN-7069-2 vom 2024-10-17", url: "https://ubuntu.com/security/notices/USN-7069-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7028-2 vom 2024-10-17", url: "https://ubuntu.com/security/notices/USN-7028-2", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12796 vom 2024-10-21", url: "https://linux.oracle.com/errata/ELSA-2024-12796.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:8318 vom 2024-10-23", url: "https://access.redhat.com/errata/RHSA-2024:8318", }, { category: "external", summary: "Rocky Linux Security Advisory RLSA-2024:8162 vom 2024-10-25", url: "https://errata.build.resf.org/RLSA-2024:8162", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3780-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/ZRFC54YJNAIE647NXDXGDHFV6UDF5EPM/", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:8617 vom 2024-10-30", url: "https://access.redhat.com/errata/RHSA-2024:8617", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:8616 vom 2024-10-30", url: "https://access.redhat.com/errata/RHSA-2024:8616", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3780-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/ZRFC54YJNAIE647NXDXGDHFV6UDF5EPM/", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:8613 vom 2024-10-30", url: "https://access.redhat.com/errata/RHSA-2024:8613", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:8614 vom 2024-10-30", url: "https://access.redhat.com/errata/RHSA-2024:8614", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3833-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/46CHUG3NHK74I7NL4E3MYL6M7O72UAE6/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3793-1 vom 2024-10-30", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019702.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3806-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/I22FOLEFZIBTJBTIPHH5GXPKMIXVDSDI/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3837-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/VHXZ2BQRCVWQY2AVSULS6AN56SITZ273/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3836-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/766TFTKXVWJJPZQXXTFUC5YHPETQW3AH/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3831-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/QK6PZZGVJB6TX4W6LKJNJW74SGTITNGD/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3815-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/JIUM76237NQIAK3CP7ENKHD5EOEBDHZH/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3835-1 vom 2024-10-30", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019721.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3829-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/RMOWLUMWUZKBWNWZRVPCJY43YUOMCMJ7/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3830-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/5FIXDPPFE66BKRWS3X45YHODJJ57FQRT/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3840-1 vom 2024-10-31", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/O2CG2OGLBEZR2LX5UI6PTT5NVZOFNGQH/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3842-1 vom 2024-10-31", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/VVJDY73ZQLYG6XTLPXQKV6DOXIBCWQNH/", }, { category: "external", summary: "Ubuntu Security Notice USN-7021-5 vom 2024-10-31", url: "https://ubuntu.com/security/notices/USN-7021-5", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3851-1 vom 2024-10-31", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/7YDAYBSAUUUZVVIKYWRRX5O6ZCOQ2K46/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3856-1 vom 2024-10-31", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/2LSLV3QQQYIAV376IANSLYZETKMXDLVZ/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3857-1 vom 2024-10-31", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/DM3QIZHKHG7AW6EAKKMMWCCUOYK4JU3R/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3855-1 vom 2024-10-31", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/HVT4PHTMBZOBVPW2CI26GVIVJNWCBTVN/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3852-1 vom 2024-10-31", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/CJCHUFTBOJTQRE24NTRP6WMCK5BGPZ3N/", }, { category: "external", summary: "Ubuntu Security Notice USN-7088-1 vom 2024-10-31", url: "https://ubuntu.com/security/notices/USN-7088-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3860-1 vom 2024-10-31", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/UFUASUPHAEZFWXKIMGZLIZD4LHGMJ5YW/", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-8617 vom 2024-10-31", url: "https://linux.oracle.com/errata/ELSA-2024-8617.html", }, { category: "external", summary: "IBM Security Bulletin", url: "https://www.ibm.com/support/pages/node/7174634", }, { category: "external", summary: "Ubuntu Security Notice USN-7089-1 vom 2024-11-01", url: "https://ubuntu.com/security/notices/USN-7089-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7090-1 vom 2024-11-01", url: "https://ubuntu.com/security/notices/USN-7090-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3882-1 vom 2024-11-04", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/GBH24SQSCU7UKVSH3JGQ4YLAU2LAG7KC/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3881-1 vom 2024-11-04", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/ZOOTWA362J2SG2EX2CE3LPBWPJ7GVK2B/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3880-1 vom 2024-11-04", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/4FKA7N5AUZ6CDGAARMRU76MNKUZHMPAH/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3884-1 vom 2024-11-04", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/HFDA5EL2PDP3X64LOHUHOMKEXWQUUF7E/", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:8870 vom 2024-11-05", url: "https://access.redhat.com/errata/RHSA-2024:8870", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:8856 vom 2024-11-05", url: "https://access.redhat.com/errata/RHSA-2024:8856", }, { category: "external", summary: "Ubuntu Security Notice USN-7089-2 vom 2024-11-04", url: "https://ubuntu.com/security/notices/USN-7089-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7088-2 vom 2024-11-04", url: "https://ubuntu.com/security/notices/USN-7088-2", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-8856 vom 2024-11-06", url: "https://linux.oracle.com/errata/ELSA-2024-8856.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7088-3 vom 2024-11-06", url: "https://ubuntu.com/security/notices/USN-7088-3", }, { category: "external", summary: "Ubuntu Security Notice USN-7095-1 vom 2024-11-07", url: "https://ubuntu.com/security/notices/USN-7095-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7089-3 vom 2024-11-07", url: "https://ubuntu.com/security/notices/USN-7089-3", }, { category: "external", summary: "Rocky Linux Security Advisory RLSA-2024:8617 vom 2024-11-08", url: "https://errata.build.resf.org/RLSA-2024:8617", }, { category: "external", summary: "Rocky Linux Security Advisory RLSA-2024:8870 vom 2024-11-08", url: "https://errata.build.resf.org/RLSA-2024:8870", }, { category: "external", summary: "Ubuntu Security Notice USN-7100-1 vom 2024-11-11", url: "https://ubuntu.com/security/notices/USN-7100-1", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:9497 vom 2024-11-13", url: "https://access.redhat.com/errata/RHSA-2024:9497", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:9315 vom 2024-11-12", url: "https://access.redhat.com/errata/RHSA-2024:9315", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:9498 vom 2024-11-13", url: "https://access.redhat.com/errata/RHSA-2024:9498", }, { category: "external", summary: "Ubuntu Security Notice USN-7100-2 vom 2024-11-12", url: "https://ubuntu.com/security/notices/USN-7100-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7089-4 vom 2024-11-13", url: "https://ubuntu.com/security/notices/USN-7089-4", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:9546 vom 2024-11-13", url: "https://access.redhat.com/errata/RHSA-2024:9546", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3985-1 vom 2024-11-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/KB6DG7QR5KXDQRV57H4IY2TB2LW42K4S/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3983-1 vom 2024-11-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/QUOFKELDJYP3JMHIXPCVKVI4REVXAKTX/", }, { category: "external", summary: "Ubuntu Security Notice USN-7110-1 vom 2024-11-14", url: "https://ubuntu.com/security/notices/USN-7110-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7088-5 vom 2024-11-14", url: "https://ubuntu.com/security/notices/USN-7088-5", }, { category: "external", summary: "Ubuntu Security Notice USN-7089-5 vom 2024-11-14", url: "https://ubuntu.com/security/notices/USN-7089-5", }, { category: "external", summary: "Ubuntu Security Notice USN-7089-6 vom 2024-11-15", url: "https://ubuntu.com/security/notices/USN-7089-6", }, { category: "external", summary: "Ubuntu Security Notice USN-7089-7 vom 2024-11-20", url: "https://ubuntu.com/security/notices/USN-7089-7", }, { category: "external", summary: "Ubuntu Security Notice USN-7119-1 vom 2024-11-20", url: "https://ubuntu.com/security/notices/USN-7119-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7123-1 vom 2024-11-20", url: "https://ubuntu.com/security/notices/USN-7123-1", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:10262 vom 2024-11-26", url: "https://access.redhat.com/errata/RHSA-2024:10262", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4100-1 vom 2024-11-28", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-November/019864.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4128-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019880.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4127-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019881.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4139-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019889.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4123-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019884.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4122-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019885.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4124-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019883.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4125-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019882.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:10773 vom 2024-12-04", url: "https://access.redhat.com/errata/RHSA-2024:10773", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:10771 vom 2024-12-04", url: "https://access.redhat.com/errata/RHSA-2024:10771", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:10772 vom 2024-12-04", url: "https://access.redhat.com/errata/RHSA-2024:10772", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4207-1 vom 2024-12-05", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/KHOJJYPB3I2C5FKMLHD5WFCQI342KAXA/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4218-1 vom 2024-12-06", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/4UVNDL3CU4NHVPE7QELR2N5HRCDSMYEV/", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12851 vom 2024-12-05", url: "http://linux.oracle.com/errata/ELSA-2024-12851.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4209-1 vom 2024-12-05", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/VJP47EXIE7RQJ2MRSR6HYMNI52GICWOP/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4210-1 vom 2024-12-05", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/67TGK2LDMDGINETA7HTYVAUONB6OAZD5/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4208-1 vom 2024-12-05", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/HJOOCIMJWVQXHEUVET7W2XBWXJY6XR6M/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4214-1 vom 2024-12-05", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/P4UZ4KLYIQHACIYR7LE2ANITUCPLWFYS/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4216-1 vom 2024-12-05", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/KZC5ZXKVE5JSNEKEAICAO52WN7SOJCTX/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4234-1 vom 2024-12-06", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/B6RMLGICBLD3BNXSBS7J23W3GCEJMFJA/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4228-1 vom 2024-12-06", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/SUCQUP757AUWMZNCNQ2DGQICEYBRZUIC/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4236-1 vom 2024-12-06", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/ODASOBSBN3UUGHNO44MK2K4MC35CPLXJ/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4243-1 vom 2024-12-06", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/GDL3TRRFKGYVQIW7MMTUJS76GCW7B3JZ/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4235-1 vom 2024-12-06", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/LIMMCWFWYJUMJTABZZ7ZEYXOOVE5BZY7/", }, { category: "external", summary: "Ubuntu Security Notice USN-7144-1 vom 2024-12-09", url: "https://ubuntu.com/security/notices/USN-7144-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4266-1 vom 2024-12-09", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/RRJRAM3LFR4MNOHCFB2XIOS6OJUDNUPE/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4262-1 vom 2024-12-09", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/AF5MYHVYCHCM3AIO34JSXWJNP2WUCOHS/", }, { category: "external", summary: "ORACLE OVMSA-2024-0016 vom 2024-12-10", url: "https://oss.oracle.com/pipermail/oraclevm-errata/2024-December/001104.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4275-1 vom 2024-12-10", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/YTZ2WGLML4Q6E3IG32UCJ6NFIDUTWN22/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4275-1 vom 2024-12-10", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/YTZ2WGLML4Q6E3IG32UCJ6NFIDUTWN22/", }, { category: "external", summary: "Ubuntu Security Notice USN-7156-1 vom 2024-12-12", url: "https://ubuntu.com/security/notices/USN-7156-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4314-1 vom 2024-12-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/SARXL66CQHD5VSFG5PUBNBVBPVFUN4KT/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4316-1 vom 2024-12-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/S4I5Z6ALCJLHTP25U3HMJHEXN4DR2USM/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4315-1 vom 2024-12-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/LQPWDP54GSTHYCV4CTCOE67D2ANVPPUW/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4318-1 vom 2024-12-13", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019999.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12884 vom 2024-12-17", url: "https://linux.oracle.com/errata/ELSA-2024-12884.html", }, { category: "external", summary: "IBM Security Bulletin 7179055 vom 2024-12-16", url: "https://www.ibm.com/support/pages/node/7179055", }, { category: "external", summary: "IBM Security Bulletin 7179045 vom 2024-12-16", url: "https://www.ibm.com/support/pages/node/7179045", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:11313 vom 2024-12-18", url: "https://access.redhat.com/errata/RHSA-2024:11313", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4364-1 vom 2024-12-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020019.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7173-1 vom 2024-12-17", url: "https://ubuntu.com/security/notices/USN-7173-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020028.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:11482 vom 2024-12-19", url: "https://access.redhat.com/errata/RHSA-2024:11482", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:11483 vom 2024-12-19", url: "https://access.redhat.com/errata/RHSA-2024:11483", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/WFOJHFFEHK42VPQ6XLZWB77H5OEJ3FF4/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/WFOJHFFEHK42VPQ6XLZWB77H5OEJ3FF4/", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12887 vom 2024-12-18", url: "https://linux.oracle.com/errata/ELSA-2024-12887.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4387-1 vom 2024-12-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020032.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7173-2 vom 2024-12-20", url: "https://ubuntu.com/security/notices/USN-7173-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7179-1 vom 2024-12-20", url: "https://ubuntu.com/security/notices/USN-7179-1", }, { category: "external", summary: "Debian Security Advisory DLA-4008 vom 2025-01-03", url: "https://lists.debian.org/debian-lts-announce/2025/01/msg00001.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7183-1 vom 2025-01-06", url: "https://ubuntu.com/security/notices/USN-7183-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7184-1 vom 2025-01-06", url: "https://ubuntu.com/security/notices/USN-7184-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7186-1 vom 2025-01-06", url: "https://ubuntu.com/security/notices/USN-7186-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7179-2 vom 2025-01-06", url: "https://ubuntu.com/security/notices/USN-7179-2", }, { category: "external", summary: "IBM Security Bulletin 7180361 vom 2025-01-07", url: "https://www.ibm.com/support/pages/node/7180361", }, { category: "external", summary: "Ubuntu Security Notice USN-7179-3 vom 2025-01-07", url: "https://ubuntu.com/security/notices/USN-7179-3", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0034-1 vom 2025-01-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020071.html", }, { category: "external", summary: "Juniper Security Advisory JSA92874 vom 2024-01-09", url: "https://supportportal.juniper.net/s/article/2025-01-Security-Bulletin-Junos-Space-Multiple-vulnerabilities-resolved-in-24-1R2-release", }, { category: "external", summary: "Ubuntu Security Notice USN-7186-2 vom 2025-01-09", url: "https://ubuntu.com/security/notices/USN-7186-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7185-2 vom 2025-01-09", url: "https://ubuntu.com/security/notices/USN-7185-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7195-1 vom 2025-01-09", url: "https://ubuntu.com/security/notices/USN-7195-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7194-1 vom 2025-01-09", url: "https://ubuntu.com/security/notices/USN-7194-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0084-1 vom 2025-01-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020104.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-9315 vom 2025-01-13", url: "https://oss.oracle.com/pipermail/el-errata/2025-January/017000.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0109-1 vom 2025-01-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020110.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7195-2 vom 2025-01-14", url: "https://ubuntu.com/security/notices/USN-7195-2", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0107-1 vom 2025-01-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020112.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0114-1 vom 2025-01-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/YC7MKFCHLBJHUQM2SLPOGVG4DUWP2J4E/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0110-1 vom 2025-01-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/PLWCG227VUGPKNXHW6FOCW727UUPVLLU/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0111-1 vom 2025-01-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/2IXCN5JTEUUWORLKQVOQYQKMHTJ73CSG/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0115-1 vom 2025-01-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/VK2D63Q2FKHJWXOLVAS7HPIWURVL3MQQ/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0124-1 vom 2025-01-15", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020125.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7173-3 vom 2025-01-15", url: "https://ubuntu.com/security/notices/USN-7173-3", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0146-1 vom 2025-01-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/C6ANXHEO54VUUFEWI6QYB2M3L2SS7OOW/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0150-1 vom 2025-01-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/USHZQFRYGMLVCVQRQLPH4FARDBDAEC6G/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0138-1 vom 2025-01-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/ET3TDUWYDTZV554NRC7LB5HGM4TCIIGZ/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0164-1 vom 2025-01-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020153.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0168-1 vom 2025-01-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020165.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0158-1 vom 2025-01-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020154.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0188-1 vom 2025-01-20", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020169.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0187-1 vom 2025-01-20", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020170.html", }, ], source_lang: "en-US", title: "Linux Kernel: Mehrere Schwachstellen", tracking: { current_release_date: "2025-01-20T23:00:00.000+00:00", generator: { date: "2025-01-21T09:10:30.277+00:00", engine: { name: "BSI-WID", version: "1.3.10", }, }, id: "WID-SEC-W-2024-1607", initial_release_date: "2024-07-14T22:00:00.000+00:00", revision_history: [ { date: "2024-07-14T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2024-07-15T22:00:00.000+00:00", number: "2", summary: "Neue Updates von Debian aufgenommen", }, { date: "2024-07-16T22:00:00.000+00:00", number: "3", summary: "Neue Updates von Debian aufgenommen", }, { date: "2024-08-06T22:00:00.000+00:00", number: "4", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-08-07T22:00:00.000+00:00", number: "5", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-08-11T22:00:00.000+00:00", number: "6", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-08-12T22:00:00.000+00:00", number: "7", summary: "Neue Updates von Red Hat und Debian aufgenommen", }, { date: "2024-08-13T22:00:00.000+00:00", number: "8", summary: "Neue Updates von Red Hat und SUSE aufgenommen", }, { date: "2024-08-14T22:00:00.000+00:00", number: "9", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-08-15T22:00:00.000+00:00", number: "10", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-08-18T22:00:00.000+00:00", number: "11", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-08-19T22:00:00.000+00:00", number: "12", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-08-20T22:00:00.000+00:00", number: "13", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-08-28T22:00:00.000+00:00", number: "14", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-08-29T22:00:00.000+00:00", number: "15", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-09-02T22:00:00.000+00:00", number: "16", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-09-03T22:00:00.000+00:00", number: "17", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-09-10T22:00:00.000+00:00", number: "18", summary: "Neue Updates von SUSE und Red Hat aufgenommen", }, { date: "2024-09-11T22:00:00.000+00:00", number: "19", summary: "Neue Updates von Oracle Linux, Ubuntu, SUSE und Red Hat aufgenommen", }, { date: "2024-09-12T22:00:00.000+00:00", number: "20", summary: "Neue Updates von Ubuntu und SUSE aufgenommen", }, { date: "2024-09-15T22:00:00.000+00:00", number: "21", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-09-16T22:00:00.000+00:00", number: "22", summary: "Neue Updates von SUSE und Rocky Enterprise Software Foundation aufgenommen", }, { date: "2024-09-17T22:00:00.000+00:00", number: "23", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-09-18T22:00:00.000+00:00", number: "24", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-09-19T22:00:00.000+00:00", number: "25", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-09-22T22:00:00.000+00:00", number: "26", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-09-23T22:00:00.000+00:00", number: "27", summary: "Neue Updates von Ubuntu, Red Hat und SUSE aufgenommen", }, { date: "2024-09-24T22:00:00.000+00:00", number: "28", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-09-25T22:00:00.000+00:00", number: "29", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-09-26T22:00:00.000+00:00", number: "30", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-09-29T22:00:00.000+00:00", number: "31", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-09-30T22:00:00.000+00:00", number: "32", summary: "Neue Updates von Rocky Enterprise Software Foundation aufgenommen", }, { date: "2024-10-01T22:00:00.000+00:00", number: "33", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-10-03T22:00:00.000+00:00", number: "34", summary: "Neue Updates von Amazon, Debian und Ubuntu aufgenommen", }, { date: "2024-10-08T22:00:00.000+00:00", number: "35", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-10-09T22:00:00.000+00:00", number: "36", summary: "Neue Updates von SUSE und Ubuntu aufgenommen", }, { date: "2024-10-10T22:00:00.000+00:00", number: "37", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-10-14T22:00:00.000+00:00", number: "38", summary: "Neue Updates von Red Hat, Oracle Linux und SUSE aufgenommen", }, { date: "2024-10-15T22:00:00.000+00:00", number: "39", summary: "Neue Updates von SUSE, Ubuntu und Red Hat aufgenommen", }, { date: "2024-10-16T22:00:00.000+00:00", number: "40", summary: "Neue Updates von SUSE und Oracle Linux aufgenommen", }, { date: "2024-10-17T22:00:00.000+00:00", number: "41", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-10-21T22:00:00.000+00:00", number: "42", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-10-23T22:00:00.000+00:00", number: "43", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-10-27T23:00:00.000+00:00", number: "44", summary: "Neue Updates von Rocky Enterprise Software Foundation aufgenommen", }, { date: "2024-10-29T23:00:00.000+00:00", number: "45", summary: "Neue Updates von SUSE und Red Hat aufgenommen", }, { date: "2024-10-30T23:00:00.000+00:00", number: "46", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-10-31T23:00:00.000+00:00", number: "47", summary: "Neue Updates von SUSE, Ubuntu und Oracle Linux aufgenommen", }, { date: "2024-11-03T23:00:00.000+00:00", number: "48", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-04T23:00:00.000+00:00", number: "49", summary: "Neue Updates von Red Hat und Ubuntu aufgenommen", }, { date: "2024-11-05T23:00:00.000+00:00", number: "50", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-11-06T23:00:00.000+00:00", number: "51", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-10T23:00:00.000+00:00", number: "52", summary: "Neue Updates von Rocky Enterprise Software Foundation aufgenommen", }, { date: "2024-11-11T23:00:00.000+00:00", number: "53", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-12T23:00:00.000+00:00", number: "54", summary: "Neue Updates von Red Hat und Ubuntu aufgenommen", }, { date: "2024-11-13T23:00:00.000+00:00", number: "55", summary: "Neue Updates von Red Hat und SUSE aufgenommen", }, { date: "2024-11-14T23:00:00.000+00:00", number: "56", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-19T23:00:00.000+00:00", number: "57", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-20T23:00:00.000+00:00", number: "58", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-25T23:00:00.000+00:00", number: "59", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-11-28T23:00:00.000+00:00", number: "60", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-02T23:00:00.000+00:00", number: "61", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-03T23:00:00.000+00:00", number: "62", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-12-05T23:00:00.000+00:00", number: "63", summary: "Neue Updates von SUSE und Oracle Linux aufgenommen", }, { date: "2024-12-08T23:00:00.000+00:00", number: "64", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-09T23:00:00.000+00:00", number: "65", summary: "Neue Updates von Ubuntu und SUSE aufgenommen", }, { date: "2024-12-10T23:00:00.000+00:00", number: "66", summary: "Neue Updates von ORACLE und SUSE aufgenommen", }, { date: "2024-12-12T23:00:00.000+00:00", number: "67", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-12-15T23:00:00.000+00:00", number: "68", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-16T23:00:00.000+00:00", number: "69", summary: "Neue Updates von Oracle Linux und IBM aufgenommen", }, { date: "2024-12-17T23:00:00.000+00:00", number: "70", summary: "Neue Updates von Red Hat, SUSE und Ubuntu aufgenommen", }, { date: "2024-12-18T23:00:00.000+00:00", number: "71", summary: "Neue Updates von SUSE, Red Hat und Oracle Linux aufgenommen", }, { date: "2024-12-19T23:00:00.000+00:00", number: "72", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-22T23:00:00.000+00:00", number: "73", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2025-01-02T23:00:00.000+00:00", number: "74", summary: "Neue Updates von Debian aufgenommen", }, { date: "2025-01-06T23:00:00.000+00:00", number: "75", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2025-01-07T23:00:00.000+00:00", number: "76", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2025-01-08T23:00:00.000+00:00", number: "77", summary: "Neue Updates von SUSE und Juniper aufgenommen", }, { date: "2025-01-09T23:00:00.000+00:00", number: "78", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2025-01-13T23:00:00.000+00:00", number: "79", summary: "Neue Updates von SUSE und Oracle Linux aufgenommen", }, { date: "2025-01-14T23:00:00.000+00:00", number: "80", summary: "Neue Updates von SUSE und Ubuntu aufgenommen", }, { date: "2025-01-15T23:00:00.000+00:00", number: "81", summary: "Neue Updates von SUSE und Ubuntu aufgenommen", }, { date: "2025-01-16T23:00:00.000+00:00", number: "82", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2025-01-19T23:00:00.000+00:00", number: "83", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2025-01-20T23:00:00.000+00:00", number: "84", summary: "Neue Updates von SUSE aufgenommen", }, ], status: "final", version: "84", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "Amazon Linux 2", product: { name: "Amazon Linux 2", product_id: "398363", product_identification_helper: { cpe: "cpe:/o:amazon:linux_2:-", }, }, }, ], category: "vendor", name: "Amazon", }, { branches: [ { category: "product_name", name: "Debian Linux", product: { name: "Debian Linux", product_id: "2951", product_identification_helper: { cpe: "cpe:/o:debian:debian_linux:-", }, }, }, ], category: "vendor", name: "Debian", }, { branches: [ { branches: [ { category: "product_version_range", name: "<7.5.0 UP10 IF01", product: { name: "IBM QRadar SIEM <7.5.0 UP10 IF01", product_id: "T038741", }, }, { category: "product_version", name: "7.5.0 UP10 IF01", product: { name: "IBM QRadar SIEM 7.5.0 UP10 IF01", product_id: "T038741-fixed", product_identification_helper: { cpe: "cpe:/a:ibm:qradar_siem:7.5.0_up10_if01", }, }, }, ], category: "product_name", name: "QRadar SIEM", }, { branches: [ { category: "product_version_range", name: "<10.1.6.4", product: { name: "IBM Spectrum Protect Plus <10.1.6.4", product_id: "T040030", }, }, { category: "product_version", name: "10.1.6.4", product: { name: "IBM Spectrum Protect Plus 10.1.6.4", product_id: "T040030-fixed", product_identification_helper: { cpe: "cpe:/a:ibm:spectrum_protect_plus:10.1.6.4", }, }, }, ], category: "product_name", name: "Spectrum Protect Plus", }, { branches: [ { category: "product_version_range", name: "<6.1.9.5", product: { name: "IBM Storage Scale <6.1.9.5", product_id: "T039851", }, }, { category: "product_version", name: "6.1.9.5", product: { name: "IBM Storage Scale 6.1.9.5", product_id: "T039851-fixed", product_identification_helper: { cpe: "cpe:/a:ibm:spectrum_scale:6.1.9.5", }, }, }, { category: "product_version_range", name: "<6.2.2.0", product: { name: "IBM Storage Scale <6.2.2.0", product_id: "T039852", }, }, { category: "product_version", name: "6.2.2.0", product: { name: "IBM Storage Scale 6.2.2.0", product_id: "T039852-fixed", product_identification_helper: { cpe: "cpe:/a:ibm:spectrum_scale:6.2.2.0", }, }, }, ], category: "product_name", name: "Storage Scale", }, ], category: "vendor", name: "IBM", }, { branches: [ { branches: [ { category: "product_version_range", name: "<24.1R2", product: { name: "Juniper Junos Space <24.1R2", product_id: "T040074", }, }, { category: "product_version", name: "24.1R2", product: { name: "Juniper Junos Space 24.1R2", product_id: "T040074-fixed", product_identification_helper: { cpe: "cpe:/a:juniper:junos_space:24.1r2", }, }, }, ], category: "product_name", name: "Junos Space", }, ], category: "vendor", name: "Juniper", }, { branches: [ { category: "product_name", name: "Open Source Linux Kernel", product: { name: "Open Source Linux Kernel", product_id: "T033473", product_identification_helper: { cpe: "cpe:/o:linux:linux_kernel:-", }, }, }, ], category: "vendor", name: "Open Source", }, { branches: [ { category: "product_name", name: "Oracle Linux", product: { name: "Oracle Linux", product_id: "T004914", product_identification_helper: { cpe: "cpe:/o:oracle:linux:-", }, }, }, { branches: [ { category: "product_version", name: "3", product: { name: "Oracle VM 3", product_id: "T030927", product_identification_helper: { cpe: "cpe:/a:oracle:vm:3", }, }, }, ], category: "product_name", name: "VM", }, ], category: "vendor", name: "Oracle", }, { branches: [ { category: "product_name", name: "RESF Rocky Linux", product: { name: "RESF Rocky Linux", product_id: "T032255", product_identification_helper: { cpe: "cpe:/o:resf:rocky_linux:-", }, }, }, ], category: "vendor", name: "RESF", }, { branches: [ { category: "product_name", name: "Red Hat Enterprise Linux", product: { name: "Red Hat Enterprise Linux", product_id: "67646", product_identification_helper: { cpe: "cpe:/o:redhat:enterprise_linux:-", }, }, }, ], category: "vendor", name: "Red Hat", }, { branches: [ { category: "product_name", name: "SUSE Linux", product: { name: "SUSE Linux", product_id: "T002207", product_identification_helper: { cpe: "cpe:/o:suse:suse_linux:-", }, }, }, ], category: "vendor", name: "SUSE", }, { branches: [ { category: "product_name", name: "Ubuntu Linux", product: { name: "Ubuntu Linux", product_id: "T000126", product_identification_helper: { cpe: "cpe:/o:canonical:ubuntu_linux:-", }, }, }, ], category: "vendor", name: "Ubuntu", }, ], }, vulnerabilities: [ { cve: "CVE-2023-52885", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2023-52885", }, { cve: "CVE-2024-39494", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39494", }, { cve: "CVE-2024-39495", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39495", }, { cve: "CVE-2024-39496", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39496", }, { cve: "CVE-2024-39497", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39497", }, { cve: "CVE-2024-39498", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39498", }, { cve: "CVE-2024-39499", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39499", }, { cve: "CVE-2024-39500", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39500", }, { cve: "CVE-2024-39501", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39501", }, { cve: "CVE-2024-39502", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39502", }, { cve: "CVE-2024-39503", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39503", }, { cve: "CVE-2024-39504", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39504", }, { cve: "CVE-2024-39505", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39505", }, { cve: "CVE-2024-39506", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39506", }, { cve: "CVE-2024-39507", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39507", }, { cve: "CVE-2024-39508", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39508", }, { cve: "CVE-2024-39509", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39509", }, { cve: "CVE-2024-39510", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39510", }, { cve: "CVE-2024-40899", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40899", }, { cve: "CVE-2024-40900", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40900", }, { cve: "CVE-2024-40901", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40901", }, { cve: "CVE-2024-40902", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40902", }, { cve: "CVE-2024-40903", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40903", }, { cve: "CVE-2024-40904", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40904", }, { cve: "CVE-2024-40905", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40905", }, { cve: "CVE-2024-40906", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40906", }, { cve: "CVE-2024-40907", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40907", }, { cve: "CVE-2024-40908", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40908", }, { cve: "CVE-2024-40909", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40909", }, { cve: "CVE-2024-40910", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40910", }, { cve: "CVE-2024-40911", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40911", }, { cve: "CVE-2024-40912", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40912", }, { cve: "CVE-2024-40913", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40913", }, { cve: "CVE-2024-40914", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40914", }, { cve: "CVE-2024-40915", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40915", }, { cve: "CVE-2024-40916", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40916", }, { cve: "CVE-2024-40917", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40917", }, { cve: "CVE-2024-40918", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40918", }, { cve: "CVE-2024-40919", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40919", }, { cve: "CVE-2024-40920", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40920", }, { cve: "CVE-2024-40921", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40921", }, { cve: "CVE-2024-40922", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40922", }, { cve: "CVE-2024-40923", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40923", }, { cve: "CVE-2024-40924", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40924", }, { cve: "CVE-2024-40925", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40925", }, { cve: "CVE-2024-40926", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40926", }, { cve: "CVE-2024-40927", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40927", }, { cve: "CVE-2024-40928", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40928", }, { cve: "CVE-2024-40929", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40929", }, { cve: "CVE-2024-40930", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40930", }, { cve: "CVE-2024-40931", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40931", }, { cve: "CVE-2024-40932", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40932", }, { cve: "CVE-2024-40933", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40933", }, { cve: "CVE-2024-40934", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40934", }, { cve: "CVE-2024-40935", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40935", }, { cve: "CVE-2024-40936", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40936", }, { cve: "CVE-2024-40937", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40937", }, { cve: "CVE-2024-40938", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40938", }, { cve: "CVE-2024-40939", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40939", }, { cve: "CVE-2024-40940", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40940", }, { cve: "CVE-2024-40941", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40941", }, { cve: "CVE-2024-40942", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40942", }, { cve: "CVE-2024-40943", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40943", }, { cve: "CVE-2024-40944", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40944", }, { cve: "CVE-2024-40945", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40945", }, { cve: "CVE-2024-40946", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40946", }, { cve: "CVE-2024-40947", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40947", }, { cve: "CVE-2024-40948", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40948", }, { cve: "CVE-2024-40949", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40949", }, { cve: "CVE-2024-40950", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40950", }, { cve: "CVE-2024-40951", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40951", }, { cve: "CVE-2024-40952", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40952", }, { cve: "CVE-2024-40953", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40953", }, { cve: "CVE-2024-40954", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40954", }, { cve: "CVE-2024-40955", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40955", }, { cve: "CVE-2024-40956", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40956", }, { cve: "CVE-2024-40957", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40957", }, { cve: "CVE-2024-40958", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40958", }, { cve: "CVE-2024-40959", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40959", }, { cve: "CVE-2024-40960", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40960", }, { cve: "CVE-2024-40961", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40961", }, { cve: "CVE-2024-40962", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40962", }, { cve: "CVE-2024-40963", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40963", }, { cve: "CVE-2024-40964", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40964", }, { cve: "CVE-2024-40965", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40965", }, { cve: "CVE-2024-40966", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40966", }, { cve: "CVE-2024-40967", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40967", }, { cve: "CVE-2024-40968", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40968", }, { cve: "CVE-2024-40969", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40969", }, { cve: "CVE-2024-40970", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40970", }, { cve: "CVE-2024-40971", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40971", }, { cve: "CVE-2024-40972", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40972", }, { cve: "CVE-2024-40973", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40973", }, { cve: "CVE-2024-40974", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40974", }, { cve: "CVE-2024-40975", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40975", }, { cve: "CVE-2024-40976", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40976", }, { cve: "CVE-2024-40977", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40977", }, { cve: "CVE-2024-40978", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40978", }, { cve: "CVE-2024-40979", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40979", }, { cve: "CVE-2024-40980", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40980", }, { cve: "CVE-2024-40981", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40981", }, { cve: "CVE-2024-40982", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40982", }, { cve: "CVE-2024-40983", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40983", }, { cve: "CVE-2024-40984", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40984", }, { cve: "CVE-2024-40985", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40985", }, { cve: "CVE-2024-40986", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40986", }, { cve: "CVE-2024-40987", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40987", }, { cve: "CVE-2024-40988", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40988", }, { cve: "CVE-2024-40989", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40989", }, { cve: "CVE-2024-40990", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40990", }, { cve: "CVE-2024-40991", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40991", }, { cve: "CVE-2024-40992", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40992", }, { cve: "CVE-2024-40993", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40993", }, { cve: "CVE-2024-40994", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40994", }, { cve: "CVE-2024-40995", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40995", }, { cve: "CVE-2024-40996", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40996", }, { cve: "CVE-2024-40997", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40997", }, { cve: "CVE-2024-40998", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40998", }, { cve: "CVE-2024-40999", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40999", }, { cve: "CVE-2024-41000", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-41000", }, { cve: "CVE-2024-41001", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-41001", }, { cve: "CVE-2024-41002", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-41002", }, { cve: "CVE-2024-41003", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-41003", }, { cve: "CVE-2024-41004", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-41004", }, { cve: "CVE-2024-41005", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-41005", }, { cve: "CVE-2024-41006", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-41006", }, { cve: "CVE-2024-41007", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-41007", }, ], }
Log in or create an account to share your comment.
This schema specifies the format of a comment related to a security advisory.
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.