Action not permitted
Modal body text goes here.
Modal Title
Modal Body
cve-2024-40943
Vulnerability from cvelistv5
Vendor | Product | Version | |||||||
---|---|---|---|---|---|---|---|---|---|
▼ | Linux | Linux |
Version: b25801038da5823bba1b5440a57ca68afc51b6bd Version: b25801038da5823bba1b5440a57ca68afc51b6bd Version: b25801038da5823bba1b5440a57ca68afc51b6bd Version: b25801038da5823bba1b5440a57ca68afc51b6bd Version: b25801038da5823bba1b5440a57ca68afc51b6bd Version: b25801038da5823bba1b5440a57ca68afc51b6bd Version: b25801038da5823bba1b5440a57ca68afc51b6bd Version: b25801038da5823bba1b5440a57ca68afc51b6bd |
||||||
|
{ containers: { adp: [ { providerMetadata: { dateUpdated: "2024-08-02T04:39:55.471Z", orgId: "af854a3a-2127-422b-91ae-364da2661108", shortName: "CVE", }, references: [ { tags: [ "x_transferred", ], url: "https://git.kernel.org/stable/c/3c26b5d21b1239e9c7fd31ba7d9b2d7bdbaa68d9", }, { tags: [ "x_transferred", ], url: "https://git.kernel.org/stable/c/e8e2db1adac47970a6a9225f3858e9aa0e86287f", }, { tags: [ "x_transferred", ], url: "https://git.kernel.org/stable/c/050ce8af6838c71e872e982b50d3f1bec21da40e", }, { tags: [ "x_transferred", ], url: "https://git.kernel.org/stable/c/38825ff9da91d2854dcf6d9ac320a7e641e10f25", }, { tags: [ "x_transferred", ], url: "https://git.kernel.org/stable/c/ea042dc2bea19d72e37c298bf65a9c341ef3fff3", }, { tags: [ "x_transferred", ], url: "https://git.kernel.org/stable/c/3c361f313d696df72f9bccf058510e9ec737b9b1", }, { tags: [ "x_transferred", ], url: "https://git.kernel.org/stable/c/117b9c009b72a6c2ebfd23484354dfee2d9570d2", }, { tags: [ "x_transferred", ], url: "https://git.kernel.org/stable/c/952b023f06a24b2ad6ba67304c4c84d45bea2f18", }, ], title: "CVE Program Container", }, { metrics: [ { other: { content: { id: "CVE-2024-40943", options: [ { Exploitation: "none", }, { Automatable: "no", }, { "Technical Impact": "partial", }, ], role: "CISA Coordinator", timestamp: "2024-09-10T17:04:20.780555Z", version: "2.0.3", }, type: "ssvc", }, }, ], providerMetadata: { dateUpdated: "2024-09-11T17:34:25.580Z", orgId: "134c704f-9b21-4f2e-91b3-4a467353bcc0", shortName: "CISA-ADP", }, title: "CISA ADP Vulnrichment", }, ], cna: { affected: [ { defaultStatus: "unaffected", product: "Linux", programFiles: [ "fs/ocfs2/file.c", ], repo: "https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git", vendor: "Linux", versions: [ { lessThan: "3c26b5d21b1239e9c7fd31ba7d9b2d7bdbaa68d9", status: "affected", version: "b25801038da5823bba1b5440a57ca68afc51b6bd", versionType: "git", }, { lessThan: "e8e2db1adac47970a6a9225f3858e9aa0e86287f", status: "affected", version: "b25801038da5823bba1b5440a57ca68afc51b6bd", versionType: "git", }, { lessThan: "050ce8af6838c71e872e982b50d3f1bec21da40e", status: "affected", version: "b25801038da5823bba1b5440a57ca68afc51b6bd", versionType: "git", }, { lessThan: "38825ff9da91d2854dcf6d9ac320a7e641e10f25", status: "affected", version: "b25801038da5823bba1b5440a57ca68afc51b6bd", versionType: "git", }, { lessThan: "ea042dc2bea19d72e37c298bf65a9c341ef3fff3", status: "affected", version: "b25801038da5823bba1b5440a57ca68afc51b6bd", versionType: "git", }, { lessThan: "3c361f313d696df72f9bccf058510e9ec737b9b1", status: "affected", version: "b25801038da5823bba1b5440a57ca68afc51b6bd", versionType: "git", }, { lessThan: "117b9c009b72a6c2ebfd23484354dfee2d9570d2", status: "affected", version: "b25801038da5823bba1b5440a57ca68afc51b6bd", versionType: "git", }, { lessThan: "952b023f06a24b2ad6ba67304c4c84d45bea2f18", status: "affected", version: "b25801038da5823bba1b5440a57ca68afc51b6bd", versionType: "git", }, ], }, { defaultStatus: "affected", product: "Linux", programFiles: [ "fs/ocfs2/file.c", ], repo: "https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git", vendor: "Linux", versions: [ { status: "affected", version: "2.6.23", }, { lessThan: "2.6.23", status: "unaffected", version: "0", versionType: "semver", }, { lessThanOrEqual: "4.19.*", status: "unaffected", version: "4.19.317", versionType: "semver", }, { lessThanOrEqual: "5.4.*", status: "unaffected", version: "5.4.279", versionType: "semver", }, { lessThanOrEqual: "5.10.*", status: "unaffected", version: "5.10.221", versionType: "semver", }, { lessThanOrEqual: "5.15.*", status: "unaffected", version: "5.15.162", versionType: "semver", }, { lessThanOrEqual: "6.1.*", status: "unaffected", version: "6.1.95", versionType: "semver", }, { lessThanOrEqual: "6.6.*", status: "unaffected", version: "6.6.35", versionType: "semver", }, { lessThanOrEqual: "6.9.*", status: "unaffected", version: "6.9.6", versionType: "semver", }, { lessThanOrEqual: "*", status: "unaffected", version: "6.10", versionType: "original_commit_for_fix", }, ], }, ], descriptions: [ { lang: "en", value: "In the Linux kernel, the following vulnerability has been resolved:\n\nocfs2: fix races between hole punching and AIO+DIO\n\nAfter commit \"ocfs2: return real error code in ocfs2_dio_wr_get_block\",\nfstests/generic/300 become from always failed to sometimes failed:\n\n========================================================================\n[ 473.293420 ] run fstests generic/300\n\n[ 475.296983 ] JBD2: Ignoring recovery information on journal\n[ 475.302473 ] ocfs2: Mounting device (253,1) on (node local, slot 0) with ordered data mode.\n[ 494.290998 ] OCFS2: ERROR (device dm-1): ocfs2_change_extent_flag: Owner 5668 has an extent at cpos 78723 which can no longer be found\n[ 494.291609 ] On-disk corruption discovered. Please run fsck.ocfs2 once the filesystem is unmounted.\n[ 494.292018 ] OCFS2: File system is now read-only.\n[ 494.292224 ] (kworker/19:11,2628,19):ocfs2_mark_extent_written:5272 ERROR: status = -30\n[ 494.292602 ] (kworker/19:11,2628,19):ocfs2_dio_end_io_write:2374 ERROR: status = -3\nfio: io_u error on file /mnt/scratch/racer: Read-only file system: write offset=460849152, buflen=131072\n=========================================================================\n\nIn __blockdev_direct_IO, ocfs2_dio_wr_get_block is called to add unwritten\nextents to a list. extents are also inserted into extent tree in\nocfs2_write_begin_nolock. Then another thread call fallocate to puch a\nhole at one of the unwritten extent. The extent at cpos was removed by\nocfs2_remove_extent(). At end io worker thread, ocfs2_search_extent_list\nfound there is no such extent at the cpos.\n\n T1 T2 T3\n inode lock\n ...\n insert extents\n ...\n inode unlock\nocfs2_fallocate\n __ocfs2_change_file_space\n inode lock\n lock ip_alloc_sem\n ocfs2_remove_inode_range inode\n ocfs2_remove_btree_range\n ocfs2_remove_extent\n ^---remove the extent at cpos 78723\n ...\n unlock ip_alloc_sem\n inode unlock\n ocfs2_dio_end_io\n ocfs2_dio_end_io_write\n lock ip_alloc_sem\n ocfs2_mark_extent_written\n ocfs2_change_extent_flag\n ocfs2_search_extent_list\n ^---failed to find extent\n ...\n unlock ip_alloc_sem\n\nIn most filesystems, fallocate is not compatible with racing with AIO+DIO,\nso fix it by adding to wait for all dio before fallocate/punch_hole like\next4.", }, ], providerMetadata: { dateUpdated: "2024-12-19T09:08:39.819Z", orgId: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", shortName: "Linux", }, references: [ { url: "https://git.kernel.org/stable/c/3c26b5d21b1239e9c7fd31ba7d9b2d7bdbaa68d9", }, { url: "https://git.kernel.org/stable/c/e8e2db1adac47970a6a9225f3858e9aa0e86287f", }, { url: "https://git.kernel.org/stable/c/050ce8af6838c71e872e982b50d3f1bec21da40e", }, { url: "https://git.kernel.org/stable/c/38825ff9da91d2854dcf6d9ac320a7e641e10f25", }, { url: "https://git.kernel.org/stable/c/ea042dc2bea19d72e37c298bf65a9c341ef3fff3", }, { url: "https://git.kernel.org/stable/c/3c361f313d696df72f9bccf058510e9ec737b9b1", }, { url: "https://git.kernel.org/stable/c/117b9c009b72a6c2ebfd23484354dfee2d9570d2", }, { url: "https://git.kernel.org/stable/c/952b023f06a24b2ad6ba67304c4c84d45bea2f18", }, ], title: "ocfs2: fix races between hole punching and AIO+DIO", x_generator: { engine: "bippy-5f407fcff5a0", }, }, }, cveMetadata: { assignerOrgId: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", assignerShortName: "Linux", cveId: "CVE-2024-40943", datePublished: "2024-07-12T12:25:17.813Z", dateReserved: "2024-07-12T12:17:45.588Z", dateUpdated: "2024-12-19T09:08:39.819Z", state: "PUBLISHED", }, dataType: "CVE_RECORD", dataVersion: "5.1", "vulnerability-lookup:meta": { nvd: "{\"cve\":{\"id\":\"CVE-2024-40943\",\"sourceIdentifier\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"published\":\"2024-07-12T13:15:16.670\",\"lastModified\":\"2024-11-21T09:31:55.223\",\"vulnStatus\":\"Awaiting Analysis\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"In the Linux kernel, the following vulnerability has been resolved:\\n\\nocfs2: fix races between hole punching and AIO+DIO\\n\\nAfter commit \\\"ocfs2: return real error code in ocfs2_dio_wr_get_block\\\",\\nfstests/generic/300 become from always failed to sometimes failed:\\n\\n========================================================================\\n[ 473.293420 ] run fstests generic/300\\n\\n[ 475.296983 ] JBD2: Ignoring recovery information on journal\\n[ 475.302473 ] ocfs2: Mounting device (253,1) on (node local, slot 0) with ordered data mode.\\n[ 494.290998 ] OCFS2: ERROR (device dm-1): ocfs2_change_extent_flag: Owner 5668 has an extent at cpos 78723 which can no longer be found\\n[ 494.291609 ] On-disk corruption discovered. Please run fsck.ocfs2 once the filesystem is unmounted.\\n[ 494.292018 ] OCFS2: File system is now read-only.\\n[ 494.292224 ] (kworker/19:11,2628,19):ocfs2_mark_extent_written:5272 ERROR: status = -30\\n[ 494.292602 ] (kworker/19:11,2628,19):ocfs2_dio_end_io_write:2374 ERROR: status = -3\\nfio: io_u error on file /mnt/scratch/racer: Read-only file system: write offset=460849152, buflen=131072\\n=========================================================================\\n\\nIn __blockdev_direct_IO, ocfs2_dio_wr_get_block is called to add unwritten\\nextents to a list. extents are also inserted into extent tree in\\nocfs2_write_begin_nolock. Then another thread call fallocate to puch a\\nhole at one of the unwritten extent. The extent at cpos was removed by\\nocfs2_remove_extent(). At end io worker thread, ocfs2_search_extent_list\\nfound there is no such extent at the cpos.\\n\\n T1 T2 T3\\n inode lock\\n ...\\n insert extents\\n ...\\n inode unlock\\nocfs2_fallocate\\n __ocfs2_change_file_space\\n inode lock\\n lock ip_alloc_sem\\n ocfs2_remove_inode_range inode\\n ocfs2_remove_btree_range\\n ocfs2_remove_extent\\n ^---remove the extent at cpos 78723\\n ...\\n unlock ip_alloc_sem\\n inode unlock\\n ocfs2_dio_end_io\\n ocfs2_dio_end_io_write\\n lock ip_alloc_sem\\n ocfs2_mark_extent_written\\n ocfs2_change_extent_flag\\n ocfs2_search_extent_list\\n ^---failed to find extent\\n ...\\n unlock ip_alloc_sem\\n\\nIn most filesystems, fallocate is not compatible with racing with AIO+DIO,\\nso fix it by adding to wait for all dio before fallocate/punch_hole like\\next4.\"},{\"lang\":\"es\",\"value\":\"En el kernel de Linux, se resolvió la siguiente vulnerabilidad: ocfs2: corrige ejecuciones entre perforación y AIO+DIO Después de confirmar \\\"ocfs2: devuelve código de error real en ocfs2_dio_wr_get_block\\\", fstests/generic/300 pasa de siempre falló a a veces falló: = ==================================================== ===================== [ 473.293420 ] ejecute fstests generic/300 [ 475.296983 ] JBD2: ignorando la información de recuperación en el diario [ 475.302473 ] ocfs2: Dispositivo de montaje (253,1 ) en (nodo local, ranura 0) con modo de datos ordenados. [ 494.290998 ] OCFS2: ERROR (dispositivo dm-1): ocfs2_change_extent_flag: El propietario 5668 tiene una extensión en cpos 78723 que ya no se puede encontrar [ 494.291609 ] Se descubrió corrupción en el disco. Ejecute fsck.ocfs2 una vez que el sistema de archivos esté desmontado. [ 494.292018 ] OCFS2: el sistema de archivos ahora es de solo lectura. [ 494.292224 ] (kworker/19:11,2628,19):ocfs2_mark_extent_write:5272 ERROR: estado = -30 [ 494.292602 ] (kworker/19:11,2628,19):ocfs2_dio_end_io_write:2374 ERROR: estado = -3 fio: Error io_u en el archivo /mnt/scratch/racer: sistema de archivos de solo lectura: escritura offset=460849152, buflen=131072 ========================== ================================================= En __blockdev_direct_IO , se llama a ocfs2_dio_wr_get_block para agregar extensiones no escritas a una lista. Las extensiones también se insertan en el árbol de extensiones en ocfs2_write_begin_nolock. Luego, otro hilo llama a fallocate para hacer un agujero en una de las extensiones no escritas. La extensión en cpos fue eliminada por ocfs2_remove_extent(). Al final del hilo de trabajo de io, ocfs2_search_extent_list descubrió que no existe tal extensión en los cpos. T1 T2 T3 bloqueo de inodo... insertar extensiones... desbloqueo de inodo ocfs2_fallocate __ocfs2_change_file_space bloqueo de inodo bloqueo ip_alloc_sem ocfs2_remove_inode_range inodo ocfs2_remove_btree_range ocfs2_remove_extent ^---eliminar la extensión en cpos 78723... desbloquear inodo ip_alloc_sem desbloquear ocfs2_dio_end_io ocfs2_dio_end_io_write bloquear ip_alloc_sem ocfs2_mark_extent_writing ocfs2_change_extent_flag ocfs2_search_extent_list ^ ---no se pudo encontrar la extensión... desbloquear ip_alloc_sem En la mayoría de los sistemas de archivos, fallocate no es compatible con ejecuciones con AIO+DIO, así que solucionelo agregando esperar a que todos los dio antes de fallocate/punch_hole como ext4.\"}],\"metrics\":{},\"references\":[{\"url\":\"https://git.kernel.org/stable/c/050ce8af6838c71e872e982b50d3f1bec21da40e\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\"},{\"url\":\"https://git.kernel.org/stable/c/117b9c009b72a6c2ebfd23484354dfee2d9570d2\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\"},{\"url\":\"https://git.kernel.org/stable/c/38825ff9da91d2854dcf6d9ac320a7e641e10f25\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\"},{\"url\":\"https://git.kernel.org/stable/c/3c26b5d21b1239e9c7fd31ba7d9b2d7bdbaa68d9\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\"},{\"url\":\"https://git.kernel.org/stable/c/3c361f313d696df72f9bccf058510e9ec737b9b1\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\"},{\"url\":\"https://git.kernel.org/stable/c/952b023f06a24b2ad6ba67304c4c84d45bea2f18\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\"},{\"url\":\"https://git.kernel.org/stable/c/e8e2db1adac47970a6a9225f3858e9aa0e86287f\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\"},{\"url\":\"https://git.kernel.org/stable/c/ea042dc2bea19d72e37c298bf65a9c341ef3fff3\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\"},{\"url\":\"https://git.kernel.org/stable/c/050ce8af6838c71e872e982b50d3f1bec21da40e\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://git.kernel.org/stable/c/117b9c009b72a6c2ebfd23484354dfee2d9570d2\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://git.kernel.org/stable/c/38825ff9da91d2854dcf6d9ac320a7e641e10f25\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://git.kernel.org/stable/c/3c26b5d21b1239e9c7fd31ba7d9b2d7bdbaa68d9\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://git.kernel.org/stable/c/3c361f313d696df72f9bccf058510e9ec737b9b1\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://git.kernel.org/stable/c/952b023f06a24b2ad6ba67304c4c84d45bea2f18\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://git.kernel.org/stable/c/e8e2db1adac47970a6a9225f3858e9aa0e86287f\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://git.kernel.org/stable/c/ea042dc2bea19d72e37c298bf65a9c341ef3fff3\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"}]}}", vulnrichment: { containers: "{\"adp\": [{\"title\": \"CVE Program Container\", \"references\": [{\"url\": \"https://git.kernel.org/stable/c/3c26b5d21b1239e9c7fd31ba7d9b2d7bdbaa68d9\", \"tags\": [\"x_transferred\"]}, {\"url\": \"https://git.kernel.org/stable/c/e8e2db1adac47970a6a9225f3858e9aa0e86287f\", \"tags\": [\"x_transferred\"]}, {\"url\": \"https://git.kernel.org/stable/c/050ce8af6838c71e872e982b50d3f1bec21da40e\", \"tags\": [\"x_transferred\"]}, {\"url\": \"https://git.kernel.org/stable/c/38825ff9da91d2854dcf6d9ac320a7e641e10f25\", \"tags\": [\"x_transferred\"]}, {\"url\": \"https://git.kernel.org/stable/c/ea042dc2bea19d72e37c298bf65a9c341ef3fff3\", \"tags\": [\"x_transferred\"]}, {\"url\": \"https://git.kernel.org/stable/c/3c361f313d696df72f9bccf058510e9ec737b9b1\", \"tags\": [\"x_transferred\"]}, {\"url\": \"https://git.kernel.org/stable/c/117b9c009b72a6c2ebfd23484354dfee2d9570d2\", \"tags\": [\"x_transferred\"]}, {\"url\": \"https://git.kernel.org/stable/c/952b023f06a24b2ad6ba67304c4c84d45bea2f18\", \"tags\": [\"x_transferred\"]}], \"providerMetadata\": {\"orgId\": \"af854a3a-2127-422b-91ae-364da2661108\", \"shortName\": \"CVE\", \"dateUpdated\": \"2024-08-02T04:39:55.471Z\"}}, {\"title\": \"CISA ADP Vulnrichment\", \"metrics\": [{\"other\": {\"type\": \"ssvc\", \"content\": {\"id\": \"CVE-2024-40943\", \"role\": \"CISA Coordinator\", \"options\": [{\"Exploitation\": \"none\"}, {\"Automatable\": \"no\"}, {\"Technical Impact\": \"partial\"}], \"version\": \"2.0.3\", \"timestamp\": \"2024-09-10T17:04:20.780555Z\"}}}], \"providerMetadata\": {\"orgId\": \"134c704f-9b21-4f2e-91b3-4a467353bcc0\", \"shortName\": \"CISA-ADP\", \"dateUpdated\": \"2024-09-11T12:42:22.561Z\"}}], \"cna\": {\"title\": \"ocfs2: fix races between hole punching and AIO+DIO\", \"affected\": [{\"repo\": \"https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git\", \"vendor\": \"Linux\", \"product\": \"Linux\", \"versions\": [{\"status\": \"affected\", \"version\": \"b25801038da5\", \"lessThan\": \"3c26b5d21b12\", \"versionType\": \"git\"}, {\"status\": \"affected\", \"version\": \"b25801038da5\", \"lessThan\": \"e8e2db1adac4\", \"versionType\": \"git\"}, {\"status\": \"affected\", \"version\": \"b25801038da5\", \"lessThan\": \"050ce8af6838\", \"versionType\": \"git\"}, {\"status\": \"affected\", \"version\": \"b25801038da5\", \"lessThan\": \"38825ff9da91\", \"versionType\": \"git\"}, {\"status\": \"affected\", \"version\": \"b25801038da5\", \"lessThan\": \"ea042dc2bea1\", \"versionType\": \"git\"}, {\"status\": \"affected\", \"version\": \"b25801038da5\", \"lessThan\": \"3c361f313d69\", \"versionType\": \"git\"}, {\"status\": \"affected\", \"version\": \"b25801038da5\", \"lessThan\": \"117b9c009b72\", \"versionType\": \"git\"}, {\"status\": \"affected\", \"version\": \"b25801038da5\", \"lessThan\": \"952b023f06a2\", \"versionType\": \"git\"}], \"programFiles\": [\"fs/ocfs2/file.c\"], \"defaultStatus\": \"unaffected\"}, {\"repo\": \"https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git\", \"vendor\": \"Linux\", \"product\": \"Linux\", \"versions\": [{\"status\": \"affected\", \"version\": \"2.6.23\"}, {\"status\": \"unaffected\", \"version\": \"0\", \"lessThan\": \"2.6.23\", \"versionType\": \"semver\"}, {\"status\": \"unaffected\", \"version\": \"4.19.317\", \"versionType\": \"semver\", \"lessThanOrEqual\": \"4.19.*\"}, {\"status\": \"unaffected\", \"version\": \"5.4.279\", \"versionType\": \"semver\", \"lessThanOrEqual\": \"5.4.*\"}, {\"status\": \"unaffected\", \"version\": \"5.10.221\", \"versionType\": \"semver\", \"lessThanOrEqual\": \"5.10.*\"}, {\"status\": \"unaffected\", \"version\": \"5.15.162\", \"versionType\": \"semver\", \"lessThanOrEqual\": \"5.15.*\"}, {\"status\": \"unaffected\", \"version\": \"6.1.95\", \"versionType\": \"semver\", \"lessThanOrEqual\": \"6.1.*\"}, {\"status\": \"unaffected\", \"version\": \"6.6.35\", \"versionType\": \"semver\", \"lessThanOrEqual\": \"6.6.*\"}, {\"status\": \"unaffected\", \"version\": \"6.9.6\", \"versionType\": \"semver\", \"lessThanOrEqual\": \"6.9.*\"}, {\"status\": \"unaffected\", \"version\": \"6.10\", \"versionType\": \"original_commit_for_fix\", \"lessThanOrEqual\": \"*\"}], \"programFiles\": [\"fs/ocfs2/file.c\"], \"defaultStatus\": \"affected\"}], \"references\": [{\"url\": \"https://git.kernel.org/stable/c/3c26b5d21b1239e9c7fd31ba7d9b2d7bdbaa68d9\"}, {\"url\": \"https://git.kernel.org/stable/c/e8e2db1adac47970a6a9225f3858e9aa0e86287f\"}, {\"url\": \"https://git.kernel.org/stable/c/050ce8af6838c71e872e982b50d3f1bec21da40e\"}, {\"url\": \"https://git.kernel.org/stable/c/38825ff9da91d2854dcf6d9ac320a7e641e10f25\"}, {\"url\": \"https://git.kernel.org/stable/c/ea042dc2bea19d72e37c298bf65a9c341ef3fff3\"}, {\"url\": \"https://git.kernel.org/stable/c/3c361f313d696df72f9bccf058510e9ec737b9b1\"}, {\"url\": \"https://git.kernel.org/stable/c/117b9c009b72a6c2ebfd23484354dfee2d9570d2\"}, {\"url\": \"https://git.kernel.org/stable/c/952b023f06a24b2ad6ba67304c4c84d45bea2f18\"}], \"x_generator\": {\"engine\": \"bippy-9e1c9544281a\"}, \"descriptions\": [{\"lang\": \"en\", \"value\": \"In the Linux kernel, the following vulnerability has been resolved:\\n\\nocfs2: fix races between hole punching and AIO+DIO\\n\\nAfter commit \\\"ocfs2: return real error code in ocfs2_dio_wr_get_block\\\",\\nfstests/generic/300 become from always failed to sometimes failed:\\n\\n========================================================================\\n[ 473.293420 ] run fstests generic/300\\n\\n[ 475.296983 ] JBD2: Ignoring recovery information on journal\\n[ 475.302473 ] ocfs2: Mounting device (253,1) on (node local, slot 0) with ordered data mode.\\n[ 494.290998 ] OCFS2: ERROR (device dm-1): ocfs2_change_extent_flag: Owner 5668 has an extent at cpos 78723 which can no longer be found\\n[ 494.291609 ] On-disk corruption discovered. Please run fsck.ocfs2 once the filesystem is unmounted.\\n[ 494.292018 ] OCFS2: File system is now read-only.\\n[ 494.292224 ] (kworker/19:11,2628,19):ocfs2_mark_extent_written:5272 ERROR: status = -30\\n[ 494.292602 ] (kworker/19:11,2628,19):ocfs2_dio_end_io_write:2374 ERROR: status = -3\\nfio: io_u error on file /mnt/scratch/racer: Read-only file system: write offset=460849152, buflen=131072\\n=========================================================================\\n\\nIn __blockdev_direct_IO, ocfs2_dio_wr_get_block is called to add unwritten\\nextents to a list. extents are also inserted into extent tree in\\nocfs2_write_begin_nolock. Then another thread call fallocate to puch a\\nhole at one of the unwritten extent. The extent at cpos was removed by\\nocfs2_remove_extent(). At end io worker thread, ocfs2_search_extent_list\\nfound there is no such extent at the cpos.\\n\\n T1 T2 T3\\n inode lock\\n ...\\n insert extents\\n ...\\n inode unlock\\nocfs2_fallocate\\n __ocfs2_change_file_space\\n inode lock\\n lock ip_alloc_sem\\n ocfs2_remove_inode_range inode\\n ocfs2_remove_btree_range\\n ocfs2_remove_extent\\n ^---remove the extent at cpos 78723\\n ...\\n unlock ip_alloc_sem\\n inode unlock\\n ocfs2_dio_end_io\\n ocfs2_dio_end_io_write\\n lock ip_alloc_sem\\n ocfs2_mark_extent_written\\n ocfs2_change_extent_flag\\n ocfs2_search_extent_list\\n ^---failed to find extent\\n ...\\n unlock ip_alloc_sem\\n\\nIn most filesystems, fallocate is not compatible with racing with AIO+DIO,\\nso fix it by adding to wait for all dio before fallocate/punch_hole like\\next4.\"}], \"providerMetadata\": {\"orgId\": \"416baaa9-dc9f-4396-8d5f-8c081fb06d67\", \"shortName\": \"Linux\", \"dateUpdated\": \"2024-11-05T09:33:39.080Z\"}}}", cveMetadata: "{\"cveId\": \"CVE-2024-40943\", \"state\": \"PUBLISHED\", \"dateUpdated\": \"2024-11-05T09:33:39.080Z\", \"dateReserved\": \"2024-07-12T12:17:45.588Z\", \"assignerOrgId\": \"416baaa9-dc9f-4396-8d5f-8c081fb06d67\", \"datePublished\": \"2024-07-12T12:25:17.813Z\", \"assignerShortName\": \"Linux\"}", dataType: "CVE_RECORD", dataVersion: "5.1", }, }, }
wid-sec-w-2024-1607
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "mittel", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Der Kernel stellt den Kern des Linux Betriebssystems dar.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder einen unspezifischen Angriff durchzuführen.", title: "Angriff", }, { category: "general", text: "- Linux", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2024-1607 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-1607.json", }, { category: "self", summary: "WID-SEC-2024-1607 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-1607", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52885 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071432-CVE-2023-52885-e934@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39494 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071259-CVE-2024-39494-119a@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39495 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071202-CVE-2024-39495-457b@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39496 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071202-CVE-2024-39496-7948@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39497 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071202-CVE-2024-39497-834c@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39498 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071203-CVE-2024-39498-8421@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39499 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071203-CVE-2024-39499-ed0a@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39500 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071203-CVE-2024-39500-eba6@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39501 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071204-CVE-2024-39501-058b@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39502 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071204-CVE-2024-39502-afe9@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39503 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071204-CVE-2024-39503-e604@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39504 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071204-CVE-2024-39504-1223@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39505 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071205-CVE-2024-39505-8e03@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39506 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071205-CVE-2024-39506-b0cc@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39507 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071205-CVE-2024-39507-cbc6@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39508 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071206-CVE-2024-39508-20c3@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39509 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071206-CVE-2024-39509-fce1@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39510 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071206-CVE-2024-39510-9f8c@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40899 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071207-CVE-2024-40899-a342@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40900 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071207-CVE-2024-40900-7497@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40901 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071207-CVE-2024-40901-05c4@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40902 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071207-CVE-2024-40902-122a@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40903 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071208-CVE-2024-40903-8fd1@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40904 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071208-CVE-2024-40904-48b1@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40905 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071208-CVE-2024-40905-44f9@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40906 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071209-CVE-2024-40906-b9e3@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40907 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071209-CVE-2024-40907-5305@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40908 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071209-CVE-2024-40908-bdc0@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40909 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071210-CVE-2024-40909-1706@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40910 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071210-CVE-2024-40910-d7d9@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40911 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071210-CVE-2024-40911-2382@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40912 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071210-CVE-2024-40912-7286@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40913 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071210-CVE-2024-40913-5952@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40914 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071210-CVE-2024-40914-0e04@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40915 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071211-CVE-2024-40915-ba8c@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40916 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071211-CVE-2024-40916-845e@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40917 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071211-CVE-2024-40917-0a05@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40918 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071212-CVE-2024-40918-1830@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40919 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071212-CVE-2024-40919-2997@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40920 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071212-CVE-2024-40920-c766@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40921 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071213-CVE-2024-40921-b535@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40922 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071213-CVE-2024-40922-461c@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40923 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071213-CVE-2024-40923-5e9e@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40924 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071213-CVE-2024-40924-9b9b@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40925 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071214-CVE-2024-40925-d411@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40926 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071214-CVE-2024-40926-ccdf@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40927 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071214-CVE-2024-40927-3dcb@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40928 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071215-CVE-2024-40928-0331@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40929 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071215-CVE-2024-40929-e1cb@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40930 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071215-CVE-2024-40930-f6bb@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40931 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071216-CVE-2024-40931-77b2@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40932 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071216-CVE-2024-40932-2c2a@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40933 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071216-CVE-2024-40933-04c6@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40934 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071216-CVE-2024-40934-477a@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40935 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071217-CVE-2024-40935-4226@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40936 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071217-CVE-2024-40936-c3f0@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40937 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071217-CVE-2024-40937-fecf@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40938 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071218-CVE-2024-40938-1619@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40939 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071218-CVE-2024-40939-a56c@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40940 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071218-CVE-2024-40940-5b9e@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40941 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071219-CVE-2024-40941-9e5c@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40942 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071219-CVE-2024-40942-4af1@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40943 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071219-CVE-2024-40943-b7ee@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40944 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071219-CVE-2024-40944-98ef@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40945 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071220-CVE-2024-40945-79e6@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40946 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071221-CVE-2024-40946-e1fd@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40947 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071221-CVE-2024-40947-4782@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40948 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071222-CVE-2024-40948-e1a6@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40949 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071222-CVE-2024-40949-2d68@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40950 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071222-CVE-2024-40950-6155@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40951 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071222-CVE-2024-40951-677c@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40952 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071223-CVE-2024-40952-4ed1@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40953 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071223-CVE-2024-40953-8685@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40954 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071223-CVE-2024-40954-093b@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40955 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071224-CVE-2024-40955-43e2@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40956 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071224-CVE-2024-40956-b65d@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40957 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071224-CVE-2024-40957-94a5@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40958 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071225-CVE-2024-40958-8ed5@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40959 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071225-CVE-2024-40959-228e@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40960 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071225-CVE-2024-40960-d46f@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40961 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071225-CVE-2024-40961-19bd@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40962 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071226-CVE-2024-40962-9b97@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40963 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071226-CVE-2024-40963-6639@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40964 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071226-CVE-2024-40964-3f0d@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40965 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071227-CVE-2024-40965-d9b9@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40966 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071227-CVE-2024-40966-cea6@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40967 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071227-CVE-2024-40967-665f@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40968 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071228-CVE-2024-40968-5127@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40969 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071228-CVE-2024-40969-6507@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40970 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071228-CVE-2024-40970-e25d@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40971 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071228-CVE-2024-40971-c7bb@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40972 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071229-CVE-2024-40972-1569@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40973 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071229-CVE-2024-40973-ace1@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40974 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071229-CVE-2024-40974-afb3@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40975 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071230-CVE-2024-40975-f7d8@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40976 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071230-CVE-2024-40976-5e52@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40977 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071230-CVE-2024-40977-07c8@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40978 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071231-CVE-2024-40978-d135@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40979 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071231-CVE-2024-40979-4cfa@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40980 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071231-CVE-2024-40980-cbeb@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40981 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071232-CVE-2024-40981-3630@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40982 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071232-CVE-2024-40982-149b@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40983 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071201-CVE-2024-40983-e1b1@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40984 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071201-CVE-2024-40984-66b2@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40985 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071248-CVE-2024-40985-875b@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40986 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071248-CVE-2024-40986-f31c@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40987 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071248-CVE-2024-40987-a755@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40988 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071249-CVE-2024-40988-490e@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40989 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071249-CVE-2024-40989-c8da@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40990 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071249-CVE-2024-40990-bba5@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40991 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071250-CVE-2024-40991-34b6@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40992 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071250-CVE-2024-40992-6554@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40993 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071250-CVE-2024-40993-ee08@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40994 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071250-CVE-2024-40994-e16a@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40995 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071251-CVE-2024-40995-2a5c@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40996 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071251-CVE-2024-40996-3e04@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40997 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071251-CVE-2024-40997-df97@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40998 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071252-CVE-2024-40998-90d6@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40999 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071252-CVE-2024-40999-8c1b@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-41000 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071252-CVE-2024-41000-7d55@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-41001 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071253-CVE-2024-41001-7879@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-41002 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071253-CVE-2024-41002-c21e@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-41003 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071244-CVE-2024-41003-792f@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-41004 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071244-CVE-2024-41004-0ce1@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-41005 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071244-CVE-2024-41005-b2a5@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-41006 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071244-CVE-2024-41006-d24b@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-07-14", url: "https://kernel.org", }, { category: "external", summary: "Debian Security Advisory DSA-5730 vom 2024-07-16", url: "https://lists.debian.org/debian-security-announce/2024/msg00141.html", }, { category: "external", summary: "Debian Security Advisory DSA-5731 vom 2024-07-17", url: "https://lists.debian.org/debian-security-announce/2024/msg00142.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5066 vom 2024-08-07", url: "https://access.redhat.com/errata/RHSA-2024:5066", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5067 vom 2024-08-07", url: "https://access.redhat.com/errata/RHSA-2024:5067", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2802-1 vom 2024-08-07", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019133.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5101 vom 2024-08-08", url: "https://access.redhat.com/errata/RHSA-2024:5101", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5102 vom 2024-08-08", url: "https://access.redhat.com/errata/RHSA-2024:5102", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-5101 vom 2024-08-09", url: "https://linux.oracle.com/errata/ELSA-2024-5101.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5266 vom 2024-08-13", url: "https://access.redhat.com/errata/RHSA-2024:5266", }, { category: "external", summary: "Debian Security Advisory DSA-5747 vom 2024-08-12", url: "https://security-tracker.debian.org/tracker/DSA-5747-1", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5257 vom 2024-08-13", url: "https://access.redhat.com/errata/RHSA-2024:5257", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12581 vom 2024-08-13", url: "https://linux.oracle.com/errata/ELSA-2024-12581.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12584 vom 2024-08-13", url: "https://linux.oracle.com/errata/ELSA-2024-12584.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12585 vom 2024-08-13", url: "https://linux.oracle.com/errata/ELSA-2024-12585.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5281 vom 2024-08-13", url: "https://access.redhat.com/errata/RHSA-2024:5281", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2893-1 vom 2024-08-13", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019187.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2894-1 vom 2024-08-13", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019182.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2896-1 vom 2024-08-13", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019185.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2892-1 vom 2024-08-13", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019188.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5282 vom 2024-08-13", url: "https://access.redhat.com/errata/RHSA-2024:5282", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5363 vom 2024-08-14", url: "https://access.redhat.com/errata/RHSA-2024:5363", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2901-1 vom 2024-08-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019194.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2902-1 vom 2024-08-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019193.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-5363 vom 2024-08-15", url: "https://linux.oracle.com/errata/ELSA-2024-5363.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2923-1 vom 2024-08-15", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019201.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2929-1 vom 2024-08-15", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019209.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2939-1 vom 2024-08-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019211.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2947-1 vom 2024-08-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019220.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2948-1 vom 2024-08-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019219.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2940-1 vom 2024-08-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019212.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2973-1 vom 2024-08-20", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019280.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5673 vom 2024-08-21", url: "https://access.redhat.com/errata/RHSA-2024:5673", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5672 vom 2024-08-21", url: "https://access.redhat.com/errata/RHSA-2024:5672", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5928 vom 2024-08-28", url: "https://access.redhat.com/errata/RHSA-2024:5928", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-5928 vom 2024-08-29", url: "https://linux.oracle.com/errata/ELSA-2024-5928.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6156 vom 2024-09-03", url: "https://access.redhat.com/errata/RHSA-2024:6156", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6160 vom 2024-09-03", url: "https://access.redhat.com/errata/RHSA-2024:6160", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6206 vom 2024-09-03", url: "https://access.redhat.com/errata/RHSA-2024:6206", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6268 vom 2024-09-04", url: "https://access.redhat.com/errata/RHSA-2024:6268", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6267 vom 2024-09-04", url: "https://access.redhat.com/errata/RHSA-2024:6267", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3194-1 vom 2024-09-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019400.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3190-1 vom 2024-09-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019403.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3189-1 vom 2024-09-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019404.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6567 vom 2024-09-11", url: "https://access.redhat.com/errata/RHSA-2024:6567", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3195-1 vom 2024-09-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019407.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12612 vom 2024-09-12", url: "https://linux.oracle.com/errata/ELSA-2024-12612.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6999-1 vom 2024-09-11", url: "https://ubuntu.com/security/notices/USN-6999-1", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-6567 vom 2024-09-12", url: "https://linux.oracle.com/errata/ELSA-2024-6567.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12618 vom 2024-09-12", url: "https://linux.oracle.com/errata/ELSA-2024-12618.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12611 vom 2024-09-11", url: "https://linux.oracle.com/errata/ELSA-2024-12611.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12610 vom 2024-09-12", url: "https://linux.oracle.com/errata/ELSA-2024-12610.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3209-1 vom 2024-09-11", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/YNWVZVIFSX7PLBJX3I3PDZ4MIBERTN2Y/", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6406 vom 2024-09-12", url: "https://access.redhat.com/errata/RHSA-2024:6406", }, { category: "external", summary: "Ubuntu Security Notice USN-7003-1 vom 2024-09-12", url: "https://ubuntu.com/security/notices/USN-7003-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7003-2 vom 2024-09-12", url: "https://ubuntu.com/security/notices/USN-7003-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7005-1 vom 2024-09-12", url: "https://ubuntu.com/security/notices/USN-7005-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7004-1 vom 2024-09-12", url: "https://ubuntu.com/security/notices/USN-7004-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7006-1 vom 2024-09-12", url: "https://ubuntu.com/security/notices/USN-7006-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3227-1 vom 2024-09-12", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019430.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3225-1 vom 2024-09-12", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019432.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7003-3 vom 2024-09-13", url: "https://ubuntu.com/security/notices/USN-7003-3", }, { category: "external", summary: "Ubuntu Security Notice USN-7007-1 vom 2024-09-13", url: "https://ubuntu.com/security/notices/USN-7007-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7008-1 vom 2024-09-13", url: "https://ubuntu.com/security/notices/USN-7008-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7005-2 vom 2024-09-13", url: "https://ubuntu.com/security/notices/USN-7005-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7009-1 vom 2024-09-13", url: "https://ubuntu.com/security/notices/USN-7009-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3249-1 vom 2024-09-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019438.html", }, { category: "external", summary: "Rocky Linux Security Advisory RLSA-2024:6567 vom 2024-09-17", url: "https://errata.build.resf.org/RLSA-2024:6567", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3252-1 vom 2024-09-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019436.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3251-1 vom 2024-09-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019435.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6745 vom 2024-09-18", url: "https://access.redhat.com/errata/RHSA-2024:6745", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6744 vom 2024-09-18", url: "https://access.redhat.com/errata/RHSA-2024:6744", }, { category: "external", summary: "Ubuntu Security Notice USN-7019-1 vom 2024-09-18", url: "https://ubuntu.com/security/notices/USN-7019-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7022-1 vom 2024-09-18", url: "https://ubuntu.com/security/notices/USN-7022-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7021-1 vom 2024-09-18", url: "https://ubuntu.com/security/notices/USN-7021-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3322-1 vom 2024-09-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019457.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3319-1 vom 2024-09-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019460.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3350-1 vom 2024-09-20", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019479.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7007-2 vom 2024-09-23", url: "https://ubuntu.com/security/notices/USN-7007-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7028-1 vom 2024-09-23", url: "https://ubuntu.com/security/notices/USN-7028-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7029-1 vom 2024-09-23", url: "https://ubuntu.com/security/notices/USN-7029-1", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6993 vom 2024-09-24", url: "https://access.redhat.com/errata/RHSA-2024:6993", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3383-1 vom 2024-09-23", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019497.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6997 vom 2024-09-24", url: "https://access.redhat.com/errata/RHSA-2024:6997", }, { category: "external", summary: "Ubuntu Security Notice USN-7021-2 vom 2024-09-23", url: "https://ubuntu.com/security/notices/USN-7021-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7007-3 vom 2024-09-23", url: "https://ubuntu.com/security/notices/USN-7007-3", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6991 vom 2024-09-24", url: "https://access.redhat.com/errata/RHSA-2024:6991", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6990 vom 2024-09-24", url: "https://access.redhat.com/errata/RHSA-2024:6990", }, { category: "external", summary: "Ubuntu Security Notice USN-6999-2 vom 2024-09-23", url: "https://ubuntu.com/security/notices/USN-6999-2", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3387-1 vom 2024-09-23", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019495.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3398-1 vom 2024-09-23", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019500.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:7001 vom 2024-09-24", url: "https://access.redhat.com/errata/RHSA-2024:7001", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3408-1 vom 2024-09-24", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/TGC7PQ5QNGEZWYIHCKH2KPZMGYJ4VN6B/", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:7000 vom 2024-09-24", url: "https://access.redhat.com/errata/RHSA-2024:7000", }, { category: "external", summary: "Ubuntu Security Notice USN-7009-2 vom 2024-09-25", url: "https://ubuntu.com/security/notices/USN-7009-2", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-7000 vom 2024-09-26", url: "https://linux.oracle.com/errata/ELSA-2024-7000.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-6997 vom 2024-09-26", url: "https://linux.oracle.com/errata/ELSA-2024-6997.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7003-4 vom 2024-09-26", url: "https://ubuntu.com/security/notices/USN-7003-4", }, { category: "external", summary: "Ubuntu Security Notice USN-7021-3 vom 2024-09-26", url: "https://ubuntu.com/security/notices/USN-7021-3", }, { category: "external", summary: "Ubuntu Security Notice USN-7039-1 vom 2024-09-26", url: "https://ubuntu.com/security/notices/USN-7039-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3468-1 vom 2024-09-27", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019531.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3483-1 vom 2024-09-29", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/2HO244EHQ65DPDJ2NOBAXLG7QYWSCUMA/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3483-1 vom 2024-09-29", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/2HO244EHQ65DPDJ2NOBAXLG7QYWSCUMA/", }, { category: "external", summary: "Rocky Linux Security Advisory RLSA-2024:7001 vom 2024-09-30", url: "https://errata.build.resf.org/RLSA-2024:7001", }, { category: "external", summary: "Ubuntu Security Notice USN-7022-2 vom 2024-10-01", url: "https://ubuntu.com/security/notices/USN-7022-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7003-5 vom 2024-10-01", url: "https://ubuntu.com/security/notices/USN-7003-5", }, { category: "external", summary: "Amazon Linux Security Advisory ALASKERNEL-5.10-2024-070 vom 2024-10-02", url: "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2024-070.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALAS-2024-1947 vom 2024-10-03", url: "https://alas.aws.amazon.com/ALAS-2024-1947.html", }, { category: "external", summary: "Debian Security Advisory DSA-5782 vom 2024-10-03", url: "https://lists.debian.org/debian-security-announce/2024/msg00195.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7021-4 vom 2024-10-03", url: "https://ubuntu.com/security/notices/USN-7021-4", }, { category: "external", summary: "Amazon Linux Security Advisory ALAS-2024-2642 vom 2024-10-02", url: "https://alas.aws.amazon.com/AL2/ALAS-2024-2642.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALASKERNEL-5.4-2024-086 vom 2024-10-02", url: "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2024-086.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALASKERNEL-5.15-2024-055 vom 2024-10-02", url: "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.15-2024-055.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3553-1 vom 2024-10-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019560.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3551-1 vom 2024-10-08", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/Q7MIMQMCXNGMVS32KLTADYTPQCKF5HWU/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3551-1 vom 2024-10-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019562.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3564-1 vom 2024-10-09", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/R7FS3QARF7WUPH5GFL22NW3G3SDO2C7Z/", }, { category: "external", summary: "Ubuntu Security Notice USN-7022-3 vom 2024-10-10", url: "https://ubuntu.com/security/notices/USN-7022-3", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3561-1 vom 2024-10-09", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/LSUY4BSWS5WR46CHS4FPBIJIRLKHRDHV/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3566-1 vom 2024-10-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019578.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3569-1 vom 2024-10-09", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/6GBL67LQ3MUSYQCQRQH2AZH3XWILTO5A/", }, { category: "external", summary: "Dell Security Advisory DSA-2024-422 vom 2024-10-10", url: "https://www.dell.com/support/kbdoc/de-de/000234730/dsa-2024-422-security-update-for-dell-networker-vproxy-multiple-component-vulnerabilities", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3587-1 vom 2024-10-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019588.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3592-1 vom 2024-10-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019589.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:8107 vom 2024-10-15", url: "https://access.redhat.com/errata/RHSA-2024:8107", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12779 vom 2024-10-14", url: "https://linux.oracle.com/errata/ELSA-2024-12779.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3617-1 vom 2024-10-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019595.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3623-1 vom 2024-10-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/TF6OKVTF5VSUGWWYIUXLV2YZK7NYELIN/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3627-1 vom 2024-10-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/EDC3MOOYJCFLEYCPOKSPUCADNYIO3EGI/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3624-1 vom 2024-10-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/V4GVQWREKLT3NIX5GMPMO26GXLKRGTXJ/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3625-1 vom 2024-10-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/XCWDJ4VQNWRMZU52FZIMVKO3ZX7QR3L7/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3632-1 vom 2024-10-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/IMA2L435Y3DOAG6IL6IEIK2SUGPOUZXD/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3636-1 vom 2024-10-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/6PEVJU5FBJP53YMNJCB4SQC2P7VOWDEQ/", }, { category: "external", summary: "Ubuntu Security Notice USN-7069-1 vom 2024-10-16", url: "https://ubuntu.com/security/notices/USN-7069-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3639-1 vom 2024-10-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/QREDIZHMC5MCDU7XHJHAPFFVPPIKTHWD/", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:8162 vom 2024-10-16", url: "https://access.redhat.com/errata/RHSA-2024:8162", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3631-1 vom 2024-10-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/VBN5S6CN75ZWGV3ZNRLZRMQ5DF3HMBZE/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3638-1 vom 2024-10-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/G5I2ZVAM4BJDGCYJE64AKFTDGHVIU5SH/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3635-1 vom 2024-10-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/BL3RXEW5VDVX6HS5GR4KUH6GDRT5OFQF/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3643-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/VPMT5STAWY6BTO5OI2PZ7CG4AXOIQKZN/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3695-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/MOG44NUGCSJS6Q3AKMCV3X4IK2DN6CLL/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3655-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/P4LIA2SNUYEEYDFH7Q72CHUMA7X4NIY3/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3672-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/MGSVPDAL2ET3FWE6YAGBX3UOQOVXTPXB/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3666-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/EUYMTMU2SZQY2ZOCLHCYEZ2A2LJUYBHS/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3696-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/YYPGEHXE3QJ5NBRD57VSRTM36AC5DISM/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3680-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/4EP6HEEGSXRVOUJD4YZEG2C7DZBR6MK3/", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-8162 vom 2024-10-16", url: "https://linux.oracle.com/errata/ELSA-2024-8162.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3702-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/BPAXFMRC3YVPDHRGBWET3RB7YTYFYLZW/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3679-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/RDWWWR2VCADWSQCCZNNFB4VWOMZDOC63/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3700-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/G3EDKBVPHAPKDJ45CNEJLJ4KGJAHJ4R7/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3694-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/Y2P3R5HQ4Z7AYZLBXUGXBJMITFENT5NV/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3697-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/A6BRGXRVSUAODD2ZZSX5GJCV46W4N5YB/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3670-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/JVBPTC5SNYDIYERI2QA3SDI56HZRXTU4/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3701-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/SVZDNTNDPAUIILRXFRA47BDSDZ3IUQTH/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3708-1 vom 2024-10-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019653.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3707-1 vom 2024-10-17", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/7J6ZDLOHRJMVHJRG2ZXV377LZA73SWRG/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3710-1 vom 2024-10-17", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/CLMHYECK5YKZDDXZ7XKEL3G5JXCF5QRM/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3706-1 vom 2024-10-17", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/IUM757WJ43K7PF2K6A3UQHWG2QALK24F/", }, { category: "external", summary: "Ubuntu Security Notice USN-7069-2 vom 2024-10-17", url: "https://ubuntu.com/security/notices/USN-7069-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7028-2 vom 2024-10-17", url: "https://ubuntu.com/security/notices/USN-7028-2", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12796 vom 2024-10-21", url: "https://linux.oracle.com/errata/ELSA-2024-12796.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:8318 vom 2024-10-23", url: "https://access.redhat.com/errata/RHSA-2024:8318", }, { category: "external", summary: "Rocky Linux Security Advisory RLSA-2024:8162 vom 2024-10-25", url: "https://errata.build.resf.org/RLSA-2024:8162", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3780-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/ZRFC54YJNAIE647NXDXGDHFV6UDF5EPM/", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:8617 vom 2024-10-30", url: "https://access.redhat.com/errata/RHSA-2024:8617", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:8616 vom 2024-10-30", url: "https://access.redhat.com/errata/RHSA-2024:8616", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3780-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/ZRFC54YJNAIE647NXDXGDHFV6UDF5EPM/", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:8613 vom 2024-10-30", url: "https://access.redhat.com/errata/RHSA-2024:8613", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:8614 vom 2024-10-30", url: "https://access.redhat.com/errata/RHSA-2024:8614", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3833-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/46CHUG3NHK74I7NL4E3MYL6M7O72UAE6/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3793-1 vom 2024-10-30", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019702.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3806-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/I22FOLEFZIBTJBTIPHH5GXPKMIXVDSDI/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3837-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/VHXZ2BQRCVWQY2AVSULS6AN56SITZ273/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3836-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/766TFTKXVWJJPZQXXTFUC5YHPETQW3AH/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3831-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/QK6PZZGVJB6TX4W6LKJNJW74SGTITNGD/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3815-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/JIUM76237NQIAK3CP7ENKHD5EOEBDHZH/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3835-1 vom 2024-10-30", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019721.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3829-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/RMOWLUMWUZKBWNWZRVPCJY43YUOMCMJ7/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3830-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/5FIXDPPFE66BKRWS3X45YHODJJ57FQRT/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3840-1 vom 2024-10-31", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/O2CG2OGLBEZR2LX5UI6PTT5NVZOFNGQH/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3842-1 vom 2024-10-31", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/VVJDY73ZQLYG6XTLPXQKV6DOXIBCWQNH/", }, { category: "external", summary: "Ubuntu Security Notice USN-7021-5 vom 2024-10-31", url: "https://ubuntu.com/security/notices/USN-7021-5", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3851-1 vom 2024-10-31", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/7YDAYBSAUUUZVVIKYWRRX5O6ZCOQ2K46/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3856-1 vom 2024-10-31", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/2LSLV3QQQYIAV376IANSLYZETKMXDLVZ/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3857-1 vom 2024-10-31", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/DM3QIZHKHG7AW6EAKKMMWCCUOYK4JU3R/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3855-1 vom 2024-10-31", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/HVT4PHTMBZOBVPW2CI26GVIVJNWCBTVN/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3852-1 vom 2024-10-31", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/CJCHUFTBOJTQRE24NTRP6WMCK5BGPZ3N/", }, { category: "external", summary: "Ubuntu Security Notice USN-7088-1 vom 2024-10-31", url: "https://ubuntu.com/security/notices/USN-7088-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3860-1 vom 2024-10-31", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/UFUASUPHAEZFWXKIMGZLIZD4LHGMJ5YW/", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-8617 vom 2024-10-31", url: "https://linux.oracle.com/errata/ELSA-2024-8617.html", }, { category: "external", summary: "IBM Security Bulletin", url: "https://www.ibm.com/support/pages/node/7174634", }, { category: "external", summary: "Ubuntu Security Notice USN-7089-1 vom 2024-11-01", url: "https://ubuntu.com/security/notices/USN-7089-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7090-1 vom 2024-11-01", url: "https://ubuntu.com/security/notices/USN-7090-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3882-1 vom 2024-11-04", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/GBH24SQSCU7UKVSH3JGQ4YLAU2LAG7KC/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3881-1 vom 2024-11-04", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/ZOOTWA362J2SG2EX2CE3LPBWPJ7GVK2B/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3880-1 vom 2024-11-04", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/4FKA7N5AUZ6CDGAARMRU76MNKUZHMPAH/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3884-1 vom 2024-11-04", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/HFDA5EL2PDP3X64LOHUHOMKEXWQUUF7E/", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:8870 vom 2024-11-05", url: "https://access.redhat.com/errata/RHSA-2024:8870", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:8856 vom 2024-11-05", url: "https://access.redhat.com/errata/RHSA-2024:8856", }, { category: "external", summary: "Ubuntu Security Notice USN-7089-2 vom 2024-11-04", url: "https://ubuntu.com/security/notices/USN-7089-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7088-2 vom 2024-11-04", url: "https://ubuntu.com/security/notices/USN-7088-2", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-8856 vom 2024-11-06", url: "https://linux.oracle.com/errata/ELSA-2024-8856.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7088-3 vom 2024-11-06", url: "https://ubuntu.com/security/notices/USN-7088-3", }, { category: "external", summary: "Ubuntu Security Notice USN-7095-1 vom 2024-11-07", url: "https://ubuntu.com/security/notices/USN-7095-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7089-3 vom 2024-11-07", url: "https://ubuntu.com/security/notices/USN-7089-3", }, { category: "external", summary: "Rocky Linux Security Advisory RLSA-2024:8617 vom 2024-11-08", url: "https://errata.build.resf.org/RLSA-2024:8617", }, { category: "external", summary: "Rocky Linux Security Advisory RLSA-2024:8870 vom 2024-11-08", url: "https://errata.build.resf.org/RLSA-2024:8870", }, { category: "external", summary: "Ubuntu Security Notice USN-7100-1 vom 2024-11-11", url: "https://ubuntu.com/security/notices/USN-7100-1", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:9497 vom 2024-11-13", url: "https://access.redhat.com/errata/RHSA-2024:9497", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:9315 vom 2024-11-12", url: "https://access.redhat.com/errata/RHSA-2024:9315", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:9498 vom 2024-11-13", url: "https://access.redhat.com/errata/RHSA-2024:9498", }, { category: "external", summary: "Ubuntu Security Notice USN-7100-2 vom 2024-11-12", url: "https://ubuntu.com/security/notices/USN-7100-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7089-4 vom 2024-11-13", url: "https://ubuntu.com/security/notices/USN-7089-4", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:9546 vom 2024-11-13", url: "https://access.redhat.com/errata/RHSA-2024:9546", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3985-1 vom 2024-11-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/KB6DG7QR5KXDQRV57H4IY2TB2LW42K4S/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3983-1 vom 2024-11-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/QUOFKELDJYP3JMHIXPCVKVI4REVXAKTX/", }, { category: "external", summary: "Ubuntu Security Notice USN-7110-1 vom 2024-11-14", url: "https://ubuntu.com/security/notices/USN-7110-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7088-5 vom 2024-11-14", url: "https://ubuntu.com/security/notices/USN-7088-5", }, { category: "external", summary: "Ubuntu Security Notice USN-7089-5 vom 2024-11-14", url: "https://ubuntu.com/security/notices/USN-7089-5", }, { category: "external", summary: "Ubuntu Security Notice USN-7089-6 vom 2024-11-15", url: "https://ubuntu.com/security/notices/USN-7089-6", }, { category: "external", summary: "Ubuntu Security Notice USN-7089-7 vom 2024-11-20", url: "https://ubuntu.com/security/notices/USN-7089-7", }, { category: "external", summary: "Ubuntu Security Notice USN-7119-1 vom 2024-11-20", url: "https://ubuntu.com/security/notices/USN-7119-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7123-1 vom 2024-11-20", url: "https://ubuntu.com/security/notices/USN-7123-1", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:10262 vom 2024-11-26", url: "https://access.redhat.com/errata/RHSA-2024:10262", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4100-1 vom 2024-11-28", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-November/019864.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4128-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019880.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4127-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019881.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4139-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019889.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4123-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019884.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4122-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019885.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4124-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019883.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4125-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019882.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:10773 vom 2024-12-04", url: "https://access.redhat.com/errata/RHSA-2024:10773", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:10771 vom 2024-12-04", url: "https://access.redhat.com/errata/RHSA-2024:10771", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:10772 vom 2024-12-04", url: "https://access.redhat.com/errata/RHSA-2024:10772", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4207-1 vom 2024-12-05", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/KHOJJYPB3I2C5FKMLHD5WFCQI342KAXA/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4218-1 vom 2024-12-06", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/4UVNDL3CU4NHVPE7QELR2N5HRCDSMYEV/", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12851 vom 2024-12-05", url: "http://linux.oracle.com/errata/ELSA-2024-12851.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4209-1 vom 2024-12-05", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/VJP47EXIE7RQJ2MRSR6HYMNI52GICWOP/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4210-1 vom 2024-12-05", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/67TGK2LDMDGINETA7HTYVAUONB6OAZD5/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4208-1 vom 2024-12-05", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/HJOOCIMJWVQXHEUVET7W2XBWXJY6XR6M/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4214-1 vom 2024-12-05", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/P4UZ4KLYIQHACIYR7LE2ANITUCPLWFYS/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4216-1 vom 2024-12-05", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/KZC5ZXKVE5JSNEKEAICAO52WN7SOJCTX/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4234-1 vom 2024-12-06", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/B6RMLGICBLD3BNXSBS7J23W3GCEJMFJA/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4228-1 vom 2024-12-06", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/SUCQUP757AUWMZNCNQ2DGQICEYBRZUIC/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4236-1 vom 2024-12-06", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/ODASOBSBN3UUGHNO44MK2K4MC35CPLXJ/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4243-1 vom 2024-12-06", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/GDL3TRRFKGYVQIW7MMTUJS76GCW7B3JZ/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4235-1 vom 2024-12-06", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/LIMMCWFWYJUMJTABZZ7ZEYXOOVE5BZY7/", }, { category: "external", summary: "Ubuntu Security Notice USN-7144-1 vom 2024-12-09", url: "https://ubuntu.com/security/notices/USN-7144-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4266-1 vom 2024-12-09", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/RRJRAM3LFR4MNOHCFB2XIOS6OJUDNUPE/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4262-1 vom 2024-12-09", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/AF5MYHVYCHCM3AIO34JSXWJNP2WUCOHS/", }, { category: "external", summary: "ORACLE OVMSA-2024-0016 vom 2024-12-10", url: "https://oss.oracle.com/pipermail/oraclevm-errata/2024-December/001104.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4275-1 vom 2024-12-10", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/YTZ2WGLML4Q6E3IG32UCJ6NFIDUTWN22/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4275-1 vom 2024-12-10", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/YTZ2WGLML4Q6E3IG32UCJ6NFIDUTWN22/", }, { category: "external", summary: "Ubuntu Security Notice USN-7156-1 vom 2024-12-12", url: "https://ubuntu.com/security/notices/USN-7156-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4314-1 vom 2024-12-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/SARXL66CQHD5VSFG5PUBNBVBPVFUN4KT/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4316-1 vom 2024-12-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/S4I5Z6ALCJLHTP25U3HMJHEXN4DR2USM/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4315-1 vom 2024-12-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/LQPWDP54GSTHYCV4CTCOE67D2ANVPPUW/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4318-1 vom 2024-12-13", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019999.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12884 vom 2024-12-17", url: "https://linux.oracle.com/errata/ELSA-2024-12884.html", }, { category: "external", summary: "IBM Security Bulletin 7179055 vom 2024-12-16", url: "https://www.ibm.com/support/pages/node/7179055", }, { category: "external", summary: "IBM Security Bulletin 7179045 vom 2024-12-16", url: "https://www.ibm.com/support/pages/node/7179045", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:11313 vom 2024-12-18", url: "https://access.redhat.com/errata/RHSA-2024:11313", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4364-1 vom 2024-12-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020019.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7173-1 vom 2024-12-17", url: "https://ubuntu.com/security/notices/USN-7173-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020028.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:11482 vom 2024-12-19", url: "https://access.redhat.com/errata/RHSA-2024:11482", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:11483 vom 2024-12-19", url: "https://access.redhat.com/errata/RHSA-2024:11483", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/WFOJHFFEHK42VPQ6XLZWB77H5OEJ3FF4/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/WFOJHFFEHK42VPQ6XLZWB77H5OEJ3FF4/", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12887 vom 2024-12-18", url: "https://linux.oracle.com/errata/ELSA-2024-12887.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4387-1 vom 2024-12-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020032.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7173-2 vom 2024-12-20", url: "https://ubuntu.com/security/notices/USN-7173-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7179-1 vom 2024-12-20", url: "https://ubuntu.com/security/notices/USN-7179-1", }, { category: "external", summary: "Debian Security Advisory DLA-4008 vom 2025-01-03", url: "https://lists.debian.org/debian-lts-announce/2025/01/msg00001.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7183-1 vom 2025-01-06", url: "https://ubuntu.com/security/notices/USN-7183-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7184-1 vom 2025-01-06", url: "https://ubuntu.com/security/notices/USN-7184-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7186-1 vom 2025-01-06", url: "https://ubuntu.com/security/notices/USN-7186-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7179-2 vom 2025-01-06", url: "https://ubuntu.com/security/notices/USN-7179-2", }, { category: "external", summary: "IBM Security Bulletin 7180361 vom 2025-01-07", url: "https://www.ibm.com/support/pages/node/7180361", }, { category: "external", summary: "Ubuntu Security Notice USN-7179-3 vom 2025-01-07", url: "https://ubuntu.com/security/notices/USN-7179-3", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0034-1 vom 2025-01-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020071.html", }, { category: "external", summary: "Juniper Security Advisory JSA92874 vom 2024-01-09", url: "https://supportportal.juniper.net/s/article/2025-01-Security-Bulletin-Junos-Space-Multiple-vulnerabilities-resolved-in-24-1R2-release", }, { category: "external", summary: "Ubuntu Security Notice USN-7186-2 vom 2025-01-09", url: "https://ubuntu.com/security/notices/USN-7186-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7185-2 vom 2025-01-09", url: "https://ubuntu.com/security/notices/USN-7185-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7195-1 vom 2025-01-09", url: "https://ubuntu.com/security/notices/USN-7195-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7194-1 vom 2025-01-09", url: "https://ubuntu.com/security/notices/USN-7194-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0084-1 vom 2025-01-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020104.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-9315 vom 2025-01-13", url: "https://oss.oracle.com/pipermail/el-errata/2025-January/017000.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0109-1 vom 2025-01-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020110.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7195-2 vom 2025-01-14", url: "https://ubuntu.com/security/notices/USN-7195-2", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0107-1 vom 2025-01-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020112.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0114-1 vom 2025-01-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/YC7MKFCHLBJHUQM2SLPOGVG4DUWP2J4E/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0110-1 vom 2025-01-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/PLWCG227VUGPKNXHW6FOCW727UUPVLLU/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0111-1 vom 2025-01-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/2IXCN5JTEUUWORLKQVOQYQKMHTJ73CSG/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0115-1 vom 2025-01-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/VK2D63Q2FKHJWXOLVAS7HPIWURVL3MQQ/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0124-1 vom 2025-01-15", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020125.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7173-3 vom 2025-01-15", url: "https://ubuntu.com/security/notices/USN-7173-3", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0146-1 vom 2025-01-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/C6ANXHEO54VUUFEWI6QYB2M3L2SS7OOW/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0150-1 vom 2025-01-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/USHZQFRYGMLVCVQRQLPH4FARDBDAEC6G/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0138-1 vom 2025-01-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/ET3TDUWYDTZV554NRC7LB5HGM4TCIIGZ/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0164-1 vom 2025-01-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020153.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0168-1 vom 2025-01-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020165.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0158-1 vom 2025-01-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020154.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0188-1 vom 2025-01-20", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020169.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0187-1 vom 2025-01-20", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020170.html", }, ], source_lang: "en-US", title: "Linux Kernel: Mehrere Schwachstellen", tracking: { current_release_date: "2025-01-20T23:00:00.000+00:00", generator: { date: "2025-01-21T09:10:30.277+00:00", engine: { name: "BSI-WID", version: "1.3.10", }, }, id: "WID-SEC-W-2024-1607", initial_release_date: "2024-07-14T22:00:00.000+00:00", revision_history: [ { date: "2024-07-14T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2024-07-15T22:00:00.000+00:00", number: "2", summary: "Neue Updates von Debian aufgenommen", }, { date: "2024-07-16T22:00:00.000+00:00", number: "3", summary: "Neue Updates von Debian aufgenommen", }, { date: "2024-08-06T22:00:00.000+00:00", number: "4", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-08-07T22:00:00.000+00:00", number: "5", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-08-11T22:00:00.000+00:00", number: "6", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-08-12T22:00:00.000+00:00", number: "7", summary: "Neue Updates von Red Hat und Debian aufgenommen", }, { date: "2024-08-13T22:00:00.000+00:00", number: "8", summary: "Neue Updates von Red Hat und SUSE aufgenommen", }, { date: "2024-08-14T22:00:00.000+00:00", number: "9", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-08-15T22:00:00.000+00:00", number: "10", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-08-18T22:00:00.000+00:00", number: "11", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-08-19T22:00:00.000+00:00", number: "12", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-08-20T22:00:00.000+00:00", number: "13", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-08-28T22:00:00.000+00:00", number: "14", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-08-29T22:00:00.000+00:00", number: "15", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-09-02T22:00:00.000+00:00", number: "16", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-09-03T22:00:00.000+00:00", number: "17", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-09-10T22:00:00.000+00:00", number: "18", summary: "Neue Updates von SUSE und Red Hat aufgenommen", }, { date: "2024-09-11T22:00:00.000+00:00", number: "19", summary: "Neue Updates von Oracle Linux, Ubuntu, SUSE und Red Hat aufgenommen", }, { date: "2024-09-12T22:00:00.000+00:00", number: "20", summary: "Neue Updates von Ubuntu und SUSE aufgenommen", }, { date: "2024-09-15T22:00:00.000+00:00", number: "21", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-09-16T22:00:00.000+00:00", number: "22", summary: "Neue Updates von SUSE und Rocky Enterprise Software Foundation aufgenommen", }, { date: "2024-09-17T22:00:00.000+00:00", number: "23", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-09-18T22:00:00.000+00:00", number: "24", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-09-19T22:00:00.000+00:00", number: "25", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-09-22T22:00:00.000+00:00", number: "26", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-09-23T22:00:00.000+00:00", number: "27", summary: "Neue Updates von Ubuntu, Red Hat und SUSE aufgenommen", }, { date: "2024-09-24T22:00:00.000+00:00", number: "28", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-09-25T22:00:00.000+00:00", number: "29", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-09-26T22:00:00.000+00:00", number: "30", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-09-29T22:00:00.000+00:00", number: "31", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-09-30T22:00:00.000+00:00", number: "32", summary: "Neue Updates von Rocky Enterprise Software Foundation aufgenommen", }, { date: "2024-10-01T22:00:00.000+00:00", number: "33", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-10-03T22:00:00.000+00:00", number: "34", summary: "Neue Updates von Amazon, Debian und Ubuntu aufgenommen", }, { date: "2024-10-08T22:00:00.000+00:00", number: "35", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-10-09T22:00:00.000+00:00", number: "36", summary: "Neue Updates von SUSE und Ubuntu aufgenommen", }, { date: "2024-10-10T22:00:00.000+00:00", number: "37", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-10-14T22:00:00.000+00:00", number: "38", summary: "Neue Updates von Red Hat, Oracle Linux und SUSE aufgenommen", }, { date: "2024-10-15T22:00:00.000+00:00", number: "39", summary: "Neue Updates von SUSE, Ubuntu und Red Hat aufgenommen", }, { date: "2024-10-16T22:00:00.000+00:00", number: "40", summary: "Neue Updates von SUSE und Oracle Linux aufgenommen", }, { date: "2024-10-17T22:00:00.000+00:00", number: "41", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-10-21T22:00:00.000+00:00", number: "42", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-10-23T22:00:00.000+00:00", number: "43", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-10-27T23:00:00.000+00:00", number: "44", summary: "Neue Updates von Rocky Enterprise Software Foundation aufgenommen", }, { date: "2024-10-29T23:00:00.000+00:00", number: "45", summary: "Neue Updates von SUSE und Red Hat aufgenommen", }, { date: "2024-10-30T23:00:00.000+00:00", number: "46", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-10-31T23:00:00.000+00:00", number: "47", summary: "Neue Updates von SUSE, Ubuntu und Oracle Linux aufgenommen", }, { date: "2024-11-03T23:00:00.000+00:00", number: "48", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-04T23:00:00.000+00:00", number: "49", summary: "Neue Updates von Red Hat und Ubuntu aufgenommen", }, { date: "2024-11-05T23:00:00.000+00:00", number: "50", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-11-06T23:00:00.000+00:00", number: "51", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-10T23:00:00.000+00:00", number: "52", summary: "Neue Updates von Rocky Enterprise Software Foundation aufgenommen", }, { date: "2024-11-11T23:00:00.000+00:00", number: "53", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-12T23:00:00.000+00:00", number: "54", summary: "Neue Updates von Red Hat und Ubuntu aufgenommen", }, { date: "2024-11-13T23:00:00.000+00:00", number: "55", summary: "Neue Updates von Red Hat und SUSE aufgenommen", }, { date: "2024-11-14T23:00:00.000+00:00", number: "56", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-19T23:00:00.000+00:00", number: "57", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-20T23:00:00.000+00:00", number: "58", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-25T23:00:00.000+00:00", number: "59", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-11-28T23:00:00.000+00:00", number: "60", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-02T23:00:00.000+00:00", number: "61", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-03T23:00:00.000+00:00", number: "62", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-12-05T23:00:00.000+00:00", number: "63", summary: "Neue Updates von SUSE und Oracle Linux aufgenommen", }, { date: "2024-12-08T23:00:00.000+00:00", number: "64", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-09T23:00:00.000+00:00", number: "65", summary: "Neue Updates von Ubuntu und SUSE aufgenommen", }, { date: "2024-12-10T23:00:00.000+00:00", number: "66", summary: "Neue Updates von ORACLE und SUSE aufgenommen", }, { date: "2024-12-12T23:00:00.000+00:00", number: "67", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-12-15T23:00:00.000+00:00", number: "68", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-16T23:00:00.000+00:00", number: "69", summary: "Neue Updates von Oracle Linux und IBM aufgenommen", }, { date: "2024-12-17T23:00:00.000+00:00", number: "70", summary: "Neue Updates von Red Hat, SUSE und Ubuntu aufgenommen", }, { date: "2024-12-18T23:00:00.000+00:00", number: "71", summary: "Neue Updates von SUSE, Red Hat und Oracle Linux aufgenommen", }, { date: "2024-12-19T23:00:00.000+00:00", number: "72", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-22T23:00:00.000+00:00", number: "73", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2025-01-02T23:00:00.000+00:00", number: "74", summary: "Neue Updates von Debian aufgenommen", }, { date: "2025-01-06T23:00:00.000+00:00", number: "75", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2025-01-07T23:00:00.000+00:00", number: "76", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2025-01-08T23:00:00.000+00:00", number: "77", summary: "Neue Updates von SUSE und Juniper aufgenommen", }, { date: "2025-01-09T23:00:00.000+00:00", number: "78", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2025-01-13T23:00:00.000+00:00", number: "79", summary: "Neue Updates von SUSE und Oracle Linux aufgenommen", }, { date: "2025-01-14T23:00:00.000+00:00", number: "80", summary: "Neue Updates von SUSE und Ubuntu aufgenommen", }, { date: "2025-01-15T23:00:00.000+00:00", number: "81", summary: "Neue Updates von SUSE und Ubuntu aufgenommen", }, { date: "2025-01-16T23:00:00.000+00:00", number: "82", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2025-01-19T23:00:00.000+00:00", number: "83", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2025-01-20T23:00:00.000+00:00", number: "84", summary: "Neue Updates von SUSE aufgenommen", }, ], status: "final", version: "84", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "Amazon Linux 2", product: { name: "Amazon Linux 2", product_id: "398363", product_identification_helper: { cpe: "cpe:/o:amazon:linux_2:-", }, }, }, ], category: "vendor", name: "Amazon", }, { branches: [ { category: "product_name", name: "Debian Linux", product: { name: "Debian Linux", product_id: "2951", product_identification_helper: { cpe: "cpe:/o:debian:debian_linux:-", }, }, }, ], category: "vendor", name: "Debian", }, { branches: [ { branches: [ { category: "product_version_range", name: "<7.5.0 UP10 IF01", product: { name: "IBM QRadar SIEM <7.5.0 UP10 IF01", product_id: "T038741", }, }, { category: "product_version", name: "7.5.0 UP10 IF01", product: { name: "IBM QRadar SIEM 7.5.0 UP10 IF01", product_id: "T038741-fixed", product_identification_helper: { cpe: "cpe:/a:ibm:qradar_siem:7.5.0_up10_if01", }, }, }, ], category: "product_name", name: "QRadar SIEM", }, { branches: [ { category: "product_version_range", name: "<10.1.6.4", product: { name: "IBM Spectrum Protect Plus <10.1.6.4", product_id: "T040030", }, }, { category: "product_version", name: "10.1.6.4", product: { name: "IBM Spectrum Protect Plus 10.1.6.4", product_id: "T040030-fixed", product_identification_helper: { cpe: "cpe:/a:ibm:spectrum_protect_plus:10.1.6.4", }, }, }, ], category: "product_name", name: "Spectrum Protect Plus", }, { branches: [ { category: "product_version_range", name: "<6.1.9.5", product: { name: "IBM Storage Scale <6.1.9.5", product_id: "T039851", }, }, { category: "product_version", name: "6.1.9.5", product: { name: "IBM Storage Scale 6.1.9.5", product_id: "T039851-fixed", product_identification_helper: { cpe: "cpe:/a:ibm:spectrum_scale:6.1.9.5", }, }, }, { category: "product_version_range", name: "<6.2.2.0", product: { name: "IBM Storage Scale <6.2.2.0", product_id: "T039852", }, }, { category: "product_version", name: "6.2.2.0", product: { name: "IBM Storage Scale 6.2.2.0", product_id: "T039852-fixed", product_identification_helper: { cpe: "cpe:/a:ibm:spectrum_scale:6.2.2.0", }, }, }, ], category: "product_name", name: "Storage Scale", }, ], category: "vendor", name: "IBM", }, { branches: [ { branches: [ { category: "product_version_range", name: "<24.1R2", product: { name: "Juniper Junos Space <24.1R2", product_id: "T040074", }, }, { category: "product_version", name: "24.1R2", product: { name: "Juniper Junos Space 24.1R2", product_id: "T040074-fixed", product_identification_helper: { cpe: "cpe:/a:juniper:junos_space:24.1r2", }, }, }, ], category: "product_name", name: "Junos Space", }, ], category: "vendor", name: "Juniper", }, { branches: [ { category: "product_name", name: "Open Source Linux Kernel", product: { name: "Open Source Linux Kernel", product_id: "T033473", product_identification_helper: { cpe: "cpe:/o:linux:linux_kernel:-", }, }, }, ], category: "vendor", name: "Open Source", }, { branches: [ { category: "product_name", name: "Oracle Linux", product: { name: "Oracle Linux", product_id: "T004914", product_identification_helper: { cpe: "cpe:/o:oracle:linux:-", }, }, }, { branches: [ { category: "product_version", name: "3", product: { name: "Oracle VM 3", product_id: "T030927", product_identification_helper: { cpe: "cpe:/a:oracle:vm:3", }, }, }, ], category: "product_name", name: "VM", }, ], category: "vendor", name: "Oracle", }, { branches: [ { category: "product_name", name: "RESF Rocky Linux", product: { name: "RESF Rocky Linux", product_id: "T032255", product_identification_helper: { cpe: "cpe:/o:resf:rocky_linux:-", }, }, }, ], category: "vendor", name: "RESF", }, { branches: [ { category: "product_name", name: "Red Hat Enterprise Linux", product: { name: "Red Hat Enterprise Linux", product_id: "67646", product_identification_helper: { cpe: "cpe:/o:redhat:enterprise_linux:-", }, }, }, ], category: "vendor", name: "Red Hat", }, { branches: [ { category: "product_name", name: "SUSE Linux", product: { name: "SUSE Linux", product_id: "T002207", product_identification_helper: { cpe: "cpe:/o:suse:suse_linux:-", }, }, }, ], category: "vendor", name: "SUSE", }, { branches: [ { category: "product_name", name: "Ubuntu Linux", product: { name: "Ubuntu Linux", product_id: "T000126", product_identification_helper: { cpe: "cpe:/o:canonical:ubuntu_linux:-", }, }, }, ], category: "vendor", name: "Ubuntu", }, ], }, vulnerabilities: [ { cve: "CVE-2023-52885", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2023-52885", }, { cve: "CVE-2024-39494", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39494", }, { cve: "CVE-2024-39495", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39495", }, { cve: "CVE-2024-39496", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39496", }, { cve: "CVE-2024-39497", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39497", }, { cve: "CVE-2024-39498", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39498", }, { cve: "CVE-2024-39499", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39499", }, { cve: "CVE-2024-39500", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39500", }, { cve: "CVE-2024-39501", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39501", }, { cve: "CVE-2024-39502", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39502", }, { cve: "CVE-2024-39503", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39503", }, { cve: "CVE-2024-39504", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39504", }, { cve: "CVE-2024-39505", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39505", }, { cve: "CVE-2024-39506", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39506", }, { cve: "CVE-2024-39507", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39507", }, { cve: "CVE-2024-39508", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39508", }, { cve: "CVE-2024-39509", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39509", }, { cve: "CVE-2024-39510", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39510", }, { cve: "CVE-2024-40899", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40899", }, { cve: "CVE-2024-40900", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40900", }, { cve: "CVE-2024-40901", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40901", }, { cve: "CVE-2024-40902", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40902", }, { cve: "CVE-2024-40903", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40903", }, { cve: "CVE-2024-40904", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40904", }, { cve: "CVE-2024-40905", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40905", }, { cve: "CVE-2024-40906", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40906", }, { cve: "CVE-2024-40907", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40907", }, { cve: "CVE-2024-40908", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40908", }, { cve: "CVE-2024-40909", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40909", }, { cve: "CVE-2024-40910", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40910", }, { cve: "CVE-2024-40911", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40911", }, { cve: "CVE-2024-40912", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40912", }, { cve: "CVE-2024-40913", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40913", }, { cve: "CVE-2024-40914", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40914", }, { cve: "CVE-2024-40915", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40915", }, { cve: "CVE-2024-40916", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40916", }, { cve: "CVE-2024-40917", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40917", }, { cve: "CVE-2024-40918", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40918", }, { cve: "CVE-2024-40919", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40919", }, { cve: "CVE-2024-40920", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40920", }, { cve: "CVE-2024-40921", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40921", }, { cve: "CVE-2024-40922", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40922", }, { cve: "CVE-2024-40923", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40923", }, { cve: "CVE-2024-40924", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40924", }, { cve: "CVE-2024-40925", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40925", }, { cve: "CVE-2024-40926", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40926", }, { cve: "CVE-2024-40927", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40927", }, { cve: "CVE-2024-40928", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40928", }, { cve: "CVE-2024-40929", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40929", }, { cve: "CVE-2024-40930", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40930", }, { cve: "CVE-2024-40931", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40931", }, { cve: "CVE-2024-40932", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40932", }, { cve: "CVE-2024-40933", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40933", }, { cve: "CVE-2024-40934", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40934", }, { cve: "CVE-2024-40935", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40935", }, { cve: "CVE-2024-40936", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40936", }, { cve: "CVE-2024-40937", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40937", }, { cve: "CVE-2024-40938", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40938", }, { cve: "CVE-2024-40939", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40939", }, { cve: "CVE-2024-40940", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40940", }, { cve: "CVE-2024-40941", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40941", }, { cve: "CVE-2024-40942", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40942", }, { cve: "CVE-2024-40943", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40943", }, { cve: "CVE-2024-40944", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40944", }, { cve: "CVE-2024-40945", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40945", }, { cve: "CVE-2024-40946", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40946", }, { cve: "CVE-2024-40947", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40947", }, { cve: "CVE-2024-40948", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40948", }, { cve: "CVE-2024-40949", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40949", }, { cve: "CVE-2024-40950", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40950", }, { cve: "CVE-2024-40951", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40951", }, { cve: "CVE-2024-40952", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40952", }, { cve: "CVE-2024-40953", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40953", }, { cve: "CVE-2024-40954", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40954", }, { cve: "CVE-2024-40955", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40955", }, { cve: "CVE-2024-40956", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40956", }, { cve: "CVE-2024-40957", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40957", }, { cve: "CVE-2024-40958", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40958", }, { cve: "CVE-2024-40959", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40959", }, { cve: "CVE-2024-40960", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40960", }, { cve: "CVE-2024-40961", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40961", }, { cve: "CVE-2024-40962", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40962", }, { cve: "CVE-2024-40963", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40963", }, { cve: "CVE-2024-40964", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40964", }, { cve: "CVE-2024-40965", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40965", }, { cve: "CVE-2024-40966", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40966", }, { cve: "CVE-2024-40967", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40967", }, { cve: "CVE-2024-40968", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40968", }, { cve: "CVE-2024-40969", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40969", }, { cve: "CVE-2024-40970", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40970", }, { cve: "CVE-2024-40971", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40971", }, { cve: "CVE-2024-40972", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40972", }, { cve: "CVE-2024-40973", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40973", }, { cve: "CVE-2024-40974", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40974", }, { cve: "CVE-2024-40975", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40975", }, { cve: "CVE-2024-40976", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40976", }, { cve: "CVE-2024-40977", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40977", }, { cve: "CVE-2024-40978", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40978", }, { cve: "CVE-2024-40979", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40979", }, { cve: "CVE-2024-40980", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40980", }, { cve: "CVE-2024-40981", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40981", }, { cve: "CVE-2024-40982", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40982", }, { cve: "CVE-2024-40983", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40983", }, { cve: "CVE-2024-40984", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40984", }, { cve: "CVE-2024-40985", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40985", }, { cve: "CVE-2024-40986", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40986", }, { cve: "CVE-2024-40987", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40987", }, { cve: "CVE-2024-40988", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40988", }, { cve: "CVE-2024-40989", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40989", }, { cve: "CVE-2024-40990", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40990", }, { cve: "CVE-2024-40991", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40991", }, { cve: "CVE-2024-40992", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40992", }, { cve: "CVE-2024-40993", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40993", }, { cve: "CVE-2024-40994", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40994", }, { cve: "CVE-2024-40995", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40995", }, { cve: "CVE-2024-40996", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40996", }, { cve: "CVE-2024-40997", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40997", }, { cve: "CVE-2024-40998", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40998", }, { cve: "CVE-2024-40999", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40999", }, { cve: "CVE-2024-41000", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-41000", }, { cve: "CVE-2024-41001", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-41001", }, { cve: "CVE-2024-41002", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-41002", }, { cve: "CVE-2024-41003", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-41003", }, { cve: "CVE-2024-41004", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-41004", }, { cve: "CVE-2024-41005", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-41005", }, { cve: "CVE-2024-41006", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-41006", }, { cve: "CVE-2024-41007", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-41007", }, ], }
WID-SEC-W-2024-1607
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "mittel", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Der Kernel stellt den Kern des Linux Betriebssystems dar.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder einen unspezifischen Angriff durchzuführen.", title: "Angriff", }, { category: "general", text: "- Linux", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2024-1607 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-1607.json", }, { category: "self", summary: "WID-SEC-2024-1607 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-1607", }, { category: "external", summary: "Linux CVE Announcement CVE-2023-52885 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071432-CVE-2023-52885-e934@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39494 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071259-CVE-2024-39494-119a@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39495 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071202-CVE-2024-39495-457b@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39496 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071202-CVE-2024-39496-7948@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39497 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071202-CVE-2024-39497-834c@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39498 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071203-CVE-2024-39498-8421@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39499 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071203-CVE-2024-39499-ed0a@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39500 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071203-CVE-2024-39500-eba6@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39501 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071204-CVE-2024-39501-058b@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39502 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071204-CVE-2024-39502-afe9@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39503 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071204-CVE-2024-39503-e604@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39504 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071204-CVE-2024-39504-1223@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39505 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071205-CVE-2024-39505-8e03@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39506 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071205-CVE-2024-39506-b0cc@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39507 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071205-CVE-2024-39507-cbc6@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39508 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071206-CVE-2024-39508-20c3@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39509 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071206-CVE-2024-39509-fce1@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-39510 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071206-CVE-2024-39510-9f8c@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40899 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071207-CVE-2024-40899-a342@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40900 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071207-CVE-2024-40900-7497@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40901 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071207-CVE-2024-40901-05c4@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40902 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071207-CVE-2024-40902-122a@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40903 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071208-CVE-2024-40903-8fd1@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40904 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071208-CVE-2024-40904-48b1@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40905 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071208-CVE-2024-40905-44f9@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40906 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071209-CVE-2024-40906-b9e3@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40907 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071209-CVE-2024-40907-5305@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40908 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071209-CVE-2024-40908-bdc0@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40909 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071210-CVE-2024-40909-1706@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40910 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071210-CVE-2024-40910-d7d9@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40911 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071210-CVE-2024-40911-2382@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40912 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071210-CVE-2024-40912-7286@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40913 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071210-CVE-2024-40913-5952@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40914 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071210-CVE-2024-40914-0e04@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40915 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071211-CVE-2024-40915-ba8c@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40916 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071211-CVE-2024-40916-845e@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40917 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071211-CVE-2024-40917-0a05@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40918 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071212-CVE-2024-40918-1830@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40919 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071212-CVE-2024-40919-2997@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40920 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071212-CVE-2024-40920-c766@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40921 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071213-CVE-2024-40921-b535@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40922 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071213-CVE-2024-40922-461c@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40923 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071213-CVE-2024-40923-5e9e@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40924 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071213-CVE-2024-40924-9b9b@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40925 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071214-CVE-2024-40925-d411@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40926 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071214-CVE-2024-40926-ccdf@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40927 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071214-CVE-2024-40927-3dcb@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40928 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071215-CVE-2024-40928-0331@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40929 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071215-CVE-2024-40929-e1cb@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40930 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071215-CVE-2024-40930-f6bb@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40931 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071216-CVE-2024-40931-77b2@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40932 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071216-CVE-2024-40932-2c2a@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40933 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071216-CVE-2024-40933-04c6@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40934 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071216-CVE-2024-40934-477a@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40935 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071217-CVE-2024-40935-4226@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40936 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071217-CVE-2024-40936-c3f0@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40937 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071217-CVE-2024-40937-fecf@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40938 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071218-CVE-2024-40938-1619@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40939 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071218-CVE-2024-40939-a56c@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40940 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071218-CVE-2024-40940-5b9e@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40941 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071219-CVE-2024-40941-9e5c@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40942 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071219-CVE-2024-40942-4af1@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40943 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071219-CVE-2024-40943-b7ee@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40944 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071219-CVE-2024-40944-98ef@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40945 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071220-CVE-2024-40945-79e6@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40946 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071221-CVE-2024-40946-e1fd@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40947 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071221-CVE-2024-40947-4782@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40948 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071222-CVE-2024-40948-e1a6@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40949 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071222-CVE-2024-40949-2d68@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40950 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071222-CVE-2024-40950-6155@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40951 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071222-CVE-2024-40951-677c@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40952 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071223-CVE-2024-40952-4ed1@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40953 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071223-CVE-2024-40953-8685@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40954 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071223-CVE-2024-40954-093b@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40955 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071224-CVE-2024-40955-43e2@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40956 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071224-CVE-2024-40956-b65d@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40957 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071224-CVE-2024-40957-94a5@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40958 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071225-CVE-2024-40958-8ed5@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40959 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071225-CVE-2024-40959-228e@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40960 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071225-CVE-2024-40960-d46f@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40961 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071225-CVE-2024-40961-19bd@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40962 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071226-CVE-2024-40962-9b97@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40963 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071226-CVE-2024-40963-6639@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40964 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071226-CVE-2024-40964-3f0d@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40965 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071227-CVE-2024-40965-d9b9@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40966 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071227-CVE-2024-40966-cea6@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40967 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071227-CVE-2024-40967-665f@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40968 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071228-CVE-2024-40968-5127@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40969 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071228-CVE-2024-40969-6507@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40970 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071228-CVE-2024-40970-e25d@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40971 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071228-CVE-2024-40971-c7bb@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40972 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071229-CVE-2024-40972-1569@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40973 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071229-CVE-2024-40973-ace1@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40974 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071229-CVE-2024-40974-afb3@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40975 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071230-CVE-2024-40975-f7d8@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40976 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071230-CVE-2024-40976-5e52@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40977 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071230-CVE-2024-40977-07c8@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40978 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071231-CVE-2024-40978-d135@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40979 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071231-CVE-2024-40979-4cfa@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40980 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071231-CVE-2024-40980-cbeb@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40981 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071232-CVE-2024-40981-3630@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40982 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071232-CVE-2024-40982-149b@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40983 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071201-CVE-2024-40983-e1b1@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40984 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071201-CVE-2024-40984-66b2@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40985 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071248-CVE-2024-40985-875b@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40986 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071248-CVE-2024-40986-f31c@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40987 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071248-CVE-2024-40987-a755@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40988 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071249-CVE-2024-40988-490e@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40989 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071249-CVE-2024-40989-c8da@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40990 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071249-CVE-2024-40990-bba5@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40991 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071250-CVE-2024-40991-34b6@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40992 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071250-CVE-2024-40992-6554@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40993 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071250-CVE-2024-40993-ee08@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40994 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071250-CVE-2024-40994-e16a@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40995 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071251-CVE-2024-40995-2a5c@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40996 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071251-CVE-2024-40996-3e04@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40997 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071251-CVE-2024-40997-df97@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40998 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071252-CVE-2024-40998-90d6@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-40999 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071252-CVE-2024-40999-8c1b@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-41000 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071252-CVE-2024-41000-7d55@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-41001 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071253-CVE-2024-41001-7879@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-41002 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071253-CVE-2024-41002-c21e@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-41003 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071244-CVE-2024-41003-792f@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-41004 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071244-CVE-2024-41004-0ce1@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-41005 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071244-CVE-2024-41005-b2a5@gregkh/", }, { category: "external", summary: "Linux CVE Announcement CVE-2024-41006 vom 2024-07-14", url: "https://lore.kernel.org/linux-cve-announce/2024071244-CVE-2024-41006-d24b@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-07-14", url: "https://kernel.org", }, { category: "external", summary: "Debian Security Advisory DSA-5730 vom 2024-07-16", url: "https://lists.debian.org/debian-security-announce/2024/msg00141.html", }, { category: "external", summary: "Debian Security Advisory DSA-5731 vom 2024-07-17", url: "https://lists.debian.org/debian-security-announce/2024/msg00142.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5066 vom 2024-08-07", url: "https://access.redhat.com/errata/RHSA-2024:5066", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5067 vom 2024-08-07", url: "https://access.redhat.com/errata/RHSA-2024:5067", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2802-1 vom 2024-08-07", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019133.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5101 vom 2024-08-08", url: "https://access.redhat.com/errata/RHSA-2024:5101", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5102 vom 2024-08-08", url: "https://access.redhat.com/errata/RHSA-2024:5102", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-5101 vom 2024-08-09", url: "https://linux.oracle.com/errata/ELSA-2024-5101.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5266 vom 2024-08-13", url: "https://access.redhat.com/errata/RHSA-2024:5266", }, { category: "external", summary: "Debian Security Advisory DSA-5747 vom 2024-08-12", url: "https://security-tracker.debian.org/tracker/DSA-5747-1", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5257 vom 2024-08-13", url: "https://access.redhat.com/errata/RHSA-2024:5257", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12581 vom 2024-08-13", url: "https://linux.oracle.com/errata/ELSA-2024-12581.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12584 vom 2024-08-13", url: "https://linux.oracle.com/errata/ELSA-2024-12584.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12585 vom 2024-08-13", url: "https://linux.oracle.com/errata/ELSA-2024-12585.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5281 vom 2024-08-13", url: "https://access.redhat.com/errata/RHSA-2024:5281", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2893-1 vom 2024-08-13", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019187.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2894-1 vom 2024-08-13", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019182.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2896-1 vom 2024-08-13", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019185.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2892-1 vom 2024-08-13", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019188.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5282 vom 2024-08-13", url: "https://access.redhat.com/errata/RHSA-2024:5282", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5363 vom 2024-08-14", url: "https://access.redhat.com/errata/RHSA-2024:5363", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2901-1 vom 2024-08-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019194.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2902-1 vom 2024-08-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019193.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-5363 vom 2024-08-15", url: "https://linux.oracle.com/errata/ELSA-2024-5363.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2923-1 vom 2024-08-15", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019201.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2929-1 vom 2024-08-15", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019209.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2939-1 vom 2024-08-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019211.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2947-1 vom 2024-08-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019220.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2948-1 vom 2024-08-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019219.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2940-1 vom 2024-08-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019212.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2973-1 vom 2024-08-20", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019280.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5673 vom 2024-08-21", url: "https://access.redhat.com/errata/RHSA-2024:5673", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5672 vom 2024-08-21", url: "https://access.redhat.com/errata/RHSA-2024:5672", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:5928 vom 2024-08-28", url: "https://access.redhat.com/errata/RHSA-2024:5928", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-5928 vom 2024-08-29", url: "https://linux.oracle.com/errata/ELSA-2024-5928.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6156 vom 2024-09-03", url: "https://access.redhat.com/errata/RHSA-2024:6156", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6160 vom 2024-09-03", url: "https://access.redhat.com/errata/RHSA-2024:6160", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6206 vom 2024-09-03", url: "https://access.redhat.com/errata/RHSA-2024:6206", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6268 vom 2024-09-04", url: "https://access.redhat.com/errata/RHSA-2024:6268", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6267 vom 2024-09-04", url: "https://access.redhat.com/errata/RHSA-2024:6267", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3194-1 vom 2024-09-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019400.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3190-1 vom 2024-09-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019403.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3189-1 vom 2024-09-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019404.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6567 vom 2024-09-11", url: "https://access.redhat.com/errata/RHSA-2024:6567", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3195-1 vom 2024-09-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019407.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12612 vom 2024-09-12", url: "https://linux.oracle.com/errata/ELSA-2024-12612.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6999-1 vom 2024-09-11", url: "https://ubuntu.com/security/notices/USN-6999-1", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-6567 vom 2024-09-12", url: "https://linux.oracle.com/errata/ELSA-2024-6567.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12618 vom 2024-09-12", url: "https://linux.oracle.com/errata/ELSA-2024-12618.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12611 vom 2024-09-11", url: "https://linux.oracle.com/errata/ELSA-2024-12611.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12610 vom 2024-09-12", url: "https://linux.oracle.com/errata/ELSA-2024-12610.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3209-1 vom 2024-09-11", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/YNWVZVIFSX7PLBJX3I3PDZ4MIBERTN2Y/", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6406 vom 2024-09-12", url: "https://access.redhat.com/errata/RHSA-2024:6406", }, { category: "external", summary: "Ubuntu Security Notice USN-7003-1 vom 2024-09-12", url: "https://ubuntu.com/security/notices/USN-7003-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7003-2 vom 2024-09-12", url: "https://ubuntu.com/security/notices/USN-7003-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7005-1 vom 2024-09-12", url: "https://ubuntu.com/security/notices/USN-7005-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7004-1 vom 2024-09-12", url: "https://ubuntu.com/security/notices/USN-7004-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7006-1 vom 2024-09-12", url: "https://ubuntu.com/security/notices/USN-7006-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3227-1 vom 2024-09-12", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019430.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3225-1 vom 2024-09-12", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019432.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7003-3 vom 2024-09-13", url: "https://ubuntu.com/security/notices/USN-7003-3", }, { category: "external", summary: "Ubuntu Security Notice USN-7007-1 vom 2024-09-13", url: "https://ubuntu.com/security/notices/USN-7007-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7008-1 vom 2024-09-13", url: "https://ubuntu.com/security/notices/USN-7008-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7005-2 vom 2024-09-13", url: "https://ubuntu.com/security/notices/USN-7005-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7009-1 vom 2024-09-13", url: "https://ubuntu.com/security/notices/USN-7009-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3249-1 vom 2024-09-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019438.html", }, { category: "external", summary: "Rocky Linux Security Advisory RLSA-2024:6567 vom 2024-09-17", url: "https://errata.build.resf.org/RLSA-2024:6567", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3252-1 vom 2024-09-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019436.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3251-1 vom 2024-09-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019435.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6745 vom 2024-09-18", url: "https://access.redhat.com/errata/RHSA-2024:6745", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6744 vom 2024-09-18", url: "https://access.redhat.com/errata/RHSA-2024:6744", }, { category: "external", summary: "Ubuntu Security Notice USN-7019-1 vom 2024-09-18", url: "https://ubuntu.com/security/notices/USN-7019-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7022-1 vom 2024-09-18", url: "https://ubuntu.com/security/notices/USN-7022-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7021-1 vom 2024-09-18", url: "https://ubuntu.com/security/notices/USN-7021-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3322-1 vom 2024-09-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019457.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3319-1 vom 2024-09-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019460.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3350-1 vom 2024-09-20", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019479.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7007-2 vom 2024-09-23", url: "https://ubuntu.com/security/notices/USN-7007-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7028-1 vom 2024-09-23", url: "https://ubuntu.com/security/notices/USN-7028-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7029-1 vom 2024-09-23", url: "https://ubuntu.com/security/notices/USN-7029-1", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6993 vom 2024-09-24", url: "https://access.redhat.com/errata/RHSA-2024:6993", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3383-1 vom 2024-09-23", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019497.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6997 vom 2024-09-24", url: "https://access.redhat.com/errata/RHSA-2024:6997", }, { category: "external", summary: "Ubuntu Security Notice USN-7021-2 vom 2024-09-23", url: "https://ubuntu.com/security/notices/USN-7021-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7007-3 vom 2024-09-23", url: "https://ubuntu.com/security/notices/USN-7007-3", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6991 vom 2024-09-24", url: "https://access.redhat.com/errata/RHSA-2024:6991", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6990 vom 2024-09-24", url: "https://access.redhat.com/errata/RHSA-2024:6990", }, { category: "external", summary: "Ubuntu Security Notice USN-6999-2 vom 2024-09-23", url: "https://ubuntu.com/security/notices/USN-6999-2", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3387-1 vom 2024-09-23", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019495.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3398-1 vom 2024-09-23", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019500.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:7001 vom 2024-09-24", url: "https://access.redhat.com/errata/RHSA-2024:7001", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3408-1 vom 2024-09-24", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/TGC7PQ5QNGEZWYIHCKH2KPZMGYJ4VN6B/", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:7000 vom 2024-09-24", url: "https://access.redhat.com/errata/RHSA-2024:7000", }, { category: "external", summary: "Ubuntu Security Notice USN-7009-2 vom 2024-09-25", url: "https://ubuntu.com/security/notices/USN-7009-2", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-7000 vom 2024-09-26", url: "https://linux.oracle.com/errata/ELSA-2024-7000.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-6997 vom 2024-09-26", url: "https://linux.oracle.com/errata/ELSA-2024-6997.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7003-4 vom 2024-09-26", url: "https://ubuntu.com/security/notices/USN-7003-4", }, { category: "external", summary: "Ubuntu Security Notice USN-7021-3 vom 2024-09-26", url: "https://ubuntu.com/security/notices/USN-7021-3", }, { category: "external", summary: "Ubuntu Security Notice USN-7039-1 vom 2024-09-26", url: "https://ubuntu.com/security/notices/USN-7039-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3468-1 vom 2024-09-27", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019531.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3483-1 vom 2024-09-29", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/2HO244EHQ65DPDJ2NOBAXLG7QYWSCUMA/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3483-1 vom 2024-09-29", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/2HO244EHQ65DPDJ2NOBAXLG7QYWSCUMA/", }, { category: "external", summary: "Rocky Linux Security Advisory RLSA-2024:7001 vom 2024-09-30", url: "https://errata.build.resf.org/RLSA-2024:7001", }, { category: "external", summary: "Ubuntu Security Notice USN-7022-2 vom 2024-10-01", url: "https://ubuntu.com/security/notices/USN-7022-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7003-5 vom 2024-10-01", url: "https://ubuntu.com/security/notices/USN-7003-5", }, { category: "external", summary: "Amazon Linux Security Advisory ALASKERNEL-5.10-2024-070 vom 2024-10-02", url: "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2024-070.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALAS-2024-1947 vom 2024-10-03", url: "https://alas.aws.amazon.com/ALAS-2024-1947.html", }, { category: "external", summary: "Debian Security Advisory DSA-5782 vom 2024-10-03", url: "https://lists.debian.org/debian-security-announce/2024/msg00195.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7021-4 vom 2024-10-03", url: "https://ubuntu.com/security/notices/USN-7021-4", }, { category: "external", summary: "Amazon Linux Security Advisory ALAS-2024-2642 vom 2024-10-02", url: "https://alas.aws.amazon.com/AL2/ALAS-2024-2642.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALASKERNEL-5.4-2024-086 vom 2024-10-02", url: "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2024-086.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALASKERNEL-5.15-2024-055 vom 2024-10-02", url: "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.15-2024-055.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3553-1 vom 2024-10-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019560.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3551-1 vom 2024-10-08", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/Q7MIMQMCXNGMVS32KLTADYTPQCKF5HWU/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3551-1 vom 2024-10-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019562.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3564-1 vom 2024-10-09", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/R7FS3QARF7WUPH5GFL22NW3G3SDO2C7Z/", }, { category: "external", summary: "Ubuntu Security Notice USN-7022-3 vom 2024-10-10", url: "https://ubuntu.com/security/notices/USN-7022-3", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3561-1 vom 2024-10-09", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/LSUY4BSWS5WR46CHS4FPBIJIRLKHRDHV/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3566-1 vom 2024-10-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019578.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3569-1 vom 2024-10-09", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/6GBL67LQ3MUSYQCQRQH2AZH3XWILTO5A/", }, { category: "external", summary: "Dell Security Advisory DSA-2024-422 vom 2024-10-10", url: "https://www.dell.com/support/kbdoc/de-de/000234730/dsa-2024-422-security-update-for-dell-networker-vproxy-multiple-component-vulnerabilities", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3587-1 vom 2024-10-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019588.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3592-1 vom 2024-10-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019589.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:8107 vom 2024-10-15", url: "https://access.redhat.com/errata/RHSA-2024:8107", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12779 vom 2024-10-14", url: "https://linux.oracle.com/errata/ELSA-2024-12779.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3617-1 vom 2024-10-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019595.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3623-1 vom 2024-10-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/TF6OKVTF5VSUGWWYIUXLV2YZK7NYELIN/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3627-1 vom 2024-10-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/EDC3MOOYJCFLEYCPOKSPUCADNYIO3EGI/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3624-1 vom 2024-10-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/V4GVQWREKLT3NIX5GMPMO26GXLKRGTXJ/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3625-1 vom 2024-10-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/XCWDJ4VQNWRMZU52FZIMVKO3ZX7QR3L7/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3632-1 vom 2024-10-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/IMA2L435Y3DOAG6IL6IEIK2SUGPOUZXD/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3636-1 vom 2024-10-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/6PEVJU5FBJP53YMNJCB4SQC2P7VOWDEQ/", }, { category: "external", summary: "Ubuntu Security Notice USN-7069-1 vom 2024-10-16", url: "https://ubuntu.com/security/notices/USN-7069-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3639-1 vom 2024-10-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/QREDIZHMC5MCDU7XHJHAPFFVPPIKTHWD/", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:8162 vom 2024-10-16", url: "https://access.redhat.com/errata/RHSA-2024:8162", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3631-1 vom 2024-10-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/VBN5S6CN75ZWGV3ZNRLZRMQ5DF3HMBZE/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3638-1 vom 2024-10-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/G5I2ZVAM4BJDGCYJE64AKFTDGHVIU5SH/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3635-1 vom 2024-10-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/BL3RXEW5VDVX6HS5GR4KUH6GDRT5OFQF/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3643-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/VPMT5STAWY6BTO5OI2PZ7CG4AXOIQKZN/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3695-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/MOG44NUGCSJS6Q3AKMCV3X4IK2DN6CLL/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3655-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/P4LIA2SNUYEEYDFH7Q72CHUMA7X4NIY3/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3672-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/MGSVPDAL2ET3FWE6YAGBX3UOQOVXTPXB/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3666-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/EUYMTMU2SZQY2ZOCLHCYEZ2A2LJUYBHS/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3696-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/YYPGEHXE3QJ5NBRD57VSRTM36AC5DISM/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3680-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/4EP6HEEGSXRVOUJD4YZEG2C7DZBR6MK3/", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-8162 vom 2024-10-16", url: "https://linux.oracle.com/errata/ELSA-2024-8162.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3702-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/BPAXFMRC3YVPDHRGBWET3RB7YTYFYLZW/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3679-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/RDWWWR2VCADWSQCCZNNFB4VWOMZDOC63/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3700-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/G3EDKBVPHAPKDJ45CNEJLJ4KGJAHJ4R7/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3694-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/Y2P3R5HQ4Z7AYZLBXUGXBJMITFENT5NV/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3697-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/A6BRGXRVSUAODD2ZZSX5GJCV46W4N5YB/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3670-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/JVBPTC5SNYDIYERI2QA3SDI56HZRXTU4/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3701-1 vom 2024-10-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/SVZDNTNDPAUIILRXFRA47BDSDZ3IUQTH/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3708-1 vom 2024-10-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019653.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3707-1 vom 2024-10-17", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/7J6ZDLOHRJMVHJRG2ZXV377LZA73SWRG/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3710-1 vom 2024-10-17", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/CLMHYECK5YKZDDXZ7XKEL3G5JXCF5QRM/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3706-1 vom 2024-10-17", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/IUM757WJ43K7PF2K6A3UQHWG2QALK24F/", }, { category: "external", summary: "Ubuntu Security Notice USN-7069-2 vom 2024-10-17", url: "https://ubuntu.com/security/notices/USN-7069-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7028-2 vom 2024-10-17", url: "https://ubuntu.com/security/notices/USN-7028-2", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12796 vom 2024-10-21", url: "https://linux.oracle.com/errata/ELSA-2024-12796.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:8318 vom 2024-10-23", url: "https://access.redhat.com/errata/RHSA-2024:8318", }, { category: "external", summary: "Rocky Linux Security Advisory RLSA-2024:8162 vom 2024-10-25", url: "https://errata.build.resf.org/RLSA-2024:8162", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3780-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/ZRFC54YJNAIE647NXDXGDHFV6UDF5EPM/", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:8617 vom 2024-10-30", url: "https://access.redhat.com/errata/RHSA-2024:8617", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:8616 vom 2024-10-30", url: "https://access.redhat.com/errata/RHSA-2024:8616", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3780-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/ZRFC54YJNAIE647NXDXGDHFV6UDF5EPM/", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:8613 vom 2024-10-30", url: "https://access.redhat.com/errata/RHSA-2024:8613", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:8614 vom 2024-10-30", url: "https://access.redhat.com/errata/RHSA-2024:8614", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3833-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/46CHUG3NHK74I7NL4E3MYL6M7O72UAE6/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3793-1 vom 2024-10-30", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019702.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3806-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/I22FOLEFZIBTJBTIPHH5GXPKMIXVDSDI/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3837-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/VHXZ2BQRCVWQY2AVSULS6AN56SITZ273/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3836-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/766TFTKXVWJJPZQXXTFUC5YHPETQW3AH/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3831-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/QK6PZZGVJB6TX4W6LKJNJW74SGTITNGD/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3815-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/JIUM76237NQIAK3CP7ENKHD5EOEBDHZH/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3835-1 vom 2024-10-30", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019721.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3829-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/RMOWLUMWUZKBWNWZRVPCJY43YUOMCMJ7/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3830-1 vom 2024-10-30", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/5FIXDPPFE66BKRWS3X45YHODJJ57FQRT/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3840-1 vom 2024-10-31", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/O2CG2OGLBEZR2LX5UI6PTT5NVZOFNGQH/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3842-1 vom 2024-10-31", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/VVJDY73ZQLYG6XTLPXQKV6DOXIBCWQNH/", }, { category: "external", summary: "Ubuntu Security Notice USN-7021-5 vom 2024-10-31", url: "https://ubuntu.com/security/notices/USN-7021-5", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3851-1 vom 2024-10-31", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/7YDAYBSAUUUZVVIKYWRRX5O6ZCOQ2K46/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3856-1 vom 2024-10-31", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/2LSLV3QQQYIAV376IANSLYZETKMXDLVZ/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3857-1 vom 2024-10-31", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/DM3QIZHKHG7AW6EAKKMMWCCUOYK4JU3R/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3855-1 vom 2024-10-31", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/HVT4PHTMBZOBVPW2CI26GVIVJNWCBTVN/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3852-1 vom 2024-10-31", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/CJCHUFTBOJTQRE24NTRP6WMCK5BGPZ3N/", }, { category: "external", summary: "Ubuntu Security Notice USN-7088-1 vom 2024-10-31", url: "https://ubuntu.com/security/notices/USN-7088-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3860-1 vom 2024-10-31", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/UFUASUPHAEZFWXKIMGZLIZD4LHGMJ5YW/", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-8617 vom 2024-10-31", url: "https://linux.oracle.com/errata/ELSA-2024-8617.html", }, { category: "external", summary: "IBM Security Bulletin", url: "https://www.ibm.com/support/pages/node/7174634", }, { category: "external", summary: "Ubuntu Security Notice USN-7089-1 vom 2024-11-01", url: "https://ubuntu.com/security/notices/USN-7089-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7090-1 vom 2024-11-01", url: "https://ubuntu.com/security/notices/USN-7090-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3882-1 vom 2024-11-04", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/GBH24SQSCU7UKVSH3JGQ4YLAU2LAG7KC/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3881-1 vom 2024-11-04", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/ZOOTWA362J2SG2EX2CE3LPBWPJ7GVK2B/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3880-1 vom 2024-11-04", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/4FKA7N5AUZ6CDGAARMRU76MNKUZHMPAH/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3884-1 vom 2024-11-04", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/HFDA5EL2PDP3X64LOHUHOMKEXWQUUF7E/", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:8870 vom 2024-11-05", url: "https://access.redhat.com/errata/RHSA-2024:8870", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:8856 vom 2024-11-05", url: "https://access.redhat.com/errata/RHSA-2024:8856", }, { category: "external", summary: "Ubuntu Security Notice USN-7089-2 vom 2024-11-04", url: "https://ubuntu.com/security/notices/USN-7089-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7088-2 vom 2024-11-04", url: "https://ubuntu.com/security/notices/USN-7088-2", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-8856 vom 2024-11-06", url: "https://linux.oracle.com/errata/ELSA-2024-8856.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7088-3 vom 2024-11-06", url: "https://ubuntu.com/security/notices/USN-7088-3", }, { category: "external", summary: "Ubuntu Security Notice USN-7095-1 vom 2024-11-07", url: "https://ubuntu.com/security/notices/USN-7095-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7089-3 vom 2024-11-07", url: "https://ubuntu.com/security/notices/USN-7089-3", }, { category: "external", summary: "Rocky Linux Security Advisory RLSA-2024:8617 vom 2024-11-08", url: "https://errata.build.resf.org/RLSA-2024:8617", }, { category: "external", summary: "Rocky Linux Security Advisory RLSA-2024:8870 vom 2024-11-08", url: "https://errata.build.resf.org/RLSA-2024:8870", }, { category: "external", summary: "Ubuntu Security Notice USN-7100-1 vom 2024-11-11", url: "https://ubuntu.com/security/notices/USN-7100-1", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:9497 vom 2024-11-13", url: "https://access.redhat.com/errata/RHSA-2024:9497", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:9315 vom 2024-11-12", url: "https://access.redhat.com/errata/RHSA-2024:9315", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:9498 vom 2024-11-13", url: "https://access.redhat.com/errata/RHSA-2024:9498", }, { category: "external", summary: "Ubuntu Security Notice USN-7100-2 vom 2024-11-12", url: "https://ubuntu.com/security/notices/USN-7100-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7089-4 vom 2024-11-13", url: "https://ubuntu.com/security/notices/USN-7089-4", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:9546 vom 2024-11-13", url: "https://access.redhat.com/errata/RHSA-2024:9546", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3985-1 vom 2024-11-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/KB6DG7QR5KXDQRV57H4IY2TB2LW42K4S/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3983-1 vom 2024-11-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/QUOFKELDJYP3JMHIXPCVKVI4REVXAKTX/", }, { category: "external", summary: "Ubuntu Security Notice USN-7110-1 vom 2024-11-14", url: "https://ubuntu.com/security/notices/USN-7110-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7088-5 vom 2024-11-14", url: "https://ubuntu.com/security/notices/USN-7088-5", }, { category: "external", summary: "Ubuntu Security Notice USN-7089-5 vom 2024-11-14", url: "https://ubuntu.com/security/notices/USN-7089-5", }, { category: "external", summary: "Ubuntu Security Notice USN-7089-6 vom 2024-11-15", url: "https://ubuntu.com/security/notices/USN-7089-6", }, { category: "external", summary: "Ubuntu Security Notice USN-7089-7 vom 2024-11-20", url: "https://ubuntu.com/security/notices/USN-7089-7", }, { category: "external", summary: "Ubuntu Security Notice USN-7119-1 vom 2024-11-20", url: "https://ubuntu.com/security/notices/USN-7119-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7123-1 vom 2024-11-20", url: "https://ubuntu.com/security/notices/USN-7123-1", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:10262 vom 2024-11-26", url: "https://access.redhat.com/errata/RHSA-2024:10262", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4100-1 vom 2024-11-28", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-November/019864.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4128-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019880.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4127-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019881.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4139-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019889.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4123-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019884.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4122-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019885.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4124-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019883.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4125-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019882.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:10773 vom 2024-12-04", url: "https://access.redhat.com/errata/RHSA-2024:10773", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:10771 vom 2024-12-04", url: "https://access.redhat.com/errata/RHSA-2024:10771", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:10772 vom 2024-12-04", url: "https://access.redhat.com/errata/RHSA-2024:10772", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4207-1 vom 2024-12-05", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/KHOJJYPB3I2C5FKMLHD5WFCQI342KAXA/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4218-1 vom 2024-12-06", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/4UVNDL3CU4NHVPE7QELR2N5HRCDSMYEV/", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12851 vom 2024-12-05", url: "http://linux.oracle.com/errata/ELSA-2024-12851.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4209-1 vom 2024-12-05", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/VJP47EXIE7RQJ2MRSR6HYMNI52GICWOP/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4210-1 vom 2024-12-05", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/67TGK2LDMDGINETA7HTYVAUONB6OAZD5/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4208-1 vom 2024-12-05", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/HJOOCIMJWVQXHEUVET7W2XBWXJY6XR6M/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4214-1 vom 2024-12-05", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/P4UZ4KLYIQHACIYR7LE2ANITUCPLWFYS/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4216-1 vom 2024-12-05", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/KZC5ZXKVE5JSNEKEAICAO52WN7SOJCTX/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4234-1 vom 2024-12-06", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/B6RMLGICBLD3BNXSBS7J23W3GCEJMFJA/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4228-1 vom 2024-12-06", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/SUCQUP757AUWMZNCNQ2DGQICEYBRZUIC/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4236-1 vom 2024-12-06", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/ODASOBSBN3UUGHNO44MK2K4MC35CPLXJ/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4243-1 vom 2024-12-06", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/GDL3TRRFKGYVQIW7MMTUJS76GCW7B3JZ/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4235-1 vom 2024-12-06", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/LIMMCWFWYJUMJTABZZ7ZEYXOOVE5BZY7/", }, { category: "external", summary: "Ubuntu Security Notice USN-7144-1 vom 2024-12-09", url: "https://ubuntu.com/security/notices/USN-7144-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4266-1 vom 2024-12-09", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/RRJRAM3LFR4MNOHCFB2XIOS6OJUDNUPE/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4262-1 vom 2024-12-09", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/AF5MYHVYCHCM3AIO34JSXWJNP2WUCOHS/", }, { category: "external", summary: "ORACLE OVMSA-2024-0016 vom 2024-12-10", url: "https://oss.oracle.com/pipermail/oraclevm-errata/2024-December/001104.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4275-1 vom 2024-12-10", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/YTZ2WGLML4Q6E3IG32UCJ6NFIDUTWN22/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4275-1 vom 2024-12-10", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/YTZ2WGLML4Q6E3IG32UCJ6NFIDUTWN22/", }, { category: "external", summary: "Ubuntu Security Notice USN-7156-1 vom 2024-12-12", url: "https://ubuntu.com/security/notices/USN-7156-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4314-1 vom 2024-12-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/SARXL66CQHD5VSFG5PUBNBVBPVFUN4KT/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4316-1 vom 2024-12-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/S4I5Z6ALCJLHTP25U3HMJHEXN4DR2USM/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4315-1 vom 2024-12-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/LQPWDP54GSTHYCV4CTCOE67D2ANVPPUW/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4318-1 vom 2024-12-13", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019999.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12884 vom 2024-12-17", url: "https://linux.oracle.com/errata/ELSA-2024-12884.html", }, { category: "external", summary: "IBM Security Bulletin 7179055 vom 2024-12-16", url: "https://www.ibm.com/support/pages/node/7179055", }, { category: "external", summary: "IBM Security Bulletin 7179045 vom 2024-12-16", url: "https://www.ibm.com/support/pages/node/7179045", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:11313 vom 2024-12-18", url: "https://access.redhat.com/errata/RHSA-2024:11313", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4364-1 vom 2024-12-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020019.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7173-1 vom 2024-12-17", url: "https://ubuntu.com/security/notices/USN-7173-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020028.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:11482 vom 2024-12-19", url: "https://access.redhat.com/errata/RHSA-2024:11482", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:11483 vom 2024-12-19", url: "https://access.redhat.com/errata/RHSA-2024:11483", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/WFOJHFFEHK42VPQ6XLZWB77H5OEJ3FF4/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/WFOJHFFEHK42VPQ6XLZWB77H5OEJ3FF4/", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12887 vom 2024-12-18", url: "https://linux.oracle.com/errata/ELSA-2024-12887.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4387-1 vom 2024-12-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020032.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7173-2 vom 2024-12-20", url: "https://ubuntu.com/security/notices/USN-7173-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7179-1 vom 2024-12-20", url: "https://ubuntu.com/security/notices/USN-7179-1", }, { category: "external", summary: "Debian Security Advisory DLA-4008 vom 2025-01-03", url: "https://lists.debian.org/debian-lts-announce/2025/01/msg00001.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7183-1 vom 2025-01-06", url: "https://ubuntu.com/security/notices/USN-7183-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7184-1 vom 2025-01-06", url: "https://ubuntu.com/security/notices/USN-7184-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7186-1 vom 2025-01-06", url: "https://ubuntu.com/security/notices/USN-7186-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7179-2 vom 2025-01-06", url: "https://ubuntu.com/security/notices/USN-7179-2", }, { category: "external", summary: "IBM Security Bulletin 7180361 vom 2025-01-07", url: "https://www.ibm.com/support/pages/node/7180361", }, { category: "external", summary: "Ubuntu Security Notice USN-7179-3 vom 2025-01-07", url: "https://ubuntu.com/security/notices/USN-7179-3", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0034-1 vom 2025-01-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020071.html", }, { category: "external", summary: "Juniper Security Advisory JSA92874 vom 2024-01-09", url: "https://supportportal.juniper.net/s/article/2025-01-Security-Bulletin-Junos-Space-Multiple-vulnerabilities-resolved-in-24-1R2-release", }, { category: "external", summary: "Ubuntu Security Notice USN-7186-2 vom 2025-01-09", url: "https://ubuntu.com/security/notices/USN-7186-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7185-2 vom 2025-01-09", url: "https://ubuntu.com/security/notices/USN-7185-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7195-1 vom 2025-01-09", url: "https://ubuntu.com/security/notices/USN-7195-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7194-1 vom 2025-01-09", url: "https://ubuntu.com/security/notices/USN-7194-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0084-1 vom 2025-01-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020104.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-9315 vom 2025-01-13", url: "https://oss.oracle.com/pipermail/el-errata/2025-January/017000.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0109-1 vom 2025-01-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020110.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7195-2 vom 2025-01-14", url: "https://ubuntu.com/security/notices/USN-7195-2", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0107-1 vom 2025-01-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020112.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0114-1 vom 2025-01-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/YC7MKFCHLBJHUQM2SLPOGVG4DUWP2J4E/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0110-1 vom 2025-01-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/PLWCG227VUGPKNXHW6FOCW727UUPVLLU/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0111-1 vom 2025-01-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/2IXCN5JTEUUWORLKQVOQYQKMHTJ73CSG/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0115-1 vom 2025-01-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/VK2D63Q2FKHJWXOLVAS7HPIWURVL3MQQ/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0124-1 vom 2025-01-15", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020125.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7173-3 vom 2025-01-15", url: "https://ubuntu.com/security/notices/USN-7173-3", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0146-1 vom 2025-01-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/C6ANXHEO54VUUFEWI6QYB2M3L2SS7OOW/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0150-1 vom 2025-01-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/USHZQFRYGMLVCVQRQLPH4FARDBDAEC6G/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0138-1 vom 2025-01-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/ET3TDUWYDTZV554NRC7LB5HGM4TCIIGZ/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0164-1 vom 2025-01-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020153.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0168-1 vom 2025-01-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020165.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0158-1 vom 2025-01-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020154.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0188-1 vom 2025-01-20", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020169.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0187-1 vom 2025-01-20", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020170.html", }, ], source_lang: "en-US", title: "Linux Kernel: Mehrere Schwachstellen", tracking: { current_release_date: "2025-01-20T23:00:00.000+00:00", generator: { date: "2025-01-21T09:10:30.277+00:00", engine: { name: "BSI-WID", version: "1.3.10", }, }, id: "WID-SEC-W-2024-1607", initial_release_date: "2024-07-14T22:00:00.000+00:00", revision_history: [ { date: "2024-07-14T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2024-07-15T22:00:00.000+00:00", number: "2", summary: "Neue Updates von Debian aufgenommen", }, { date: "2024-07-16T22:00:00.000+00:00", number: "3", summary: "Neue Updates von Debian aufgenommen", }, { date: "2024-08-06T22:00:00.000+00:00", number: "4", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-08-07T22:00:00.000+00:00", number: "5", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-08-11T22:00:00.000+00:00", number: "6", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-08-12T22:00:00.000+00:00", number: "7", summary: "Neue Updates von Red Hat und Debian aufgenommen", }, { date: "2024-08-13T22:00:00.000+00:00", number: "8", summary: "Neue Updates von Red Hat und SUSE aufgenommen", }, { date: "2024-08-14T22:00:00.000+00:00", number: "9", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-08-15T22:00:00.000+00:00", number: "10", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-08-18T22:00:00.000+00:00", number: "11", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-08-19T22:00:00.000+00:00", number: "12", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-08-20T22:00:00.000+00:00", number: "13", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-08-28T22:00:00.000+00:00", number: "14", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-08-29T22:00:00.000+00:00", number: "15", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-09-02T22:00:00.000+00:00", number: "16", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-09-03T22:00:00.000+00:00", number: "17", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-09-10T22:00:00.000+00:00", number: "18", summary: "Neue Updates von SUSE und Red Hat aufgenommen", }, { date: "2024-09-11T22:00:00.000+00:00", number: "19", summary: "Neue Updates von Oracle Linux, Ubuntu, SUSE und Red Hat aufgenommen", }, { date: "2024-09-12T22:00:00.000+00:00", number: "20", summary: "Neue Updates von Ubuntu und SUSE aufgenommen", }, { date: "2024-09-15T22:00:00.000+00:00", number: "21", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-09-16T22:00:00.000+00:00", number: "22", summary: "Neue Updates von SUSE und Rocky Enterprise Software Foundation aufgenommen", }, { date: "2024-09-17T22:00:00.000+00:00", number: "23", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-09-18T22:00:00.000+00:00", number: "24", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-09-19T22:00:00.000+00:00", number: "25", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-09-22T22:00:00.000+00:00", number: "26", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-09-23T22:00:00.000+00:00", number: "27", summary: "Neue Updates von Ubuntu, Red Hat und SUSE aufgenommen", }, { date: "2024-09-24T22:00:00.000+00:00", number: "28", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-09-25T22:00:00.000+00:00", number: "29", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-09-26T22:00:00.000+00:00", number: "30", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-09-29T22:00:00.000+00:00", number: "31", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-09-30T22:00:00.000+00:00", number: "32", summary: "Neue Updates von Rocky Enterprise Software Foundation aufgenommen", }, { date: "2024-10-01T22:00:00.000+00:00", number: "33", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-10-03T22:00:00.000+00:00", number: "34", summary: "Neue Updates von Amazon, Debian und Ubuntu aufgenommen", }, { date: "2024-10-08T22:00:00.000+00:00", number: "35", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-10-09T22:00:00.000+00:00", number: "36", summary: "Neue Updates von SUSE und Ubuntu aufgenommen", }, { date: "2024-10-10T22:00:00.000+00:00", number: "37", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-10-14T22:00:00.000+00:00", number: "38", summary: "Neue Updates von Red Hat, Oracle Linux und SUSE aufgenommen", }, { date: "2024-10-15T22:00:00.000+00:00", number: "39", summary: "Neue Updates von SUSE, Ubuntu und Red Hat aufgenommen", }, { date: "2024-10-16T22:00:00.000+00:00", number: "40", summary: "Neue Updates von SUSE und Oracle Linux aufgenommen", }, { date: "2024-10-17T22:00:00.000+00:00", number: "41", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-10-21T22:00:00.000+00:00", number: "42", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-10-23T22:00:00.000+00:00", number: "43", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-10-27T23:00:00.000+00:00", number: "44", summary: "Neue Updates von Rocky Enterprise Software Foundation aufgenommen", }, { date: "2024-10-29T23:00:00.000+00:00", number: "45", summary: "Neue Updates von SUSE und Red Hat aufgenommen", }, { date: "2024-10-30T23:00:00.000+00:00", number: "46", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-10-31T23:00:00.000+00:00", number: "47", summary: "Neue Updates von SUSE, Ubuntu und Oracle Linux aufgenommen", }, { date: "2024-11-03T23:00:00.000+00:00", number: "48", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-04T23:00:00.000+00:00", number: "49", summary: "Neue Updates von Red Hat und Ubuntu aufgenommen", }, { date: "2024-11-05T23:00:00.000+00:00", number: "50", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-11-06T23:00:00.000+00:00", number: "51", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-10T23:00:00.000+00:00", number: "52", summary: "Neue Updates von Rocky Enterprise Software Foundation aufgenommen", }, { date: "2024-11-11T23:00:00.000+00:00", number: "53", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-12T23:00:00.000+00:00", number: "54", summary: "Neue Updates von Red Hat und Ubuntu aufgenommen", }, { date: "2024-11-13T23:00:00.000+00:00", number: "55", summary: "Neue Updates von Red Hat und SUSE aufgenommen", }, { date: "2024-11-14T23:00:00.000+00:00", number: "56", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-19T23:00:00.000+00:00", number: "57", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-20T23:00:00.000+00:00", number: "58", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-25T23:00:00.000+00:00", number: "59", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-11-28T23:00:00.000+00:00", number: "60", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-02T23:00:00.000+00:00", number: "61", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-03T23:00:00.000+00:00", number: "62", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-12-05T23:00:00.000+00:00", number: "63", summary: "Neue Updates von SUSE und Oracle Linux aufgenommen", }, { date: "2024-12-08T23:00:00.000+00:00", number: "64", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-09T23:00:00.000+00:00", number: "65", summary: "Neue Updates von Ubuntu und SUSE aufgenommen", }, { date: "2024-12-10T23:00:00.000+00:00", number: "66", summary: "Neue Updates von ORACLE und SUSE aufgenommen", }, { date: "2024-12-12T23:00:00.000+00:00", number: "67", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-12-15T23:00:00.000+00:00", number: "68", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-16T23:00:00.000+00:00", number: "69", summary: "Neue Updates von Oracle Linux und IBM aufgenommen", }, { date: "2024-12-17T23:00:00.000+00:00", number: "70", summary: "Neue Updates von Red Hat, SUSE und Ubuntu aufgenommen", }, { date: "2024-12-18T23:00:00.000+00:00", number: "71", summary: "Neue Updates von SUSE, Red Hat und Oracle Linux aufgenommen", }, { date: "2024-12-19T23:00:00.000+00:00", number: "72", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-22T23:00:00.000+00:00", number: "73", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2025-01-02T23:00:00.000+00:00", number: "74", summary: "Neue Updates von Debian aufgenommen", }, { date: "2025-01-06T23:00:00.000+00:00", number: "75", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2025-01-07T23:00:00.000+00:00", number: "76", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2025-01-08T23:00:00.000+00:00", number: "77", summary: "Neue Updates von SUSE und Juniper aufgenommen", }, { date: "2025-01-09T23:00:00.000+00:00", number: "78", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2025-01-13T23:00:00.000+00:00", number: "79", summary: "Neue Updates von SUSE und Oracle Linux aufgenommen", }, { date: "2025-01-14T23:00:00.000+00:00", number: "80", summary: "Neue Updates von SUSE und Ubuntu aufgenommen", }, { date: "2025-01-15T23:00:00.000+00:00", number: "81", summary: "Neue Updates von SUSE und Ubuntu aufgenommen", }, { date: "2025-01-16T23:00:00.000+00:00", number: "82", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2025-01-19T23:00:00.000+00:00", number: "83", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2025-01-20T23:00:00.000+00:00", number: "84", summary: "Neue Updates von SUSE aufgenommen", }, ], status: "final", version: "84", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "Amazon Linux 2", product: { name: "Amazon Linux 2", product_id: "398363", product_identification_helper: { cpe: "cpe:/o:amazon:linux_2:-", }, }, }, ], category: "vendor", name: "Amazon", }, { branches: [ { category: "product_name", name: "Debian Linux", product: { name: "Debian Linux", product_id: "2951", product_identification_helper: { cpe: "cpe:/o:debian:debian_linux:-", }, }, }, ], category: "vendor", name: "Debian", }, { branches: [ { branches: [ { category: "product_version_range", name: "<7.5.0 UP10 IF01", product: { name: "IBM QRadar SIEM <7.5.0 UP10 IF01", product_id: "T038741", }, }, { category: "product_version", name: "7.5.0 UP10 IF01", product: { name: "IBM QRadar SIEM 7.5.0 UP10 IF01", product_id: "T038741-fixed", product_identification_helper: { cpe: "cpe:/a:ibm:qradar_siem:7.5.0_up10_if01", }, }, }, ], category: "product_name", name: "QRadar SIEM", }, { branches: [ { category: "product_version_range", name: "<10.1.6.4", product: { name: "IBM Spectrum Protect Plus <10.1.6.4", product_id: "T040030", }, }, { category: "product_version", name: "10.1.6.4", product: { name: "IBM Spectrum Protect Plus 10.1.6.4", product_id: "T040030-fixed", product_identification_helper: { cpe: "cpe:/a:ibm:spectrum_protect_plus:10.1.6.4", }, }, }, ], category: "product_name", name: "Spectrum Protect Plus", }, { branches: [ { category: "product_version_range", name: "<6.1.9.5", product: { name: "IBM Storage Scale <6.1.9.5", product_id: "T039851", }, }, { category: "product_version", name: "6.1.9.5", product: { name: "IBM Storage Scale 6.1.9.5", product_id: "T039851-fixed", product_identification_helper: { cpe: "cpe:/a:ibm:spectrum_scale:6.1.9.5", }, }, }, { category: "product_version_range", name: "<6.2.2.0", product: { name: "IBM Storage Scale <6.2.2.0", product_id: "T039852", }, }, { category: "product_version", name: "6.2.2.0", product: { name: "IBM Storage Scale 6.2.2.0", product_id: "T039852-fixed", product_identification_helper: { cpe: "cpe:/a:ibm:spectrum_scale:6.2.2.0", }, }, }, ], category: "product_name", name: "Storage Scale", }, ], category: "vendor", name: "IBM", }, { branches: [ { branches: [ { category: "product_version_range", name: "<24.1R2", product: { name: "Juniper Junos Space <24.1R2", product_id: "T040074", }, }, { category: "product_version", name: "24.1R2", product: { name: "Juniper Junos Space 24.1R2", product_id: "T040074-fixed", product_identification_helper: { cpe: "cpe:/a:juniper:junos_space:24.1r2", }, }, }, ], category: "product_name", name: "Junos Space", }, ], category: "vendor", name: "Juniper", }, { branches: [ { category: "product_name", name: "Open Source Linux Kernel", product: { name: "Open Source Linux Kernel", product_id: "T033473", product_identification_helper: { cpe: "cpe:/o:linux:linux_kernel:-", }, }, }, ], category: "vendor", name: "Open Source", }, { branches: [ { category: "product_name", name: "Oracle Linux", product: { name: "Oracle Linux", product_id: "T004914", product_identification_helper: { cpe: "cpe:/o:oracle:linux:-", }, }, }, { branches: [ { category: "product_version", name: "3", product: { name: "Oracle VM 3", product_id: "T030927", product_identification_helper: { cpe: "cpe:/a:oracle:vm:3", }, }, }, ], category: "product_name", name: "VM", }, ], category: "vendor", name: "Oracle", }, { branches: [ { category: "product_name", name: "RESF Rocky Linux", product: { name: "RESF Rocky Linux", product_id: "T032255", product_identification_helper: { cpe: "cpe:/o:resf:rocky_linux:-", }, }, }, ], category: "vendor", name: "RESF", }, { branches: [ { category: "product_name", name: "Red Hat Enterprise Linux", product: { name: "Red Hat Enterprise Linux", product_id: "67646", product_identification_helper: { cpe: "cpe:/o:redhat:enterprise_linux:-", }, }, }, ], category: "vendor", name: "Red Hat", }, { branches: [ { category: "product_name", name: "SUSE Linux", product: { name: "SUSE Linux", product_id: "T002207", product_identification_helper: { cpe: "cpe:/o:suse:suse_linux:-", }, }, }, ], category: "vendor", name: "SUSE", }, { branches: [ { category: "product_name", name: "Ubuntu Linux", product: { name: "Ubuntu Linux", product_id: "T000126", product_identification_helper: { cpe: "cpe:/o:canonical:ubuntu_linux:-", }, }, }, ], category: "vendor", name: "Ubuntu", }, ], }, vulnerabilities: [ { cve: "CVE-2023-52885", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2023-52885", }, { cve: "CVE-2024-39494", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39494", }, { cve: "CVE-2024-39495", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39495", }, { cve: "CVE-2024-39496", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39496", }, { cve: "CVE-2024-39497", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39497", }, { cve: "CVE-2024-39498", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39498", }, { cve: "CVE-2024-39499", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39499", }, { cve: "CVE-2024-39500", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39500", }, { cve: "CVE-2024-39501", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39501", }, { cve: "CVE-2024-39502", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39502", }, { cve: "CVE-2024-39503", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39503", }, { cve: "CVE-2024-39504", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39504", }, { cve: "CVE-2024-39505", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39505", }, { cve: "CVE-2024-39506", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39506", }, { cve: "CVE-2024-39507", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39507", }, { cve: "CVE-2024-39508", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39508", }, { cve: "CVE-2024-39509", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39509", }, { cve: "CVE-2024-39510", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-39510", }, { cve: "CVE-2024-40899", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40899", }, { cve: "CVE-2024-40900", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40900", }, { cve: "CVE-2024-40901", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40901", }, { cve: "CVE-2024-40902", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40902", }, { cve: "CVE-2024-40903", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40903", }, { cve: "CVE-2024-40904", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40904", }, { cve: "CVE-2024-40905", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40905", }, { cve: "CVE-2024-40906", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40906", }, { cve: "CVE-2024-40907", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40907", }, { cve: "CVE-2024-40908", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40908", }, { cve: "CVE-2024-40909", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40909", }, { cve: "CVE-2024-40910", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40910", }, { cve: "CVE-2024-40911", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40911", }, { cve: "CVE-2024-40912", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40912", }, { cve: "CVE-2024-40913", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40913", }, { cve: "CVE-2024-40914", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40914", }, { cve: "CVE-2024-40915", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40915", }, { cve: "CVE-2024-40916", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40916", }, { cve: "CVE-2024-40917", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40917", }, { cve: "CVE-2024-40918", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40918", }, { cve: "CVE-2024-40919", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40919", }, { cve: "CVE-2024-40920", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40920", }, { cve: "CVE-2024-40921", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40921", }, { cve: "CVE-2024-40922", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40922", }, { cve: "CVE-2024-40923", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40923", }, { cve: "CVE-2024-40924", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40924", }, { cve: "CVE-2024-40925", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40925", }, { cve: "CVE-2024-40926", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40926", }, { cve: "CVE-2024-40927", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40927", }, { cve: "CVE-2024-40928", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40928", }, { cve: "CVE-2024-40929", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40929", }, { cve: "CVE-2024-40930", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40930", }, { cve: "CVE-2024-40931", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40931", }, { cve: "CVE-2024-40932", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40932", }, { cve: "CVE-2024-40933", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40933", }, { cve: "CVE-2024-40934", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40934", }, { cve: "CVE-2024-40935", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40935", }, { cve: "CVE-2024-40936", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40936", }, { cve: "CVE-2024-40937", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40937", }, { cve: "CVE-2024-40938", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40938", }, { cve: "CVE-2024-40939", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40939", }, { cve: "CVE-2024-40940", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40940", }, { cve: "CVE-2024-40941", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40941", }, { cve: "CVE-2024-40942", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40942", }, { cve: "CVE-2024-40943", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40943", }, { cve: "CVE-2024-40944", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40944", }, { cve: "CVE-2024-40945", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40945", }, { cve: "CVE-2024-40946", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40946", }, { cve: "CVE-2024-40947", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40947", }, { cve: "CVE-2024-40948", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40948", }, { cve: "CVE-2024-40949", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40949", }, { cve: "CVE-2024-40950", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40950", }, { cve: "CVE-2024-40951", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40951", }, { cve: "CVE-2024-40952", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40952", }, { cve: "CVE-2024-40953", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40953", }, { cve: "CVE-2024-40954", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40954", }, { cve: "CVE-2024-40955", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40955", }, { cve: "CVE-2024-40956", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40956", }, { cve: "CVE-2024-40957", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40957", }, { cve: "CVE-2024-40958", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40958", }, { cve: "CVE-2024-40959", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40959", }, { cve: "CVE-2024-40960", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40960", }, { cve: "CVE-2024-40961", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40961", }, { cve: "CVE-2024-40962", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40962", }, { cve: "CVE-2024-40963", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40963", }, { cve: "CVE-2024-40964", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40964", }, { cve: "CVE-2024-40965", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40965", }, { cve: "CVE-2024-40966", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40966", }, { cve: "CVE-2024-40967", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40967", }, { cve: "CVE-2024-40968", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40968", }, { cve: "CVE-2024-40969", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40969", }, { cve: "CVE-2024-40970", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40970", }, { cve: "CVE-2024-40971", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40971", }, { cve: "CVE-2024-40972", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40972", }, { cve: "CVE-2024-40973", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40973", }, { cve: "CVE-2024-40974", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40974", }, { cve: "CVE-2024-40975", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40975", }, { cve: "CVE-2024-40976", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40976", }, { cve: "CVE-2024-40977", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40977", }, { cve: "CVE-2024-40978", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40978", }, { cve: "CVE-2024-40979", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40979", }, { cve: "CVE-2024-40980", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40980", }, { cve: "CVE-2024-40981", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40981", }, { cve: "CVE-2024-40982", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40982", }, { cve: "CVE-2024-40983", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40983", }, { cve: "CVE-2024-40984", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40984", }, { cve: "CVE-2024-40985", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40985", }, { cve: "CVE-2024-40986", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40986", }, { cve: "CVE-2024-40987", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40987", }, { cve: "CVE-2024-40988", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40988", }, { cve: "CVE-2024-40989", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40989", }, { cve: "CVE-2024-40990", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40990", }, { cve: "CVE-2024-40991", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40991", }, { cve: "CVE-2024-40992", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40992", }, { cve: "CVE-2024-40993", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40993", }, { cve: "CVE-2024-40994", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40994", }, { cve: "CVE-2024-40995", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40995", }, { cve: "CVE-2024-40996", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40996", }, { cve: "CVE-2024-40997", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40997", }, { cve: "CVE-2024-40998", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40998", }, { cve: "CVE-2024-40999", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-40999", }, { cve: "CVE-2024-41000", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-41000", }, { cve: "CVE-2024-41001", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-41001", }, { cve: "CVE-2024-41002", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-41002", }, { cve: "CVE-2024-41003", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-41003", }, { cve: "CVE-2024-41004", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-41004", }, { cve: "CVE-2024-41005", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-41005", }, { cve: "CVE-2024-41006", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-41006", }, { cve: "CVE-2024-41007", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie Cachedateien, Ionic oder WiFi, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer NULL- Pointer-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen Angriff mit unbekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "67646", "T004914", "T032255", "T033473", "T038741", "T039852", "T039851", "T040030", "T040074", "2951", "T002207", "T000126", "398363", "T030927", ], }, release_date: "2024-07-14T22:00:00.000+00:00", title: "CVE-2024-41007", }, ], }
ghsa-rr6m-3x7m-qjff
Vulnerability from github
In the Linux kernel, the following vulnerability has been resolved:
ocfs2: fix races between hole punching and AIO+DIO
After commit "ocfs2: return real error code in ocfs2_dio_wr_get_block", fstests/generic/300 become from always failed to sometimes failed:
======================================================================== [ 473.293420 ] run fstests generic/300
[ 475.296983 ] JBD2: Ignoring recovery information on journal [ 475.302473 ] ocfs2: Mounting device (253,1) on (node local, slot 0) with ordered data mode. [ 494.290998 ] OCFS2: ERROR (device dm-1): ocfs2_change_extent_flag: Owner 5668 has an extent at cpos 78723 which can no longer be found [ 494.291609 ] On-disk corruption discovered. Please run fsck.ocfs2 once the filesystem is unmounted. [ 494.292018 ] OCFS2: File system is now read-only. [ 494.292224 ] (kworker/19:11,2628,19):ocfs2_mark_extent_written:5272 ERROR: status = -30 [ 494.292602 ] (kworker/19:11,2628,19):ocfs2_dio_end_io_write:2374 ERROR: status = -3 fio: io_u error on file /mnt/scratch/racer: Read-only file system: write offset=460849152, buflen=131072 =========================================================================
In __blockdev_direct_IO, ocfs2_dio_wr_get_block is called to add unwritten extents to a list. extents are also inserted into extent tree in ocfs2_write_begin_nolock. Then another thread call fallocate to puch a hole at one of the unwritten extent. The extent at cpos was removed by ocfs2_remove_extent(). At end io worker thread, ocfs2_search_extent_list found there is no such extent at the cpos.
T1 T2 T3
inode lock
...
insert extents
...
inode unlock
ocfs2_fallocate __ocfs2_change_file_space inode lock lock ip_alloc_sem ocfs2_remove_inode_range inode ocfs2_remove_btree_range ocfs2_remove_extent ^---remove the extent at cpos 78723 ... unlock ip_alloc_sem inode unlock ocfs2_dio_end_io ocfs2_dio_end_io_write lock ip_alloc_sem ocfs2_mark_extent_written ocfs2_change_extent_flag ocfs2_search_extent_list ^---failed to find extent ... unlock ip_alloc_sem
In most filesystems, fallocate is not compatible with racing with AIO+DIO, so fix it by adding to wait for all dio before fallocate/punch_hole like ext4.
{ affected: [], aliases: [ "CVE-2024-40943", ], database_specific: { cwe_ids: [], github_reviewed: false, github_reviewed_at: null, nvd_published_at: "2024-07-12T13:15:16Z", severity: null, }, details: "In the Linux kernel, the following vulnerability has been resolved:\n\nocfs2: fix races between hole punching and AIO+DIO\n\nAfter commit \"ocfs2: return real error code in ocfs2_dio_wr_get_block\",\nfstests/generic/300 become from always failed to sometimes failed:\n\n========================================================================\n[ 473.293420 ] run fstests generic/300\n\n[ 475.296983 ] JBD2: Ignoring recovery information on journal\n[ 475.302473 ] ocfs2: Mounting device (253,1) on (node local, slot 0) with ordered data mode.\n[ 494.290998 ] OCFS2: ERROR (device dm-1): ocfs2_change_extent_flag: Owner 5668 has an extent at cpos 78723 which can no longer be found\n[ 494.291609 ] On-disk corruption discovered. Please run fsck.ocfs2 once the filesystem is unmounted.\n[ 494.292018 ] OCFS2: File system is now read-only.\n[ 494.292224 ] (kworker/19:11,2628,19):ocfs2_mark_extent_written:5272 ERROR: status = -30\n[ 494.292602 ] (kworker/19:11,2628,19):ocfs2_dio_end_io_write:2374 ERROR: status = -3\nfio: io_u error on file /mnt/scratch/racer: Read-only file system: write offset=460849152, buflen=131072\n=========================================================================\n\nIn __blockdev_direct_IO, ocfs2_dio_wr_get_block is called to add unwritten\nextents to a list. extents are also inserted into extent tree in\nocfs2_write_begin_nolock. Then another thread call fallocate to puch a\nhole at one of the unwritten extent. The extent at cpos was removed by\nocfs2_remove_extent(). At end io worker thread, ocfs2_search_extent_list\nfound there is no such extent at the cpos.\n\n T1 T2 T3\n inode lock\n ...\n insert extents\n ...\n inode unlock\nocfs2_fallocate\n __ocfs2_change_file_space\n inode lock\n lock ip_alloc_sem\n ocfs2_remove_inode_range inode\n ocfs2_remove_btree_range\n ocfs2_remove_extent\n ^---remove the extent at cpos 78723\n ...\n unlock ip_alloc_sem\n inode unlock\n ocfs2_dio_end_io\n ocfs2_dio_end_io_write\n lock ip_alloc_sem\n ocfs2_mark_extent_written\n ocfs2_change_extent_flag\n ocfs2_search_extent_list\n ^---failed to find extent\n ...\n unlock ip_alloc_sem\n\nIn most filesystems, fallocate is not compatible with racing with AIO+DIO,\nso fix it by adding to wait for all dio before fallocate/punch_hole like\next4.", id: "GHSA-rr6m-3x7m-qjff", modified: "2024-07-12T15:31:28Z", published: "2024-07-12T15:31:28Z", references: [ { type: "ADVISORY", url: "https://nvd.nist.gov/vuln/detail/CVE-2024-40943", }, { type: "WEB", url: "https://git.kernel.org/stable/c/050ce8af6838c71e872e982b50d3f1bec21da40e", }, { type: "WEB", url: "https://git.kernel.org/stable/c/117b9c009b72a6c2ebfd23484354dfee2d9570d2", }, { type: "WEB", url: "https://git.kernel.org/stable/c/38825ff9da91d2854dcf6d9ac320a7e641e10f25", }, { type: "WEB", url: "https://git.kernel.org/stable/c/3c26b5d21b1239e9c7fd31ba7d9b2d7bdbaa68d9", }, { type: "WEB", url: "https://git.kernel.org/stable/c/3c361f313d696df72f9bccf058510e9ec737b9b1", }, { type: "WEB", url: "https://git.kernel.org/stable/c/952b023f06a24b2ad6ba67304c4c84d45bea2f18", }, { type: "WEB", url: "https://git.kernel.org/stable/c/e8e2db1adac47970a6a9225f3858e9aa0e86287f", }, { type: "WEB", url: "https://git.kernel.org/stable/c/ea042dc2bea19d72e37c298bf65a9c341ef3fff3", }, ], schema_version: "1.4.0", severity: [], }
fkie_cve-2024-40943
Vulnerability from fkie_nvd
Vendor | Product | Version |
---|
{ cveTags: [], descriptions: [ { lang: "en", value: "In the Linux kernel, the following vulnerability has been resolved:\n\nocfs2: fix races between hole punching and AIO+DIO\n\nAfter commit \"ocfs2: return real error code in ocfs2_dio_wr_get_block\",\nfstests/generic/300 become from always failed to sometimes failed:\n\n========================================================================\n[ 473.293420 ] run fstests generic/300\n\n[ 475.296983 ] JBD2: Ignoring recovery information on journal\n[ 475.302473 ] ocfs2: Mounting device (253,1) on (node local, slot 0) with ordered data mode.\n[ 494.290998 ] OCFS2: ERROR (device dm-1): ocfs2_change_extent_flag: Owner 5668 has an extent at cpos 78723 which can no longer be found\n[ 494.291609 ] On-disk corruption discovered. Please run fsck.ocfs2 once the filesystem is unmounted.\n[ 494.292018 ] OCFS2: File system is now read-only.\n[ 494.292224 ] (kworker/19:11,2628,19):ocfs2_mark_extent_written:5272 ERROR: status = -30\n[ 494.292602 ] (kworker/19:11,2628,19):ocfs2_dio_end_io_write:2374 ERROR: status = -3\nfio: io_u error on file /mnt/scratch/racer: Read-only file system: write offset=460849152, buflen=131072\n=========================================================================\n\nIn __blockdev_direct_IO, ocfs2_dio_wr_get_block is called to add unwritten\nextents to a list. extents are also inserted into extent tree in\nocfs2_write_begin_nolock. Then another thread call fallocate to puch a\nhole at one of the unwritten extent. The extent at cpos was removed by\nocfs2_remove_extent(). At end io worker thread, ocfs2_search_extent_list\nfound there is no such extent at the cpos.\n\n T1 T2 T3\n inode lock\n ...\n insert extents\n ...\n inode unlock\nocfs2_fallocate\n __ocfs2_change_file_space\n inode lock\n lock ip_alloc_sem\n ocfs2_remove_inode_range inode\n ocfs2_remove_btree_range\n ocfs2_remove_extent\n ^---remove the extent at cpos 78723\n ...\n unlock ip_alloc_sem\n inode unlock\n ocfs2_dio_end_io\n ocfs2_dio_end_io_write\n lock ip_alloc_sem\n ocfs2_mark_extent_written\n ocfs2_change_extent_flag\n ocfs2_search_extent_list\n ^---failed to find extent\n ...\n unlock ip_alloc_sem\n\nIn most filesystems, fallocate is not compatible with racing with AIO+DIO,\nso fix it by adding to wait for all dio before fallocate/punch_hole like\next4.", }, { lang: "es", value: "En el kernel de Linux, se resolvió la siguiente vulnerabilidad: ocfs2: corrige ejecuciones entre perforación y AIO+DIO Después de confirmar \"ocfs2: devuelve código de error real en ocfs2_dio_wr_get_block\", fstests/generic/300 pasa de siempre falló a a veces falló: = ==================================================== ===================== [ 473.293420 ] ejecute fstests generic/300 [ 475.296983 ] JBD2: ignorando la información de recuperación en el diario [ 475.302473 ] ocfs2: Dispositivo de montaje (253,1 ) en (nodo local, ranura 0) con modo de datos ordenados. [ 494.290998 ] OCFS2: ERROR (dispositivo dm-1): ocfs2_change_extent_flag: El propietario 5668 tiene una extensión en cpos 78723 que ya no se puede encontrar [ 494.291609 ] Se descubrió corrupción en el disco. Ejecute fsck.ocfs2 una vez que el sistema de archivos esté desmontado. [ 494.292018 ] OCFS2: el sistema de archivos ahora es de solo lectura. [ 494.292224 ] (kworker/19:11,2628,19):ocfs2_mark_extent_write:5272 ERROR: estado = -30 [ 494.292602 ] (kworker/19:11,2628,19):ocfs2_dio_end_io_write:2374 ERROR: estado = -3 fio: Error io_u en el archivo /mnt/scratch/racer: sistema de archivos de solo lectura: escritura offset=460849152, buflen=131072 ========================== ================================================= En __blockdev_direct_IO , se llama a ocfs2_dio_wr_get_block para agregar extensiones no escritas a una lista. Las extensiones también se insertan en el árbol de extensiones en ocfs2_write_begin_nolock. Luego, otro hilo llama a fallocate para hacer un agujero en una de las extensiones no escritas. La extensión en cpos fue eliminada por ocfs2_remove_extent(). Al final del hilo de trabajo de io, ocfs2_search_extent_list descubrió que no existe tal extensión en los cpos. T1 T2 T3 bloqueo de inodo... insertar extensiones... desbloqueo de inodo ocfs2_fallocate __ocfs2_change_file_space bloqueo de inodo bloqueo ip_alloc_sem ocfs2_remove_inode_range inodo ocfs2_remove_btree_range ocfs2_remove_extent ^---eliminar la extensión en cpos 78723... desbloquear inodo ip_alloc_sem desbloquear ocfs2_dio_end_io ocfs2_dio_end_io_write bloquear ip_alloc_sem ocfs2_mark_extent_writing ocfs2_change_extent_flag ocfs2_search_extent_list ^ ---no se pudo encontrar la extensión... desbloquear ip_alloc_sem En la mayoría de los sistemas de archivos, fallocate no es compatible con ejecuciones con AIO+DIO, así que solucionelo agregando esperar a que todos los dio antes de fallocate/punch_hole como ext4.", }, ], id: "CVE-2024-40943", lastModified: "2024-11-21T09:31:55.223", metrics: {}, published: "2024-07-12T13:15:16.670", references: [ { source: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", url: "https://git.kernel.org/stable/c/050ce8af6838c71e872e982b50d3f1bec21da40e", }, { source: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", url: "https://git.kernel.org/stable/c/117b9c009b72a6c2ebfd23484354dfee2d9570d2", }, { source: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", url: "https://git.kernel.org/stable/c/38825ff9da91d2854dcf6d9ac320a7e641e10f25", }, { source: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", url: "https://git.kernel.org/stable/c/3c26b5d21b1239e9c7fd31ba7d9b2d7bdbaa68d9", }, { source: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", url: "https://git.kernel.org/stable/c/3c361f313d696df72f9bccf058510e9ec737b9b1", }, { source: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", url: "https://git.kernel.org/stable/c/952b023f06a24b2ad6ba67304c4c84d45bea2f18", }, { source: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", url: "https://git.kernel.org/stable/c/e8e2db1adac47970a6a9225f3858e9aa0e86287f", }, { source: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", url: "https://git.kernel.org/stable/c/ea042dc2bea19d72e37c298bf65a9c341ef3fff3", }, { source: "af854a3a-2127-422b-91ae-364da2661108", url: "https://git.kernel.org/stable/c/050ce8af6838c71e872e982b50d3f1bec21da40e", }, { source: "af854a3a-2127-422b-91ae-364da2661108", url: "https://git.kernel.org/stable/c/117b9c009b72a6c2ebfd23484354dfee2d9570d2", }, { source: "af854a3a-2127-422b-91ae-364da2661108", url: "https://git.kernel.org/stable/c/38825ff9da91d2854dcf6d9ac320a7e641e10f25", }, { source: "af854a3a-2127-422b-91ae-364da2661108", url: "https://git.kernel.org/stable/c/3c26b5d21b1239e9c7fd31ba7d9b2d7bdbaa68d9", }, { source: "af854a3a-2127-422b-91ae-364da2661108", url: "https://git.kernel.org/stable/c/3c361f313d696df72f9bccf058510e9ec737b9b1", }, { source: "af854a3a-2127-422b-91ae-364da2661108", url: "https://git.kernel.org/stable/c/952b023f06a24b2ad6ba67304c4c84d45bea2f18", }, { source: "af854a3a-2127-422b-91ae-364da2661108", url: "https://git.kernel.org/stable/c/e8e2db1adac47970a6a9225f3858e9aa0e86287f", }, { source: "af854a3a-2127-422b-91ae-364da2661108", url: "https://git.kernel.org/stable/c/ea042dc2bea19d72e37c298bf65a9c341ef3fff3", }, ], sourceIdentifier: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", vulnStatus: "Awaiting Analysis", }
Log in or create an account to share your comment.
This schema specifies the format of a comment related to a security advisory.
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.