Action not permitted
Modal body text goes here.
Modal Title
Modal Body
cve-2024-43874
Vulnerability from cvelistv5
{ containers: { adp: [ { metrics: [ { other: { content: { id: "CVE-2024-43874", options: [ { Exploitation: "none", }, { Automatable: "no", }, { "Technical Impact": "partial", }, ], role: "CISA Coordinator", timestamp: "2024-09-10T16:06:10.385758Z", version: "2.0.3", }, type: "ssvc", }, }, ], providerMetadata: { dateUpdated: "2024-09-12T17:33:18.142Z", orgId: "134c704f-9b21-4f2e-91b3-4a467353bcc0", shortName: "CISA-ADP", }, title: "CISA ADP Vulnrichment", }, ], cna: { affected: [ { defaultStatus: "unaffected", product: "Linux", programFiles: [ "drivers/crypto/ccp/sev-dev.c", ], repo: "https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git", vendor: "Linux", versions: [ { lessThan: "bbf2c94503f6a421ed9b79e300d8085810da765d", status: "affected", version: "1ca5614b84eed5904f65f143e0e7aaab0ac4c6b2", versionType: "git", }, { lessThan: "468e3295774d0edce15f4ae475913b5076dd4f40", status: "affected", version: "1ca5614b84eed5904f65f143e0e7aaab0ac4c6b2", versionType: "git", }, ], }, { defaultStatus: "affected", product: "Linux", programFiles: [ "drivers/crypto/ccp/sev-dev.c", ], repo: "https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git", vendor: "Linux", versions: [ { status: "affected", version: "6.9", }, { lessThan: "6.9", status: "unaffected", version: "0", versionType: "semver", }, { lessThanOrEqual: "6.10.*", status: "unaffected", version: "6.10.3", versionType: "semver", }, { lessThanOrEqual: "*", status: "unaffected", version: "6.11", versionType: "original_commit_for_fix", }, ], }, ], descriptions: [ { lang: "en", value: "In the Linux kernel, the following vulnerability has been resolved:\n\ncrypto: ccp - Fix null pointer dereference in __sev_snp_shutdown_locked\n\nFix a null pointer dereference induced by DEBUG_TEST_DRIVER_REMOVE.\nReturn from __sev_snp_shutdown_locked() if the psp_device or the\nsev_device structs are not initialized. Without the fix, the driver will\nproduce the following splat:\n\n ccp 0000:55:00.5: enabling device (0000 -> 0002)\n ccp 0000:55:00.5: sev enabled\n ccp 0000:55:00.5: psp enabled\n BUG: kernel NULL pointer dereference, address: 00000000000000f0\n #PF: supervisor read access in kernel mode\n #PF: error_code(0x0000) - not-present page\n PGD 0 P4D 0\n Oops: 0000 [#1] PREEMPT SMP DEBUG_PAGEALLOC NOPTI\n CPU: 262 PID: 1 Comm: swapper/0 Not tainted 6.9.0-rc1+ #29\n RIP: 0010:__sev_snp_shutdown_locked+0x2e/0x150\n Code: 00 55 48 89 e5 41 57 41 56 41 54 53 48 83 ec 10 41 89 f7 49 89 fe 65 48 8b 04 25 28 00 00 00 48 89 45 d8 48 8b 05 6a 5a 7f 06 <4c> 8b a0 f0 00 00 00 41 0f b6 9c 24 a2 00 00 00 48 83 fb 02 0f 83\n RSP: 0018:ffffb2ea4014b7b8 EFLAGS: 00010286\n RAX: 0000000000000000 RBX: ffff9e4acd2e0a28 RCX: 0000000000000000\n RDX: 0000000000000000 RSI: 0000000000000000 RDI: ffffb2ea4014b808\n RBP: ffffb2ea4014b7e8 R08: 0000000000000106 R09: 000000000003d9c0\n R10: 0000000000000001 R11: ffffffffa39ff070 R12: ffff9e49d40590c8\n R13: 0000000000000000 R14: ffffb2ea4014b808 R15: 0000000000000000\n FS: 0000000000000000(0000) GS:ffff9e58b1e00000(0000) knlGS:0000000000000000\n CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033\n CR2: 00000000000000f0 CR3: 0000000418a3e001 CR4: 0000000000770ef0\n PKRU: 55555554\n Call Trace:\n <TASK>\n ? __die_body+0x6f/0xb0\n ? __die+0xcc/0xf0\n ? page_fault_oops+0x330/0x3a0\n ? save_trace+0x2a5/0x360\n ? do_user_addr_fault+0x583/0x630\n ? exc_page_fault+0x81/0x120\n ? asm_exc_page_fault+0x2b/0x30\n ? __sev_snp_shutdown_locked+0x2e/0x150\n __sev_firmware_shutdown+0x349/0x5b0\n ? pm_runtime_barrier+0x66/0xe0\n sev_dev_destroy+0x34/0xb0\n psp_dev_destroy+0x27/0x60\n sp_destroy+0x39/0x90\n sp_pci_remove+0x22/0x60\n pci_device_remove+0x4e/0x110\n really_probe+0x271/0x4e0\n __driver_probe_device+0x8f/0x160\n driver_probe_device+0x24/0x120\n __driver_attach+0xc7/0x280\n ? driver_attach+0x30/0x30\n bus_for_each_dev+0x10d/0x130\n driver_attach+0x22/0x30\n bus_add_driver+0x171/0x2b0\n ? unaccepted_memory_init_kdump+0x20/0x20\n driver_register+0x67/0x100\n __pci_register_driver+0x83/0x90\n sp_pci_init+0x22/0x30\n sp_mod_init+0x13/0x30\n do_one_initcall+0xb8/0x290\n ? sched_clock_noinstr+0xd/0x10\n ? local_clock_noinstr+0x3e/0x100\n ? stack_depot_save_flags+0x21e/0x6a0\n ? local_clock+0x1c/0x60\n ? stack_depot_save_flags+0x21e/0x6a0\n ? sched_clock_noinstr+0xd/0x10\n ? local_clock_noinstr+0x3e/0x100\n ? __lock_acquire+0xd90/0xe30\n ? sched_clock_noinstr+0xd/0x10\n ? local_clock_noinstr+0x3e/0x100\n ? __create_object+0x66/0x100\n ? local_clock+0x1c/0x60\n ? __create_object+0x66/0x100\n ? parameq+0x1b/0x90\n ? parse_one+0x6d/0x1d0\n ? parse_args+0xd7/0x1f0\n ? do_initcall_level+0x180/0x180\n do_initcall_level+0xb0/0x180\n do_initcalls+0x60/0xa0\n ? kernel_init+0x1f/0x1d0\n do_basic_setup+0x41/0x50\n kernel_init_freeable+0x1ac/0x230\n ? rest_init+0x1f0/0x1f0\n kernel_init+0x1f/0x1d0\n ? rest_init+0x1f0/0x1f0\n ret_from_fork+0x3d/0x50\n ? rest_init+0x1f0/0x1f0\n ret_from_fork_asm+0x11/0x20\n </TASK>\n Modules linked in:\n CR2: 00000000000000f0\n ---[ end trace 0000000000000000 ]---\n RIP: 0010:__sev_snp_shutdown_locked+0x2e/0x150\n Code: 00 55 48 89 e5 41 57 41 56 41 54 53 48 83 ec 10 41 89 f7 49 89 fe 65 48 8b 04 25 28 00 00 00 48 89 45 d8 48 8b 05 6a 5a 7f 06 <4c> 8b a0 f0 00 00 00 41 0f b6 9c 24 a2 00 00 00 48 83 fb 02 0f 83\n RSP: 0018:ffffb2ea4014b7b8 EFLAGS: 00010286\n RAX: 0000000000000000 RBX: ffff9e4acd2e0a28 RCX: 0000000000000000\n RDX: 0000000\n---truncated---", }, ], providerMetadata: { dateUpdated: "2024-12-19T09:17:35.548Z", orgId: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", shortName: "Linux", }, references: [ { url: "https://git.kernel.org/stable/c/bbf2c94503f6a421ed9b79e300d8085810da765d", }, { url: "https://git.kernel.org/stable/c/468e3295774d0edce15f4ae475913b5076dd4f40", }, ], title: "crypto: ccp - Fix null pointer dereference in __sev_snp_shutdown_locked", x_generator: { engine: "bippy-5f407fcff5a0", }, }, }, cveMetadata: { assignerOrgId: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", assignerShortName: "Linux", cveId: "CVE-2024-43874", datePublished: "2024-08-21T00:06:26.153Z", dateReserved: "2024-08-17T09:11:59.281Z", dateUpdated: "2024-12-19T09:17:35.548Z", state: "PUBLISHED", }, dataType: "CVE_RECORD", dataVersion: "5.1", "vulnerability-lookup:meta": { nvd: "{\"cve\":{\"id\":\"CVE-2024-43874\",\"sourceIdentifier\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"published\":\"2024-08-21T01:15:11.843\",\"lastModified\":\"2024-09-03T13:26:33.563\",\"vulnStatus\":\"Analyzed\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"In the Linux kernel, the following vulnerability has been resolved:\\n\\ncrypto: ccp - Fix null pointer dereference in __sev_snp_shutdown_locked\\n\\nFix a null pointer dereference induced by DEBUG_TEST_DRIVER_REMOVE.\\nReturn from __sev_snp_shutdown_locked() if the psp_device or the\\nsev_device structs are not initialized. Without the fix, the driver will\\nproduce the following splat:\\n\\n ccp 0000:55:00.5: enabling device (0000 -> 0002)\\n ccp 0000:55:00.5: sev enabled\\n ccp 0000:55:00.5: psp enabled\\n BUG: kernel NULL pointer dereference, address: 00000000000000f0\\n #PF: supervisor read access in kernel mode\\n #PF: error_code(0x0000) - not-present page\\n PGD 0 P4D 0\\n Oops: 0000 [#1] PREEMPT SMP DEBUG_PAGEALLOC NOPTI\\n CPU: 262 PID: 1 Comm: swapper/0 Not tainted 6.9.0-rc1+ #29\\n RIP: 0010:__sev_snp_shutdown_locked+0x2e/0x150\\n Code: 00 55 48 89 e5 41 57 41 56 41 54 53 48 83 ec 10 41 89 f7 49 89 fe 65 48 8b 04 25 28 00 00 00 48 89 45 d8 48 8b 05 6a 5a 7f 06 <4c> 8b a0 f0 00 00 00 41 0f b6 9c 24 a2 00 00 00 48 83 fb 02 0f 83\\n RSP: 0018:ffffb2ea4014b7b8 EFLAGS: 00010286\\n RAX: 0000000000000000 RBX: ffff9e4acd2e0a28 RCX: 0000000000000000\\n RDX: 0000000000000000 RSI: 0000000000000000 RDI: ffffb2ea4014b808\\n RBP: ffffb2ea4014b7e8 R08: 0000000000000106 R09: 000000000003d9c0\\n R10: 0000000000000001 R11: ffffffffa39ff070 R12: ffff9e49d40590c8\\n R13: 0000000000000000 R14: ffffb2ea4014b808 R15: 0000000000000000\\n FS: 0000000000000000(0000) GS:ffff9e58b1e00000(0000) knlGS:0000000000000000\\n CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033\\n CR2: 00000000000000f0 CR3: 0000000418a3e001 CR4: 0000000000770ef0\\n PKRU: 55555554\\n Call Trace:\\n <TASK>\\n ? __die_body+0x6f/0xb0\\n ? __die+0xcc/0xf0\\n ? page_fault_oops+0x330/0x3a0\\n ? save_trace+0x2a5/0x360\\n ? do_user_addr_fault+0x583/0x630\\n ? exc_page_fault+0x81/0x120\\n ? asm_exc_page_fault+0x2b/0x30\\n ? __sev_snp_shutdown_locked+0x2e/0x150\\n __sev_firmware_shutdown+0x349/0x5b0\\n ? pm_runtime_barrier+0x66/0xe0\\n sev_dev_destroy+0x34/0xb0\\n psp_dev_destroy+0x27/0x60\\n sp_destroy+0x39/0x90\\n sp_pci_remove+0x22/0x60\\n pci_device_remove+0x4e/0x110\\n really_probe+0x271/0x4e0\\n __driver_probe_device+0x8f/0x160\\n driver_probe_device+0x24/0x120\\n __driver_attach+0xc7/0x280\\n ? driver_attach+0x30/0x30\\n bus_for_each_dev+0x10d/0x130\\n driver_attach+0x22/0x30\\n bus_add_driver+0x171/0x2b0\\n ? unaccepted_memory_init_kdump+0x20/0x20\\n driver_register+0x67/0x100\\n __pci_register_driver+0x83/0x90\\n sp_pci_init+0x22/0x30\\n sp_mod_init+0x13/0x30\\n do_one_initcall+0xb8/0x290\\n ? sched_clock_noinstr+0xd/0x10\\n ? local_clock_noinstr+0x3e/0x100\\n ? stack_depot_save_flags+0x21e/0x6a0\\n ? local_clock+0x1c/0x60\\n ? stack_depot_save_flags+0x21e/0x6a0\\n ? sched_clock_noinstr+0xd/0x10\\n ? local_clock_noinstr+0x3e/0x100\\n ? __lock_acquire+0xd90/0xe30\\n ? sched_clock_noinstr+0xd/0x10\\n ? local_clock_noinstr+0x3e/0x100\\n ? __create_object+0x66/0x100\\n ? local_clock+0x1c/0x60\\n ? __create_object+0x66/0x100\\n ? parameq+0x1b/0x90\\n ? parse_one+0x6d/0x1d0\\n ? parse_args+0xd7/0x1f0\\n ? do_initcall_level+0x180/0x180\\n do_initcall_level+0xb0/0x180\\n do_initcalls+0x60/0xa0\\n ? kernel_init+0x1f/0x1d0\\n do_basic_setup+0x41/0x50\\n kernel_init_freeable+0x1ac/0x230\\n ? rest_init+0x1f0/0x1f0\\n kernel_init+0x1f/0x1d0\\n ? rest_init+0x1f0/0x1f0\\n ret_from_fork+0x3d/0x50\\n ? rest_init+0x1f0/0x1f0\\n ret_from_fork_asm+0x11/0x20\\n </TASK>\\n Modules linked in:\\n CR2: 00000000000000f0\\n ---[ end trace 0000000000000000 ]---\\n RIP: 0010:__sev_snp_shutdown_locked+0x2e/0x150\\n Code: 00 55 48 89 e5 41 57 41 56 41 54 53 48 83 ec 10 41 89 f7 49 89 fe 65 48 8b 04 25 28 00 00 00 48 89 45 d8 48 8b 05 6a 5a 7f 06 <4c> 8b a0 f0 00 00 00 41 0f b6 9c 24 a2 00 00 00 48 83 fb 02 0f 83\\n RSP: 0018:ffffb2ea4014b7b8 EFLAGS: 00010286\\n RAX: 0000000000000000 RBX: ffff9e4acd2e0a28 RCX: 0000000000000000\\n RDX: 0000000\\n---truncated---\"},{\"lang\":\"es\",\"value\":\"En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: crypto: ccp - Se corrige la desreferencia del puntero nulo en __sev_snp_shutdown_locked Se corrige la desreferencia del puntero nulo inducida por DEBUG_TEST_DRIVER_REMOVE. Regresa desde __sev_snp_shutdown_locked() si las estructuras psp_device o sev_device no están inicializadas. Sin la solución, el controlador producirá el siguiente símbolo: ccp 0000:55:00.5: dispositivo de habilitación (0000 -> 0002) ccp 0000:55:00.5: sev habilitado ccp 0000:55:00.5: psp habilitado ERROR: puntero NULL del kernel desreferencia, dirección: 00000000000000f0 #PF: acceso de lectura del supervisor en modo kernel #PF: error_code(0x0000) - página no presente PGD 0 P4D 0 Ups: 0000 [#1] PREEMPT SMP DEBUG_PAGEALLOC NOPTI CPU: 262 PID: 1 Comm: swapper /0 No contaminado 6.9.0-rc1+ #29 RIP: 0010:__sev_snp_shutdown_locked+0x2e/0x150 Código: 00 55 48 89 e5 41 57 41 56 41 54 53 48 83 ec 10 41 89 f7 49 89 fe 65 48 8b 04 25 28 00 00 00 48 89 45 d8 48 8b 05 6a 5a 7f 06 <4c> 8b a0 f0 00 00 00 41 0f b6 9c 24 a2 00 00 00 48 83 fb 02 0f 83 RSP: b8 EFLAGS: 00010286 RAX: 0000000000000000 RBX : ffff9e4acd2e0a28 RCX: 0000000000000000 RDX: 0000000000000000 RSI: 0000000000000000 RDI: ffffb2ea4014b808 RBP: ffffb2ea4014b7e8 R08: 00000106 R09: 000000000003d9c0 R10: 0000000000000001 R11: ffffffffa39ff070 R12: ffff9e49d40590c8 R13: 0000000000000000 R14: ffffb2ea4014b808 R 15: 0000000000000000 FS: 0000000000000000(0000) GS:ffff9e58b1e00000 (0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 00000000000000f0 CR3: 0000000418a3e001 CR4: 70ef0 PKRU: 55555554 Seguimiento de llamadas: ? __die_body+0x6f/0xb0 ? __die+0xcc/0xf0 ? page_fault_oops+0x330/0x3a0? save_trace+0x2a5/0x360? do_user_addr_fault+0x583/0x630? exc_page_fault+0x81/0x120? asm_exc_page_fault+0x2b/0x30? __sev_snp_shutdown_locked+0x2e/0x150 __sev_firmware_shutdown+0x349/0x5b0 ? pm_runtime_barrier+0x66/0xe0 sev_dev_destroy+0x34/0xb0 psp_dev_destroy+0x27/0x60 sp_destroy+0x39/0x90 sp_pci_remove+0x22/0x60 pci_device_remove+0x4e/0x110 Actually_probe+0x271/0x4 e0 __driver_probe_device+0x8f/0x160 driver_probe_device+0x24/0x120 __driver_attach+0xc7/0x280 ? driver_attach+0x30/0x30 bus_for_each_dev+0x10d/0x130 driver_attach+0x22/0x30 bus_add_driver+0x171/0x2b0? unaccepted_memory_init_kdump+0x20/0x20 driver_register+0x67/0x100 __pci_register_driver+0x83/0x90 sp_pci_init+0x22/0x30 sp_mod_init+0x13/0x30 do_one_initcall+0xb8/0x290 ? sched_clock_noinstr+0xd/0x10? local_clock_noinstr+0x3e/0x100? stack_depot_save_flags+0x21e/0x6a0? reloj_local+0x1c/0x60? stack_depot_save_flags+0x21e/0x6a0? sched_clock_noinstr+0xd/0x10? local_clock_noinstr+0x3e/0x100? __lock_acquire+0xd90/0xe30? sched_clock_noinstr+0xd/0x10? local_clock_noinstr+0x3e/0x100? __create_object+0x66/0x100? reloj_local+0x1c/0x60? __create_object+0x66/0x100? parameq+0x1b/0x90 ? parse_one+0x6d/0x1d0? parse_args+0xd7/0x1f0? do_initcall_level+0x180/0x180 do_initcall_level+0xb0/0x180 do_initcalls+0x60/0xa0 ? kernel_init+0x1f/0x1d0 do_basic_setup+0x41/0x50 kernel_init_freeable+0x1ac/0x230 ? rest_init+0x1f0/0x1f0 kernel_init+0x1f/0x1d0? rest_init+0x1f0/0x1f0 ret_from_fork+0x3d/0x50 ? rest_init+0x1f0/0x1f0 ret_from_fork_asm+0x11/0x20 Módulos vinculados en: CR2: 00000000000000f0 ---[ seguimiento final 0000000000000000 ]--- RIP:__sev_snp_shutdown_locked+0x2e/0 x150 Código: 00 55 48 89 e5 41 57 41 56 41 54 53 48 83 ec 10 41 89 f7 49 89 fe 65 48 8b 04 25 28 00 00 00 48 89 45 d8 48 8b 05 6a 5a 7f 06 <4c> 8b a0 f0 00 00 41 0f b6 9c 24 a2 00 00 00 48 83 fb 02 0f 83 RSP: 0018:ffffb2ea4014b7b8 EFLAGS: 00010286 RAX: 0000000000000000 RBX: ffff9e4acd2e0a28 RCX: 0000000000000000 : 0000000 ---truncado---\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H\",\"baseScore\":5.5,\"baseSeverity\":\"MEDIUM\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"LOW\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"NONE\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":1.8,\"impactScore\":3.6}]},\"weaknesses\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-476\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"6.9\",\"versionEndExcluding\":\"6.10.3\",\"matchCriteriaId\":\"3332351F-A9A1-4AD4-BEDB-5B3BBD5B7279\"}]}]}],\"references\":[{\"url\":\"https://git.kernel.org/stable/c/468e3295774d0edce15f4ae475913b5076dd4f40\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"tags\":[\"Patch\"]},{\"url\":\"https://git.kernel.org/stable/c/bbf2c94503f6a421ed9b79e300d8085810da765d\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"tags\":[\"Patch\"]}]}}", vulnrichment: { containers: "{\"adp\": [{\"title\": \"CISA ADP Vulnrichment\", \"metrics\": [{\"other\": {\"type\": \"ssvc\", \"content\": {\"id\": \"CVE-2024-43874\", \"role\": \"CISA Coordinator\", \"options\": [{\"Exploitation\": \"none\"}, {\"Automatable\": \"no\"}, {\"Technical Impact\": \"partial\"}], \"version\": \"2.0.3\", \"timestamp\": \"2024-09-10T16:06:10.385758Z\"}}}], \"providerMetadata\": {\"orgId\": \"134c704f-9b21-4f2e-91b3-4a467353bcc0\", \"shortName\": \"CISA-ADP\", \"dateUpdated\": \"2024-09-11T12:42:22.651Z\"}}], \"cna\": {\"title\": \"crypto: ccp - Fix null pointer dereference in __sev_snp_shutdown_locked\", \"affected\": [{\"repo\": \"https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git\", \"vendor\": \"Linux\", \"product\": \"Linux\", \"versions\": [{\"status\": \"affected\", \"version\": \"1ca5614b84eed5904f65f143e0e7aaab0ac4c6b2\", \"lessThan\": \"bbf2c94503f6a421ed9b79e300d8085810da765d\", \"versionType\": \"git\"}, {\"status\": \"affected\", \"version\": \"1ca5614b84eed5904f65f143e0e7aaab0ac4c6b2\", \"lessThan\": \"468e3295774d0edce15f4ae475913b5076dd4f40\", \"versionType\": \"git\"}], \"programFiles\": [\"drivers/crypto/ccp/sev-dev.c\"], \"defaultStatus\": \"unaffected\"}, {\"repo\": \"https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git\", \"vendor\": \"Linux\", \"product\": \"Linux\", \"versions\": [{\"status\": \"affected\", \"version\": \"6.9\"}, {\"status\": \"unaffected\", \"version\": \"0\", \"lessThan\": \"6.9\", \"versionType\": \"semver\"}, {\"status\": \"unaffected\", \"version\": \"6.10.3\", \"versionType\": \"semver\", \"lessThanOrEqual\": \"6.10.*\"}, {\"status\": \"unaffected\", \"version\": \"6.11\", \"versionType\": \"original_commit_for_fix\", \"lessThanOrEqual\": \"*\"}], \"programFiles\": [\"drivers/crypto/ccp/sev-dev.c\"], \"defaultStatus\": \"affected\"}], \"references\": [{\"url\": \"https://git.kernel.org/stable/c/bbf2c94503f6a421ed9b79e300d8085810da765d\"}, {\"url\": \"https://git.kernel.org/stable/c/468e3295774d0edce15f4ae475913b5076dd4f40\"}], \"x_generator\": {\"engine\": \"bippy-5f407fcff5a0\"}, \"descriptions\": [{\"lang\": \"en\", \"value\": \"In the Linux kernel, the following vulnerability has been resolved:\\n\\ncrypto: ccp - Fix null pointer dereference in __sev_snp_shutdown_locked\\n\\nFix a null pointer dereference induced by DEBUG_TEST_DRIVER_REMOVE.\\nReturn from __sev_snp_shutdown_locked() if the psp_device or the\\nsev_device structs are not initialized. Without the fix, the driver will\\nproduce the following splat:\\n\\n ccp 0000:55:00.5: enabling device (0000 -> 0002)\\n ccp 0000:55:00.5: sev enabled\\n ccp 0000:55:00.5: psp enabled\\n BUG: kernel NULL pointer dereference, address: 00000000000000f0\\n #PF: supervisor read access in kernel mode\\n #PF: error_code(0x0000) - not-present page\\n PGD 0 P4D 0\\n Oops: 0000 [#1] PREEMPT SMP DEBUG_PAGEALLOC NOPTI\\n CPU: 262 PID: 1 Comm: swapper/0 Not tainted 6.9.0-rc1+ #29\\n RIP: 0010:__sev_snp_shutdown_locked+0x2e/0x150\\n Code: 00 55 48 89 e5 41 57 41 56 41 54 53 48 83 ec 10 41 89 f7 49 89 fe 65 48 8b 04 25 28 00 00 00 48 89 45 d8 48 8b 05 6a 5a 7f 06 <4c> 8b a0 f0 00 00 00 41 0f b6 9c 24 a2 00 00 00 48 83 fb 02 0f 83\\n RSP: 0018:ffffb2ea4014b7b8 EFLAGS: 00010286\\n RAX: 0000000000000000 RBX: ffff9e4acd2e0a28 RCX: 0000000000000000\\n RDX: 0000000000000000 RSI: 0000000000000000 RDI: ffffb2ea4014b808\\n RBP: ffffb2ea4014b7e8 R08: 0000000000000106 R09: 000000000003d9c0\\n R10: 0000000000000001 R11: ffffffffa39ff070 R12: ffff9e49d40590c8\\n R13: 0000000000000000 R14: ffffb2ea4014b808 R15: 0000000000000000\\n FS: 0000000000000000(0000) GS:ffff9e58b1e00000(0000) knlGS:0000000000000000\\n CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033\\n CR2: 00000000000000f0 CR3: 0000000418a3e001 CR4: 0000000000770ef0\\n PKRU: 55555554\\n Call Trace:\\n <TASK>\\n ? __die_body+0x6f/0xb0\\n ? __die+0xcc/0xf0\\n ? page_fault_oops+0x330/0x3a0\\n ? save_trace+0x2a5/0x360\\n ? do_user_addr_fault+0x583/0x630\\n ? exc_page_fault+0x81/0x120\\n ? asm_exc_page_fault+0x2b/0x30\\n ? __sev_snp_shutdown_locked+0x2e/0x150\\n __sev_firmware_shutdown+0x349/0x5b0\\n ? pm_runtime_barrier+0x66/0xe0\\n sev_dev_destroy+0x34/0xb0\\n psp_dev_destroy+0x27/0x60\\n sp_destroy+0x39/0x90\\n sp_pci_remove+0x22/0x60\\n pci_device_remove+0x4e/0x110\\n really_probe+0x271/0x4e0\\n __driver_probe_device+0x8f/0x160\\n driver_probe_device+0x24/0x120\\n __driver_attach+0xc7/0x280\\n ? driver_attach+0x30/0x30\\n bus_for_each_dev+0x10d/0x130\\n driver_attach+0x22/0x30\\n bus_add_driver+0x171/0x2b0\\n ? unaccepted_memory_init_kdump+0x20/0x20\\n driver_register+0x67/0x100\\n __pci_register_driver+0x83/0x90\\n sp_pci_init+0x22/0x30\\n sp_mod_init+0x13/0x30\\n do_one_initcall+0xb8/0x290\\n ? sched_clock_noinstr+0xd/0x10\\n ? local_clock_noinstr+0x3e/0x100\\n ? stack_depot_save_flags+0x21e/0x6a0\\n ? local_clock+0x1c/0x60\\n ? stack_depot_save_flags+0x21e/0x6a0\\n ? sched_clock_noinstr+0xd/0x10\\n ? local_clock_noinstr+0x3e/0x100\\n ? __lock_acquire+0xd90/0xe30\\n ? sched_clock_noinstr+0xd/0x10\\n ? local_clock_noinstr+0x3e/0x100\\n ? __create_object+0x66/0x100\\n ? local_clock+0x1c/0x60\\n ? __create_object+0x66/0x100\\n ? parameq+0x1b/0x90\\n ? parse_one+0x6d/0x1d0\\n ? parse_args+0xd7/0x1f0\\n ? do_initcall_level+0x180/0x180\\n do_initcall_level+0xb0/0x180\\n do_initcalls+0x60/0xa0\\n ? kernel_init+0x1f/0x1d0\\n do_basic_setup+0x41/0x50\\n kernel_init_freeable+0x1ac/0x230\\n ? rest_init+0x1f0/0x1f0\\n kernel_init+0x1f/0x1d0\\n ? rest_init+0x1f0/0x1f0\\n ret_from_fork+0x3d/0x50\\n ? rest_init+0x1f0/0x1f0\\n ret_from_fork_asm+0x11/0x20\\n </TASK>\\n Modules linked in:\\n CR2: 00000000000000f0\\n ---[ end trace 0000000000000000 ]---\\n RIP: 0010:__sev_snp_shutdown_locked+0x2e/0x150\\n Code: 00 55 48 89 e5 41 57 41 56 41 54 53 48 83 ec 10 41 89 f7 49 89 fe 65 48 8b 04 25 28 00 00 00 48 89 45 d8 48 8b 05 6a 5a 7f 06 <4c> 8b a0 f0 00 00 00 41 0f b6 9c 24 a2 00 00 00 48 83 fb 02 0f 83\\n RSP: 0018:ffffb2ea4014b7b8 EFLAGS: 00010286\\n RAX: 0000000000000000 RBX: ffff9e4acd2e0a28 RCX: 0000000000000000\\n RDX: 0000000\\n---truncated---\"}], \"providerMetadata\": {\"orgId\": \"416baaa9-dc9f-4396-8d5f-8c081fb06d67\", \"shortName\": \"Linux\", \"dateUpdated\": \"2024-12-19T09:17:35.548Z\"}}}", cveMetadata: "{\"cveId\": \"CVE-2024-43874\", \"state\": \"PUBLISHED\", \"dateUpdated\": \"2024-12-19T09:17:35.548Z\", \"dateReserved\": \"2024-08-17T09:11:59.281Z\", \"assignerOrgId\": \"416baaa9-dc9f-4396-8d5f-8c081fb06d67\", \"datePublished\": \"2024-08-21T00:06:26.153Z\", \"assignerShortName\": \"Linux\"}", dataType: "CVE_RECORD", dataVersion: "5.1", }, }, }
WID-SEC-W-2024-1888
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "mittel", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Der Kernel stellt den Kern des Linux Betriebssystems dar.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", title: "Angriff", }, { category: "general", text: "- Linux", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2024-1888 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-1888.json", }, { category: "self", summary: "WID-SEC-2024-1888 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-1888", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2022-48887 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082109-CVE-2022-48887-4019@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2022-48889 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082109-CVE-2022-48889-c929@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2022-48890 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082109-CVE-2022-48890-7f36@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2022-48891 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082109-CVE-2022-48891-e463@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2022-48892 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082110-CVE-2022-48892-3458@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2022-48893 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082110-CVE-2022-48893-8d4c@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2022-48894 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082110-CVE-2022-48894-7997@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2022-48895 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082110-CVE-2022-48895-1370@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2022-48896 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082110-CVE-2022-48896-7c80@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2023-52899 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082112-CVE-2023-52899-f644@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2023-52900 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082112-CVE-2023-52900-32f2@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2023-52901 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082113-CVE-2023-52901-c9fb@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2023-52902 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082113-CVE-2023-52902-d3fa@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2023-52903 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082113-CVE-2023-52903-ad59@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2023-52904 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082113-CVE-2023-52904-b85a@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2023-52905 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082113-CVE-2023-52905-53fd@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2023-52906 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082114-CVE-2023-52906-7967@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2023-52907 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082114-CVE-2023-52907-faaf@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2023-52908 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082114-CVE-2023-52908-537f@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2023-52909 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082114-CVE-2023-52909-f80d@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2023-52910 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082115-CVE-2023-52910-3067@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2023-52911 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082115-CVE-2023-52911-28fa@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2023-52912 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082115-CVE-2023-52912-a6c0@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2023-52913 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082115-CVE-2023-52913-5347@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2023-52914 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082115-CVE-2023-52914-473c@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-43869 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082133-CVE-2024-43869-26aa@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-43870 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082135-CVE-2024-43870-2b6f@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-43871 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082136-CVE-2024-43871-c2cd@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-43872 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082136-CVE-2024-43872-c87e@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-43873 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082136-CVE-2024-43873-c547@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-43874 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082136-CVE-2024-43874-edda@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-43875 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082136-CVE-2024-43875-1257@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-43876 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082137-CVE-2024-43876-793b@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-43877 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082137-CVE-2024-43877-e8e4@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-43878 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082137-CVE-2024-43878-2b2b@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-43879 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082137-CVE-2024-43879-95cb@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-43880 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082137-CVE-2024-43880-78ec@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-43881 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082138-CVE-2024-43881-ead4@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-43882 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082152-CVE-2024-43882-4fa4@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-43862 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082154-CVE-2024-43862-636a@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-43861 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082156-CVE-2024-43861-1958@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-43863 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082156-CVE-2024-43863-9124@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-43864 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082156-CVE-2024-43864-81ad@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-43865 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082156-CVE-2024-43865-743d@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-43866 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082157-CVE-2024-43866-66ed@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-43867 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082157-CVE-2024-43867-0620@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-43868 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082157-CVE-2024-43868-9a44@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/", }, { category: "external", summary: "Amazon Linux Security Advisory ALASKERNEL-5.10-2024-069 vom 2024-09-04", url: "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2024-069.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALASKERNEL-5.4-2024-083 vom 2024-09-04", url: "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2024-083.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3189-1 vom 2024-09-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019404.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3195-1 vom 2024-09-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019407.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3190-1 vom 2024-09-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019403.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3194-1 vom 2024-09-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019400.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3209-1 vom 2024-09-11", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/YNWVZVIFSX7PLBJX3I3PDZ4MIBERTN2Y/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3227-1 vom 2024-09-12", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019430.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3225-1 vom 2024-09-12", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019432.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3252-1 vom 2024-09-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019436.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3249-1 vom 2024-09-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019438.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3251-1 vom 2024-09-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019435.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3383-1 vom 2024-09-23", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019497.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:7001 vom 2024-09-24", url: "https://access.redhat.com/errata/RHSA-2024:7001", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3408-1 vom 2024-09-24", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/TGC7PQ5QNGEZWYIHCKH2KPZMGYJ4VN6B/", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:7000 vom 2024-09-24", url: "https://access.redhat.com/errata/RHSA-2024:7000", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-7000 vom 2024-09-26", url: "https://linux.oracle.com/errata/ELSA-2024-7000.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3467-1 vom 2024-09-27", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019532.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3483-1 vom 2024-09-29", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/2HO244EHQ65DPDJ2NOBAXLG7QYWSCUMA/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3483-1 vom 2024-09-29", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/2HO244EHQ65DPDJ2NOBAXLG7QYWSCUMA/", }, { category: "external", summary: "Rocky Linux Security Advisory RLSA-2024:7001 vom 2024-09-30", url: "https://errata.build.resf.org/RLSA-2024:7001", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3499-1 vom 2024-09-30", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019536.html", }, { category: "external", summary: "Debian Security Advisory DLA-3912 vom 2024-10-07", url: "https://lists.debian.org/debian-lts-announce/2024/10/msg00003.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3551-1 vom 2024-10-08", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/Q7MIMQMCXNGMVS32KLTADYTPQCKF5HWU/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3561-1 vom 2024-10-09", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/LSUY4BSWS5WR46CHS4FPBIJIRLKHRDHV/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3564-1 vom 2024-10-09", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/R7FS3QARF7WUPH5GFL22NW3G3SDO2C7Z/", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12780 vom 2024-10-14", url: "https://linux.oracle.com/errata/ELSA-2024-12780.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12782 vom 2024-10-14", url: "https://linux.oracle.com/errata/ELSA-2024-12782.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:8318 vom 2024-10-23", url: "https://access.redhat.com/errata/RHSA-2024:8318", }, { category: "external", summary: "Amazon Linux Security Advisory ALAS-2024-2658 vom 2024-11-01", url: "https://alas.aws.amazon.com/AL2/ALAS-2024-2658.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7088-1 vom 2024-10-31", url: "https://ubuntu.com/security/notices/USN-7088-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7088-2 vom 2024-11-04", url: "https://ubuntu.com/security/notices/USN-7088-2", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:8870 vom 2024-11-05", url: "https://access.redhat.com/errata/RHSA-2024:8870", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:8856 vom 2024-11-05", url: "https://access.redhat.com/errata/RHSA-2024:8856", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-8856 vom 2024-11-06", url: "https://linux.oracle.com/errata/ELSA-2024-8856.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7088-3 vom 2024-11-06", url: "https://ubuntu.com/security/notices/USN-7088-3", }, { category: "external", summary: "Rocky Linux Security Advisory RLSA-2024:8870 vom 2024-11-08", url: "https://errata.build.resf.org/RLSA-2024:8870", }, { category: "external", summary: "Ubuntu Security Notice USN-7100-1 vom 2024-11-11", url: "https://ubuntu.com/security/notices/USN-7100-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7100-2 vom 2024-11-12", url: "https://ubuntu.com/security/notices/USN-7100-2", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:9315 vom 2024-11-12", url: "https://access.redhat.com/errata/RHSA-2024:9315", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12815 vom 2024-11-13", url: "https://linux.oracle.com/errata/ELSA-2024-12815.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3985-1 vom 2024-11-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/KB6DG7QR5KXDQRV57H4IY2TB2LW42K4S/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3983-1 vom 2024-11-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/QUOFKELDJYP3JMHIXPCVKVI4REVXAKTX/", }, { category: "external", summary: "Ubuntu Security Notice USN-7088-5 vom 2024-11-14", url: "https://ubuntu.com/security/notices/USN-7088-5", }, { category: "external", summary: "Ubuntu Security Notice USN-7119-1 vom 2024-11-20", url: "https://ubuntu.com/security/notices/USN-7119-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7120-1 vom 2024-11-20", url: "https://ubuntu.com/security/notices/USN-7120-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7121-1 vom 2024-11-20", url: "https://ubuntu.com/security/notices/USN-7121-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7120-2 vom 2024-11-20", url: "https://ubuntu.com/security/notices/USN-7120-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7123-1 vom 2024-11-20", url: "https://ubuntu.com/security/notices/USN-7123-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7121-2 vom 2024-11-20", url: "https://ubuntu.com/security/notices/USN-7121-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7120-3 vom 2024-11-21", url: "https://ubuntu.com/security/notices/USN-7120-3", }, { category: "external", summary: "Debian Security Advisory DSA-5818 vom 2024-11-24", url: "https://lists.debian.org/debian-security-announce/2024/msg00233.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7121-3 vom 2024-11-25", url: "https://ubuntu.com/security/notices/USN-7121-3", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4082-1 vom 2024-11-27", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-November/019851.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4100-1 vom 2024-11-28", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-November/019864.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4141-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019888.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4122-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019885.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4125-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019882.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4120-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019886.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4127-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019881.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4123-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019884.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4129-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019879.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4139-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019889.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4131-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019887.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4124-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019883.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4128-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019880.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4161-1 vom 2024-12-04", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/R6RFOLIFPTX44BLCDCF6HLSN7S4I4YXH/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4160-1 vom 2024-12-03", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019905.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4177-1 vom 2024-12-04", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019912.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4170-1 vom 2024-12-04", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019913.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4177-1 vom 2024-12-04", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/EXGR6SY2Q2Z3TLER4MUKW35TYBEOJEMH/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4180-1 vom 2024-12-05", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/3ACAYSLQECATBMYSIXEOONW3SJQYVWGD/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4179-1 vom 2024-12-05", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/CIKG67SDI2FHVFOUWGSFTWXBX6AJTWEQ/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4177-1 vom 2024-12-04", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/EXGR6SY2Q2Z3TLER4MUKW35TYBEOJEMH/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4197-1 vom 2024-12-05", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019927.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4209-1 vom 2024-12-05", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/VJP47EXIE7RQJ2MRSR6HYMNI52GICWOP/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4207-1 vom 2024-12-05", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/KHOJJYPB3I2C5FKMLHD5WFCQI342KAXA/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4210-1 vom 2024-12-05", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/67TGK2LDMDGINETA7HTYVAUONB6OAZD5/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4217-1 vom 2024-12-05", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/M53UYAMNDLCCFQJMB3EWLVYJENF2J65Z/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4220-1 vom 2024-12-06", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/5LS3ZVBG6LNL6BFVLEKSCPDDZTE7XQIS/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4206-1 vom 2024-12-05", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/FSWHAR4P5O4W4NVL7QLKN3Y3Z6UJX4CO/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4214-1 vom 2024-12-05", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/P4UZ4KLYIQHACIYR7LE2ANITUCPLWFYS/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4216-1 vom 2024-12-05", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/KZC5ZXKVE5JSNEKEAICAO52WN7SOJCTX/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4218-1 vom 2024-12-06", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/4UVNDL3CU4NHVPE7QELR2N5HRCDSMYEV/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4208-1 vom 2024-12-05", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/HJOOCIMJWVQXHEUVET7W2XBWXJY6XR6M/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4195-1 vom 2024-12-05", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019928.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4219-1 vom 2024-12-06", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019940.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4221-1 vom 2024-12-06", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019938.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4228-1 vom 2024-12-06", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/SUCQUP757AUWMZNCNQ2DGQICEYBRZUIC/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4235-1 vom 2024-12-06", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/LIMMCWFWYJUMJTABZZ7ZEYXOOVE5BZY7/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4231-1 vom 2024-12-06", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019946.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4226-1 vom 2024-12-06", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019950.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4237-1 vom 2024-12-06", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/BCHNVYFKS4NR3DL7MH6Y4ESWA6J2GMMA/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4242-1 vom 2024-12-06", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019958.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4239-1 vom 2024-12-06", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019961.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4241-1 vom 2024-12-06", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019959.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4249-1 vom 2024-12-06", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019953.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4240-1 vom 2024-12-06", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/EUR2PWCHWG65STMTPQUOUBDQ33SYE74N/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4236-1 vom 2024-12-06", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/ODASOBSBN3UUGHNO44MK2K4MC35CPLXJ/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4234-1 vom 2024-12-06", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/B6RMLGICBLD3BNXSBS7J23W3GCEJMFJA/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4230-1 vom 2024-12-06", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/DMN7SCFOSTXIR74OFGMHOJLOSHZOF3RH/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4248-1 vom 2024-12-06", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019954.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4247-1 vom 2024-12-06", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019955.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4243-1 vom 2024-12-06", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/GDL3TRRFKGYVQIW7MMTUJS76GCW7B3JZ/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4256-1 vom 2024-12-06", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/34BVCDIDBQSXQ6Y3TVDGD4FSZ7N3D3LI/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4246-1 vom 2024-12-06", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/3LFFLGXO55CBY4WD74GYLL6CL2HWJM2Q/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4250-1 vom 2024-12-06", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019952.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4227-1 vom 2024-12-06", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/R6NJTIPCJBC7ULVGL3ST3ZEMPJQ6UE7K/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4264-1 vom 2024-12-09", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/SZPUHL7SUZ57L3OJFO25IHYVDJ76ONGC/", }, { category: "external", summary: "Ubuntu Security Notice USN-7144-1 vom 2024-12-09", url: "https://ubuntu.com/security/notices/USN-7144-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4263-1 vom 2024-12-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019971.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4261-1 vom 2024-12-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019973.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4268-1 vom 2024-12-09", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/4R24RCLIOBNAGXYRDUNMPGCPFAUIOAF3/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4262-1 vom 2024-12-09", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/AF5MYHVYCHCM3AIO34JSXWJNP2WUCOHS/", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12868 vom 2024-12-09", url: "https://linux.oracle.com/errata/ELSA-2024-12868.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4265-1 vom 2024-12-09", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/LFH2MVQS6KSRYDULB5KJQ5L72KPQCO6L/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4266-1 vom 2024-12-09", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/RRJRAM3LFR4MNOHCFB2XIOS6OJUDNUPE/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4275-1 vom 2024-12-10", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/YTZ2WGLML4Q6E3IG32UCJ6NFIDUTWN22/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4275-1 vom 2024-12-10", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/YTZ2WGLML4Q6E3IG32UCJ6NFIDUTWN22/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4276-1 vom 2024-12-10", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/OANRUYCXIPE5N4KSSYCB3BUCEHKCKHCH/", }, { category: "external", summary: "Ubuntu Security Notice USN-7148-1 vom 2024-12-10", url: "https://ubuntu.com/security/notices/USN-7148-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7154-1 vom 2024-12-12", url: "https://ubuntu.com/security/notices/USN-7154-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7156-1 vom 2024-12-12", url: "https://ubuntu.com/security/notices/USN-7156-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7155-1 vom 2024-12-12", url: "https://ubuntu.com/security/notices/USN-7155-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4364-1 vom 2024-12-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020019.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7166-1 vom 2024-12-17", url: "https://ubuntu.com/security/notices/USN-7166-1", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12887 vom 2024-12-18", url: "https://linux.oracle.com/errata/ELSA-2024-12887.html", }, { category: "external", summary: "Ubuntu Security Notice LSN-0108-1 vom 2024-12-19", url: "https://ubuntu.com/security/notices/LSN-0108-1", }, { category: "external", summary: "Amazon Linux Security Advisory ALASKERNEL-5.15-2024-059 vom 2024-12-19", url: "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.15-2024-059.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7166-3 vom 2024-12-20", url: "https://ubuntu.com/security/notices/USN-7166-3", }, { category: "external", summary: "Debian Security Advisory DLA-4008 vom 2025-01-03", url: "https://lists.debian.org/debian-lts-announce/2025/01/msg00001.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7154-2 vom 2025-01-06", url: "https://ubuntu.com/security/notices/USN-7154-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7186-1 vom 2025-01-06", url: "https://ubuntu.com/security/notices/USN-7186-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0034-1 vom 2025-01-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020071.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7186-2 vom 2025-01-09", url: "https://ubuntu.com/security/notices/USN-7186-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7196-1 vom 2025-01-09", url: "https://ubuntu.com/security/notices/USN-7196-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7194-1 vom 2025-01-09", url: "https://ubuntu.com/security/notices/USN-7194-1", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-9315 vom 2025-01-13", url: "https://oss.oracle.com/pipermail/el-errata/2025-January/017000.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0091-1 vom 2025-01-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020100.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0090-1 vom 2025-01-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020101.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0089-1 vom 2025-01-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020102.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0084-1 vom 2025-01-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020104.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0101-1 vom 2025-01-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020116.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0106-1 vom 2025-01-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020113.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0097-1 vom 2025-01-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020107.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0105-1 vom 2025-01-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020114.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0103-1 vom 2025-01-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020115.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0107-1 vom 2025-01-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020112.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0109-1 vom 2025-01-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020110.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0114-1 vom 2025-01-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/YC7MKFCHLBJHUQM2SLPOGVG4DUWP2J4E/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0115-1 vom 2025-01-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/VK2D63Q2FKHJWXOLVAS7HPIWURVL3MQQ/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0110-1 vom 2025-01-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/PLWCG227VUGPKNXHW6FOCW727UUPVLLU/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0111-1 vom 2025-01-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/2IXCN5JTEUUWORLKQVOQYQKMHTJ73CSG/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0124-1 vom 2025-01-15", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020125.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0132-1 vom 2025-01-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/U2TCRAW6MN33ZU3TBEQGGYRWFSJ6BPOU/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0131-1 vom 2025-01-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/NVEFJ5TKVGVJIR3Y7Y6XQIAGC5P5TTK7/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0137-1 vom 2025-01-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/YHBMZ4MND2ONRG4N26VJNJGAZBXMYEDV/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0138-1 vom 2025-01-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/ET3TDUWYDTZV554NRC7LB5HGM4TCIIGZ/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0146-1 vom 2025-01-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/C6ANXHEO54VUUFEWI6QYB2M3L2SS7OOW/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0150-1 vom 2025-01-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/USHZQFRYGMLVCVQRQLPH4FARDBDAEC6G/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0172-1 vom 2025-01-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020164.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0168-1 vom 2025-01-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020165.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0158-1 vom 2025-01-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020154.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0164-1 vom 2025-01-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020153.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0188-1 vom 2025-01-20", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020169.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0181-1 vom 2025-01-20", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020173.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0187-1 vom 2025-01-20", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020170.html", }, ], source_lang: "en-US", title: "Linux Kernel: Mehrere Schwachstellen", tracking: { current_release_date: "2025-01-20T23:00:00.000+00:00", generator: { date: "2025-01-21T09:09:46.056+00:00", engine: { name: "BSI-WID", version: "1.3.10", }, }, id: "WID-SEC-W-2024-1888", initial_release_date: "2024-08-20T22:00:00.000+00:00", revision_history: [ { date: "2024-08-20T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2024-09-04T22:00:00.000+00:00", number: "2", summary: "Neue Updates von Amazon aufgenommen", }, { date: "2024-09-10T22:00:00.000+00:00", number: "3", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-09-11T22:00:00.000+00:00", number: "4", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-09-12T22:00:00.000+00:00", number: "5", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-09-16T22:00:00.000+00:00", number: "6", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-09-23T22:00:00.000+00:00", number: "7", summary: "Neue Updates von SUSE und Red Hat aufgenommen", }, { date: "2024-09-25T22:00:00.000+00:00", number: "8", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-09-29T22:00:00.000+00:00", number: "9", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-09-30T22:00:00.000+00:00", number: "10", summary: "Neue Updates von Rocky Enterprise Software Foundation und SUSE aufgenommen", }, { date: "2024-10-07T22:00:00.000+00:00", number: "11", summary: "Neue Updates von Debian aufgenommen", }, { date: "2024-10-08T22:00:00.000+00:00", number: "12", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-10-09T22:00:00.000+00:00", number: "13", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-10-14T22:00:00.000+00:00", number: "14", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-10-23T22:00:00.000+00:00", number: "15", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-10-31T23:00:00.000+00:00", number: "16", summary: "Neue Updates von Amazon und Ubuntu aufgenommen", }, { date: "2024-11-04T23:00:00.000+00:00", number: "17", summary: "Neue Updates von Ubuntu und Red Hat aufgenommen", }, { date: "2024-11-05T23:00:00.000+00:00", number: "18", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-11-10T23:00:00.000+00:00", number: "19", summary: "Neue Updates von Rocky Enterprise Software Foundation aufgenommen", }, { date: "2024-11-11T23:00:00.000+00:00", number: "20", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-12T23:00:00.000+00:00", number: "21", summary: "Neue Updates von Ubuntu und Red Hat aufgenommen", }, { date: "2024-11-13T23:00:00.000+00:00", number: "22", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-11-14T23:00:00.000+00:00", number: "23", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-19T23:00:00.000+00:00", number: "24", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-20T23:00:00.000+00:00", number: "25", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-21T23:00:00.000+00:00", number: "26", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-24T23:00:00.000+00:00", number: "27", summary: "Neue Updates von Debian aufgenommen", }, { date: "2024-11-25T23:00:00.000+00:00", number: "28", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-27T23:00:00.000+00:00", number: "29", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-11-28T23:00:00.000+00:00", number: "30", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-02T23:00:00.000+00:00", number: "31", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-03T23:00:00.000+00:00", number: "32", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-04T23:00:00.000+00:00", number: "33", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-05T23:00:00.000+00:00", number: "34", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-08T23:00:00.000+00:00", number: "35", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-09T23:00:00.000+00:00", number: "36", summary: "Neue Updates von SUSE, Ubuntu und Oracle Linux aufgenommen", }, { date: "2024-12-10T23:00:00.000+00:00", number: "37", summary: "Neue Updates von SUSE und Ubuntu aufgenommen", }, { date: "2024-12-12T23:00:00.000+00:00", number: "38", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-12-17T23:00:00.000+00:00", number: "39", summary: "Neue Updates von SUSE und Ubuntu aufgenommen", }, { date: "2024-12-18T23:00:00.000+00:00", number: "40", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-12-19T23:00:00.000+00:00", number: "41", summary: "Neue Updates von Ubuntu und Amazon aufgenommen", }, { date: "2024-12-22T23:00:00.000+00:00", number: "42", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2025-01-02T23:00:00.000+00:00", number: "43", summary: "Neue Updates von Debian aufgenommen", }, { date: "2025-01-06T23:00:00.000+00:00", number: "44", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2025-01-08T23:00:00.000+00:00", number: "45", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2025-01-09T23:00:00.000+00:00", number: "46", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2025-01-13T23:00:00.000+00:00", number: "47", summary: "Neue Updates von Oracle Linux und SUSE aufgenommen", }, { date: "2025-01-14T23:00:00.000+00:00", number: "48", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2025-01-15T23:00:00.000+00:00", number: "49", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2025-01-16T23:00:00.000+00:00", number: "50", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2025-01-19T23:00:00.000+00:00", number: "51", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2025-01-20T23:00:00.000+00:00", number: "52", summary: "Neue Updates von SUSE aufgenommen", }, ], status: "final", version: "52", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "Amazon Linux 2", product: { name: "Amazon Linux 2", product_id: "398363", product_identification_helper: { cpe: "cpe:/o:amazon:linux_2:-", }, }, }, ], category: "vendor", name: "Amazon", }, { branches: [ { category: "product_name", name: "Debian Linux", product: { name: "Debian Linux", product_id: "2951", product_identification_helper: { cpe: "cpe:/o:debian:debian_linux:-", }, }, }, ], category: "vendor", name: "Debian", }, { branches: [ { category: "product_name", name: "Open Source Linux Kernel", product: { name: "Open Source Linux Kernel", product_id: "T036987", product_identification_helper: { cpe: "cpe:/o:linux:linux_kernel:-", }, }, }, ], category: "vendor", name: "Open Source", }, { branches: [ { category: "product_name", name: "Oracle Linux", product: { name: "Oracle Linux", product_id: "T004914", product_identification_helper: { cpe: "cpe:/o:oracle:linux:-", }, }, }, ], category: "vendor", name: "Oracle", }, { branches: [ { category: "product_name", name: "RESF Rocky Linux", product: { name: "RESF Rocky Linux", product_id: "T032255", product_identification_helper: { cpe: "cpe:/o:resf:rocky_linux:-", }, }, }, ], category: "vendor", name: "RESF", }, { branches: [ { category: "product_name", name: "Red Hat Enterprise Linux", product: { name: "Red Hat Enterprise Linux", product_id: "67646", product_identification_helper: { cpe: "cpe:/o:redhat:enterprise_linux:-", }, }, }, ], category: "vendor", name: "Red Hat", }, { branches: [ { category: "product_name", name: "SUSE Linux", product: { name: "SUSE Linux", product_id: "T002207", product_identification_helper: { cpe: "cpe:/o:suse:suse_linux:-", }, }, }, ], category: "vendor", name: "SUSE", }, { branches: [ { category: "product_name", name: "Ubuntu Linux", product: { name: "Ubuntu Linux", product_id: "T000126", product_identification_helper: { cpe: "cpe:/o:canonical:ubuntu_linux:-", }, }, }, ], category: "vendor", name: "Ubuntu", }, ], }, vulnerabilities: [ { cve: "CVE-2022-48867", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2022-48867", }, { cve: "CVE-2022-48868", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2022-48868", }, { cve: "CVE-2022-48869", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2022-48869", }, { cve: "CVE-2022-48870", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2022-48870", }, { cve: "CVE-2022-48871", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2022-48871", }, { cve: "CVE-2022-48872", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2022-48872", }, { cve: "CVE-2022-48873", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2022-48873", }, { cve: "CVE-2022-48874", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2022-48874", }, { cve: "CVE-2022-48875", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2022-48875", }, { cve: "CVE-2022-48876", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2022-48876", }, { cve: "CVE-2022-48877", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2022-48877", }, { cve: "CVE-2022-48878", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2022-48878", }, { cve: "CVE-2022-48879", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2022-48879", }, { cve: "CVE-2022-48880", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2022-48880", }, { cve: "CVE-2022-48881", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2022-48881", }, { cve: "CVE-2022-48882", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2022-48882", }, { cve: "CVE-2022-48883", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2022-48883", }, { cve: "CVE-2022-48884", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2022-48884", }, { cve: "CVE-2022-48885", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2022-48885", }, { cve: "CVE-2022-48886", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2022-48886", }, { cve: "CVE-2022-48887", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2022-48887", }, { cve: "CVE-2022-48888", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2022-48888", }, { cve: "CVE-2022-48889", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2022-48889", }, { cve: "CVE-2022-48890", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2022-48890", }, { cve: "CVE-2022-48891", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2022-48891", }, { cve: "CVE-2022-48892", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2022-48892", }, { cve: "CVE-2022-48893", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2022-48893", }, { cve: "CVE-2022-48894", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2022-48894", }, { cve: "CVE-2022-48895", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2022-48895", }, { cve: "CVE-2022-48896", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2022-48896", }, { cve: "CVE-2022-48897", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2022-48897", }, { cve: "CVE-2022-48898", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2022-48898", }, { cve: "CVE-2022-48899", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2022-48899", }, { cve: "CVE-2023-52893", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2023-52893", }, { cve: "CVE-2023-52894", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2023-52894", }, { cve: "CVE-2023-52895", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2023-52895", }, { cve: "CVE-2023-52896", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2023-52896", }, { cve: "CVE-2023-52897", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2023-52897", }, { cve: "CVE-2023-52898", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2023-52898", }, { cve: "CVE-2023-52899", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2023-52899", }, { cve: "CVE-2023-52900", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2023-52900", }, { cve: "CVE-2023-52901", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2023-52901", }, { cve: "CVE-2023-52902", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2023-52902", }, { cve: "CVE-2023-52903", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2023-52903", }, { cve: "CVE-2023-52904", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2023-52904", }, { cve: "CVE-2023-52905", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2023-52905", }, { cve: "CVE-2023-52906", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2023-52906", }, { cve: "CVE-2023-52907", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2023-52907", }, { cve: "CVE-2023-52908", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2023-52908", }, { cve: "CVE-2023-52909", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2023-52909", }, { cve: "CVE-2023-52910", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2023-52910", }, { cve: "CVE-2023-52911", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2023-52911", }, { cve: "CVE-2023-52912", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2023-52912", }, { cve: "CVE-2023-52913", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2023-52913", }, { cve: "CVE-2023-52914", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2023-52914", }, { cve: "CVE-2024-43861", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2024-43861", }, { cve: "CVE-2024-43862", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2024-43862", }, { cve: "CVE-2024-43863", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2024-43863", }, { cve: "CVE-2024-43864", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2024-43864", }, { cve: "CVE-2024-43865", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2024-43865", }, { cve: "CVE-2024-43866", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2024-43866", }, { cve: "CVE-2024-43867", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2024-43867", }, { cve: "CVE-2024-43868", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2024-43868", }, { cve: "CVE-2024-43869", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2024-43869", }, { cve: "CVE-2024-43870", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2024-43870", }, { cve: "CVE-2024-43871", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2024-43871", }, { cve: "CVE-2024-43872", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2024-43872", }, { cve: "CVE-2024-43873", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2024-43873", }, { cve: "CVE-2024-43874", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2024-43874", }, { cve: "CVE-2024-43875", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2024-43875", }, { cve: "CVE-2024-43876", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2024-43876", }, { cve: "CVE-2024-43877", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2024-43877", }, { cve: "CVE-2024-43878", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2024-43878", }, { cve: "CVE-2024-43879", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2024-43879", }, { cve: "CVE-2024-43880", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2024-43880", }, { cve: "CVE-2024-43881", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2024-43881", }, { cve: "CVE-2024-43882", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2024-43882", }, ], }
wid-sec-w-2024-1888
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "mittel", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Der Kernel stellt den Kern des Linux Betriebssystems dar.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", title: "Angriff", }, { category: "general", text: "- Linux", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2024-1888 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-1888.json", }, { category: "self", summary: "WID-SEC-2024-1888 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-1888", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2022-48887 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082109-CVE-2022-48887-4019@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2022-48889 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082109-CVE-2022-48889-c929@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2022-48890 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082109-CVE-2022-48890-7f36@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2022-48891 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082109-CVE-2022-48891-e463@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2022-48892 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082110-CVE-2022-48892-3458@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2022-48893 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082110-CVE-2022-48893-8d4c@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2022-48894 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082110-CVE-2022-48894-7997@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2022-48895 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082110-CVE-2022-48895-1370@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2022-48896 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082110-CVE-2022-48896-7c80@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2023-52899 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082112-CVE-2023-52899-f644@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2023-52900 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082112-CVE-2023-52900-32f2@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2023-52901 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082113-CVE-2023-52901-c9fb@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2023-52902 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082113-CVE-2023-52902-d3fa@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2023-52903 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082113-CVE-2023-52903-ad59@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2023-52904 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082113-CVE-2023-52904-b85a@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2023-52905 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082113-CVE-2023-52905-53fd@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2023-52906 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082114-CVE-2023-52906-7967@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2023-52907 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082114-CVE-2023-52907-faaf@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2023-52908 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082114-CVE-2023-52908-537f@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2023-52909 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082114-CVE-2023-52909-f80d@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2023-52910 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082115-CVE-2023-52910-3067@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2023-52911 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082115-CVE-2023-52911-28fa@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2023-52912 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082115-CVE-2023-52912-a6c0@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2023-52913 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082115-CVE-2023-52913-5347@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2023-52914 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082115-CVE-2023-52914-473c@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-43869 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082133-CVE-2024-43869-26aa@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-43870 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082135-CVE-2024-43870-2b6f@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-43871 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082136-CVE-2024-43871-c2cd@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-43872 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082136-CVE-2024-43872-c87e@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-43873 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082136-CVE-2024-43873-c547@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-43874 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082136-CVE-2024-43874-edda@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-43875 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082136-CVE-2024-43875-1257@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-43876 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082137-CVE-2024-43876-793b@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-43877 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082137-CVE-2024-43877-e8e4@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-43878 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082137-CVE-2024-43878-2b2b@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-43879 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082137-CVE-2024-43879-95cb@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-43880 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082137-CVE-2024-43880-78ec@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-43881 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082138-CVE-2024-43881-ead4@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-43882 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082152-CVE-2024-43882-4fa4@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-43862 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082154-CVE-2024-43862-636a@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-43861 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082156-CVE-2024-43861-1958@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-43863 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082156-CVE-2024-43863-9124@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-43864 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082156-CVE-2024-43864-81ad@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-43865 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082156-CVE-2024-43865-743d@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-43866 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082157-CVE-2024-43866-66ed@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-43867 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082157-CVE-2024-43867-0620@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-43868 vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/2024082157-CVE-2024-43868-9a44@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-08-20", url: "https://lore.kernel.org/linux-cve-announce/", }, { category: "external", summary: "Amazon Linux Security Advisory ALASKERNEL-5.10-2024-069 vom 2024-09-04", url: "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2024-069.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALASKERNEL-5.4-2024-083 vom 2024-09-04", url: "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2024-083.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3189-1 vom 2024-09-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019404.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3195-1 vom 2024-09-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019407.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3190-1 vom 2024-09-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019403.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3194-1 vom 2024-09-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019400.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3209-1 vom 2024-09-11", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/YNWVZVIFSX7PLBJX3I3PDZ4MIBERTN2Y/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3227-1 vom 2024-09-12", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019430.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3225-1 vom 2024-09-12", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019432.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3252-1 vom 2024-09-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019436.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3249-1 vom 2024-09-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019438.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3251-1 vom 2024-09-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019435.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3383-1 vom 2024-09-23", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019497.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:7001 vom 2024-09-24", url: "https://access.redhat.com/errata/RHSA-2024:7001", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3408-1 vom 2024-09-24", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/TGC7PQ5QNGEZWYIHCKH2KPZMGYJ4VN6B/", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:7000 vom 2024-09-24", url: "https://access.redhat.com/errata/RHSA-2024:7000", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-7000 vom 2024-09-26", url: "https://linux.oracle.com/errata/ELSA-2024-7000.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3467-1 vom 2024-09-27", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019532.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3483-1 vom 2024-09-29", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/2HO244EHQ65DPDJ2NOBAXLG7QYWSCUMA/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3483-1 vom 2024-09-29", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/2HO244EHQ65DPDJ2NOBAXLG7QYWSCUMA/", }, { category: "external", summary: "Rocky Linux Security Advisory RLSA-2024:7001 vom 2024-09-30", url: "https://errata.build.resf.org/RLSA-2024:7001", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3499-1 vom 2024-09-30", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019536.html", }, { category: "external", summary: "Debian Security Advisory DLA-3912 vom 2024-10-07", url: "https://lists.debian.org/debian-lts-announce/2024/10/msg00003.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3551-1 vom 2024-10-08", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/Q7MIMQMCXNGMVS32KLTADYTPQCKF5HWU/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3561-1 vom 2024-10-09", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/LSUY4BSWS5WR46CHS4FPBIJIRLKHRDHV/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3564-1 vom 2024-10-09", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/R7FS3QARF7WUPH5GFL22NW3G3SDO2C7Z/", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12780 vom 2024-10-14", url: "https://linux.oracle.com/errata/ELSA-2024-12780.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12782 vom 2024-10-14", url: "https://linux.oracle.com/errata/ELSA-2024-12782.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:8318 vom 2024-10-23", url: "https://access.redhat.com/errata/RHSA-2024:8318", }, { category: "external", summary: "Amazon Linux Security Advisory ALAS-2024-2658 vom 2024-11-01", url: "https://alas.aws.amazon.com/AL2/ALAS-2024-2658.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7088-1 vom 2024-10-31", url: "https://ubuntu.com/security/notices/USN-7088-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7088-2 vom 2024-11-04", url: "https://ubuntu.com/security/notices/USN-7088-2", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:8870 vom 2024-11-05", url: "https://access.redhat.com/errata/RHSA-2024:8870", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:8856 vom 2024-11-05", url: "https://access.redhat.com/errata/RHSA-2024:8856", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-8856 vom 2024-11-06", url: "https://linux.oracle.com/errata/ELSA-2024-8856.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7088-3 vom 2024-11-06", url: "https://ubuntu.com/security/notices/USN-7088-3", }, { category: "external", summary: "Rocky Linux Security Advisory RLSA-2024:8870 vom 2024-11-08", url: "https://errata.build.resf.org/RLSA-2024:8870", }, { category: "external", summary: "Ubuntu Security Notice USN-7100-1 vom 2024-11-11", url: "https://ubuntu.com/security/notices/USN-7100-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7100-2 vom 2024-11-12", url: "https://ubuntu.com/security/notices/USN-7100-2", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:9315 vom 2024-11-12", url: "https://access.redhat.com/errata/RHSA-2024:9315", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12815 vom 2024-11-13", url: "https://linux.oracle.com/errata/ELSA-2024-12815.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3985-1 vom 2024-11-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/KB6DG7QR5KXDQRV57H4IY2TB2LW42K4S/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3983-1 vom 2024-11-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/QUOFKELDJYP3JMHIXPCVKVI4REVXAKTX/", }, { category: "external", summary: "Ubuntu Security Notice USN-7088-5 vom 2024-11-14", url: "https://ubuntu.com/security/notices/USN-7088-5", }, { category: "external", summary: "Ubuntu Security Notice USN-7119-1 vom 2024-11-20", url: "https://ubuntu.com/security/notices/USN-7119-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7120-1 vom 2024-11-20", url: "https://ubuntu.com/security/notices/USN-7120-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7121-1 vom 2024-11-20", url: "https://ubuntu.com/security/notices/USN-7121-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7120-2 vom 2024-11-20", url: "https://ubuntu.com/security/notices/USN-7120-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7123-1 vom 2024-11-20", url: "https://ubuntu.com/security/notices/USN-7123-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7121-2 vom 2024-11-20", url: "https://ubuntu.com/security/notices/USN-7121-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7120-3 vom 2024-11-21", url: "https://ubuntu.com/security/notices/USN-7120-3", }, { category: "external", summary: "Debian Security Advisory DSA-5818 vom 2024-11-24", url: "https://lists.debian.org/debian-security-announce/2024/msg00233.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7121-3 vom 2024-11-25", url: "https://ubuntu.com/security/notices/USN-7121-3", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4082-1 vom 2024-11-27", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-November/019851.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4100-1 vom 2024-11-28", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-November/019864.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4141-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019888.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4122-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019885.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4125-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019882.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4120-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019886.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4127-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019881.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4123-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019884.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4129-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019879.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4139-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019889.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4131-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019887.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4124-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019883.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4128-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019880.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4161-1 vom 2024-12-04", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/R6RFOLIFPTX44BLCDCF6HLSN7S4I4YXH/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4160-1 vom 2024-12-03", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019905.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4177-1 vom 2024-12-04", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019912.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4170-1 vom 2024-12-04", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019913.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4177-1 vom 2024-12-04", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/EXGR6SY2Q2Z3TLER4MUKW35TYBEOJEMH/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4180-1 vom 2024-12-05", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/3ACAYSLQECATBMYSIXEOONW3SJQYVWGD/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4179-1 vom 2024-12-05", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/CIKG67SDI2FHVFOUWGSFTWXBX6AJTWEQ/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4177-1 vom 2024-12-04", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/EXGR6SY2Q2Z3TLER4MUKW35TYBEOJEMH/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4197-1 vom 2024-12-05", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019927.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4209-1 vom 2024-12-05", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/VJP47EXIE7RQJ2MRSR6HYMNI52GICWOP/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4207-1 vom 2024-12-05", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/KHOJJYPB3I2C5FKMLHD5WFCQI342KAXA/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4210-1 vom 2024-12-05", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/67TGK2LDMDGINETA7HTYVAUONB6OAZD5/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4217-1 vom 2024-12-05", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/M53UYAMNDLCCFQJMB3EWLVYJENF2J65Z/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4220-1 vom 2024-12-06", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/5LS3ZVBG6LNL6BFVLEKSCPDDZTE7XQIS/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4206-1 vom 2024-12-05", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/FSWHAR4P5O4W4NVL7QLKN3Y3Z6UJX4CO/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4214-1 vom 2024-12-05", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/P4UZ4KLYIQHACIYR7LE2ANITUCPLWFYS/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4216-1 vom 2024-12-05", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/KZC5ZXKVE5JSNEKEAICAO52WN7SOJCTX/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4218-1 vom 2024-12-06", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/4UVNDL3CU4NHVPE7QELR2N5HRCDSMYEV/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4208-1 vom 2024-12-05", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/HJOOCIMJWVQXHEUVET7W2XBWXJY6XR6M/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4195-1 vom 2024-12-05", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019928.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4219-1 vom 2024-12-06", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019940.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4221-1 vom 2024-12-06", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019938.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4228-1 vom 2024-12-06", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/SUCQUP757AUWMZNCNQ2DGQICEYBRZUIC/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4235-1 vom 2024-12-06", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/LIMMCWFWYJUMJTABZZ7ZEYXOOVE5BZY7/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4231-1 vom 2024-12-06", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019946.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4226-1 vom 2024-12-06", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019950.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4237-1 vom 2024-12-06", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/BCHNVYFKS4NR3DL7MH6Y4ESWA6J2GMMA/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4242-1 vom 2024-12-06", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019958.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4239-1 vom 2024-12-06", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019961.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4241-1 vom 2024-12-06", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019959.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4249-1 vom 2024-12-06", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019953.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4240-1 vom 2024-12-06", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/EUR2PWCHWG65STMTPQUOUBDQ33SYE74N/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4236-1 vom 2024-12-06", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/ODASOBSBN3UUGHNO44MK2K4MC35CPLXJ/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4234-1 vom 2024-12-06", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/B6RMLGICBLD3BNXSBS7J23W3GCEJMFJA/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4230-1 vom 2024-12-06", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/DMN7SCFOSTXIR74OFGMHOJLOSHZOF3RH/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4248-1 vom 2024-12-06", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019954.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4247-1 vom 2024-12-06", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019955.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4243-1 vom 2024-12-06", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/GDL3TRRFKGYVQIW7MMTUJS76GCW7B3JZ/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4256-1 vom 2024-12-06", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/34BVCDIDBQSXQ6Y3TVDGD4FSZ7N3D3LI/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4246-1 vom 2024-12-06", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/3LFFLGXO55CBY4WD74GYLL6CL2HWJM2Q/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4250-1 vom 2024-12-06", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019952.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4227-1 vom 2024-12-06", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/R6NJTIPCJBC7ULVGL3ST3ZEMPJQ6UE7K/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4264-1 vom 2024-12-09", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/SZPUHL7SUZ57L3OJFO25IHYVDJ76ONGC/", }, { category: "external", summary: "Ubuntu Security Notice USN-7144-1 vom 2024-12-09", url: "https://ubuntu.com/security/notices/USN-7144-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4263-1 vom 2024-12-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019971.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4261-1 vom 2024-12-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019973.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4268-1 vom 2024-12-09", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/4R24RCLIOBNAGXYRDUNMPGCPFAUIOAF3/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4262-1 vom 2024-12-09", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/AF5MYHVYCHCM3AIO34JSXWJNP2WUCOHS/", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12868 vom 2024-12-09", url: "https://linux.oracle.com/errata/ELSA-2024-12868.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4265-1 vom 2024-12-09", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/LFH2MVQS6KSRYDULB5KJQ5L72KPQCO6L/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4266-1 vom 2024-12-09", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/RRJRAM3LFR4MNOHCFB2XIOS6OJUDNUPE/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4275-1 vom 2024-12-10", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/YTZ2WGLML4Q6E3IG32UCJ6NFIDUTWN22/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4275-1 vom 2024-12-10", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/YTZ2WGLML4Q6E3IG32UCJ6NFIDUTWN22/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4276-1 vom 2024-12-10", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/OANRUYCXIPE5N4KSSYCB3BUCEHKCKHCH/", }, { category: "external", summary: "Ubuntu Security Notice USN-7148-1 vom 2024-12-10", url: "https://ubuntu.com/security/notices/USN-7148-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7154-1 vom 2024-12-12", url: "https://ubuntu.com/security/notices/USN-7154-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7156-1 vom 2024-12-12", url: "https://ubuntu.com/security/notices/USN-7156-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7155-1 vom 2024-12-12", url: "https://ubuntu.com/security/notices/USN-7155-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4364-1 vom 2024-12-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020019.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7166-1 vom 2024-12-17", url: "https://ubuntu.com/security/notices/USN-7166-1", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12887 vom 2024-12-18", url: "https://linux.oracle.com/errata/ELSA-2024-12887.html", }, { category: "external", summary: "Ubuntu Security Notice LSN-0108-1 vom 2024-12-19", url: "https://ubuntu.com/security/notices/LSN-0108-1", }, { category: "external", summary: "Amazon Linux Security Advisory ALASKERNEL-5.15-2024-059 vom 2024-12-19", url: "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.15-2024-059.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7166-3 vom 2024-12-20", url: "https://ubuntu.com/security/notices/USN-7166-3", }, { category: "external", summary: "Debian Security Advisory DLA-4008 vom 2025-01-03", url: "https://lists.debian.org/debian-lts-announce/2025/01/msg00001.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7154-2 vom 2025-01-06", url: "https://ubuntu.com/security/notices/USN-7154-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7186-1 vom 2025-01-06", url: "https://ubuntu.com/security/notices/USN-7186-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0034-1 vom 2025-01-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020071.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7186-2 vom 2025-01-09", url: "https://ubuntu.com/security/notices/USN-7186-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7196-1 vom 2025-01-09", url: "https://ubuntu.com/security/notices/USN-7196-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7194-1 vom 2025-01-09", url: "https://ubuntu.com/security/notices/USN-7194-1", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-9315 vom 2025-01-13", url: "https://oss.oracle.com/pipermail/el-errata/2025-January/017000.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0091-1 vom 2025-01-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020100.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0090-1 vom 2025-01-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020101.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0089-1 vom 2025-01-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020102.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0084-1 vom 2025-01-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020104.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0101-1 vom 2025-01-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020116.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0106-1 vom 2025-01-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020113.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0097-1 vom 2025-01-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020107.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0105-1 vom 2025-01-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020114.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0103-1 vom 2025-01-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020115.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0107-1 vom 2025-01-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020112.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0109-1 vom 2025-01-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020110.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0114-1 vom 2025-01-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/YC7MKFCHLBJHUQM2SLPOGVG4DUWP2J4E/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0115-1 vom 2025-01-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/VK2D63Q2FKHJWXOLVAS7HPIWURVL3MQQ/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0110-1 vom 2025-01-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/PLWCG227VUGPKNXHW6FOCW727UUPVLLU/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0111-1 vom 2025-01-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/2IXCN5JTEUUWORLKQVOQYQKMHTJ73CSG/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0124-1 vom 2025-01-15", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020125.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0132-1 vom 2025-01-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/U2TCRAW6MN33ZU3TBEQGGYRWFSJ6BPOU/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0131-1 vom 2025-01-15", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/NVEFJ5TKVGVJIR3Y7Y6XQIAGC5P5TTK7/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0137-1 vom 2025-01-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/YHBMZ4MND2ONRG4N26VJNJGAZBXMYEDV/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0138-1 vom 2025-01-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/ET3TDUWYDTZV554NRC7LB5HGM4TCIIGZ/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0146-1 vom 2025-01-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/C6ANXHEO54VUUFEWI6QYB2M3L2SS7OOW/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0150-1 vom 2025-01-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/USHZQFRYGMLVCVQRQLPH4FARDBDAEC6G/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0172-1 vom 2025-01-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020164.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0168-1 vom 2025-01-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020165.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0158-1 vom 2025-01-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020154.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0164-1 vom 2025-01-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020153.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0188-1 vom 2025-01-20", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020169.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0181-1 vom 2025-01-20", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020173.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0187-1 vom 2025-01-20", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020170.html", }, ], source_lang: "en-US", title: "Linux Kernel: Mehrere Schwachstellen", tracking: { current_release_date: "2025-01-20T23:00:00.000+00:00", generator: { date: "2025-01-21T09:09:46.056+00:00", engine: { name: "BSI-WID", version: "1.3.10", }, }, id: "WID-SEC-W-2024-1888", initial_release_date: "2024-08-20T22:00:00.000+00:00", revision_history: [ { date: "2024-08-20T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2024-09-04T22:00:00.000+00:00", number: "2", summary: "Neue Updates von Amazon aufgenommen", }, { date: "2024-09-10T22:00:00.000+00:00", number: "3", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-09-11T22:00:00.000+00:00", number: "4", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-09-12T22:00:00.000+00:00", number: "5", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-09-16T22:00:00.000+00:00", number: "6", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-09-23T22:00:00.000+00:00", number: "7", summary: "Neue Updates von SUSE und Red Hat aufgenommen", }, { date: "2024-09-25T22:00:00.000+00:00", number: "8", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-09-29T22:00:00.000+00:00", number: "9", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-09-30T22:00:00.000+00:00", number: "10", summary: "Neue Updates von Rocky Enterprise Software Foundation und SUSE aufgenommen", }, { date: "2024-10-07T22:00:00.000+00:00", number: "11", summary: "Neue Updates von Debian aufgenommen", }, { date: "2024-10-08T22:00:00.000+00:00", number: "12", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-10-09T22:00:00.000+00:00", number: "13", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-10-14T22:00:00.000+00:00", number: "14", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-10-23T22:00:00.000+00:00", number: "15", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-10-31T23:00:00.000+00:00", number: "16", summary: "Neue Updates von Amazon und Ubuntu aufgenommen", }, { date: "2024-11-04T23:00:00.000+00:00", number: "17", summary: "Neue Updates von Ubuntu und Red Hat aufgenommen", }, { date: "2024-11-05T23:00:00.000+00:00", number: "18", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-11-10T23:00:00.000+00:00", number: "19", summary: "Neue Updates von Rocky Enterprise Software Foundation aufgenommen", }, { date: "2024-11-11T23:00:00.000+00:00", number: "20", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-12T23:00:00.000+00:00", number: "21", summary: "Neue Updates von Ubuntu und Red Hat aufgenommen", }, { date: "2024-11-13T23:00:00.000+00:00", number: "22", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-11-14T23:00:00.000+00:00", number: "23", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-19T23:00:00.000+00:00", number: "24", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-20T23:00:00.000+00:00", number: "25", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-21T23:00:00.000+00:00", number: "26", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-24T23:00:00.000+00:00", number: "27", summary: "Neue Updates von Debian aufgenommen", }, { date: "2024-11-25T23:00:00.000+00:00", number: "28", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-27T23:00:00.000+00:00", number: "29", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-11-28T23:00:00.000+00:00", number: "30", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-02T23:00:00.000+00:00", number: "31", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-03T23:00:00.000+00:00", number: "32", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-04T23:00:00.000+00:00", number: "33", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-05T23:00:00.000+00:00", number: "34", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-08T23:00:00.000+00:00", number: "35", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-09T23:00:00.000+00:00", number: "36", summary: "Neue Updates von SUSE, Ubuntu und Oracle Linux aufgenommen", }, { date: "2024-12-10T23:00:00.000+00:00", number: "37", summary: "Neue Updates von SUSE und Ubuntu aufgenommen", }, { date: "2024-12-12T23:00:00.000+00:00", number: "38", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-12-17T23:00:00.000+00:00", number: "39", summary: "Neue Updates von SUSE und Ubuntu aufgenommen", }, { date: "2024-12-18T23:00:00.000+00:00", number: "40", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-12-19T23:00:00.000+00:00", number: "41", summary: "Neue Updates von Ubuntu und Amazon aufgenommen", }, { date: "2024-12-22T23:00:00.000+00:00", number: "42", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2025-01-02T23:00:00.000+00:00", number: "43", summary: "Neue Updates von Debian aufgenommen", }, { date: "2025-01-06T23:00:00.000+00:00", number: "44", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2025-01-08T23:00:00.000+00:00", number: "45", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2025-01-09T23:00:00.000+00:00", number: "46", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2025-01-13T23:00:00.000+00:00", number: "47", summary: "Neue Updates von Oracle Linux und SUSE aufgenommen", }, { date: "2025-01-14T23:00:00.000+00:00", number: "48", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2025-01-15T23:00:00.000+00:00", number: "49", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2025-01-16T23:00:00.000+00:00", number: "50", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2025-01-19T23:00:00.000+00:00", number: "51", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2025-01-20T23:00:00.000+00:00", number: "52", summary: "Neue Updates von SUSE aufgenommen", }, ], status: "final", version: "52", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "Amazon Linux 2", product: { name: "Amazon Linux 2", product_id: "398363", product_identification_helper: { cpe: "cpe:/o:amazon:linux_2:-", }, }, }, ], category: "vendor", name: "Amazon", }, { branches: [ { category: "product_name", name: "Debian Linux", product: { name: "Debian Linux", product_id: "2951", product_identification_helper: { cpe: "cpe:/o:debian:debian_linux:-", }, }, }, ], category: "vendor", name: "Debian", }, { branches: [ { category: "product_name", name: "Open Source Linux Kernel", product: { name: "Open Source Linux Kernel", product_id: "T036987", product_identification_helper: { cpe: "cpe:/o:linux:linux_kernel:-", }, }, }, ], category: "vendor", name: "Open Source", }, { branches: [ { category: "product_name", name: "Oracle Linux", product: { name: "Oracle Linux", product_id: "T004914", product_identification_helper: { cpe: "cpe:/o:oracle:linux:-", }, }, }, ], category: "vendor", name: "Oracle", }, { branches: [ { category: "product_name", name: "RESF Rocky Linux", product: { name: "RESF Rocky Linux", product_id: "T032255", product_identification_helper: { cpe: "cpe:/o:resf:rocky_linux:-", }, }, }, ], category: "vendor", name: "RESF", }, { branches: [ { category: "product_name", name: "Red Hat Enterprise Linux", product: { name: "Red Hat Enterprise Linux", product_id: "67646", product_identification_helper: { cpe: "cpe:/o:redhat:enterprise_linux:-", }, }, }, ], category: "vendor", name: "Red Hat", }, { branches: [ { category: "product_name", name: "SUSE Linux", product: { name: "SUSE Linux", product_id: "T002207", product_identification_helper: { cpe: "cpe:/o:suse:suse_linux:-", }, }, }, ], category: "vendor", name: "SUSE", }, { branches: [ { category: "product_name", name: "Ubuntu Linux", product: { name: "Ubuntu Linux", product_id: "T000126", product_identification_helper: { cpe: "cpe:/o:canonical:ubuntu_linux:-", }, }, }, ], category: "vendor", name: "Ubuntu", }, ], }, vulnerabilities: [ { cve: "CVE-2022-48867", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2022-48867", }, { cve: "CVE-2022-48868", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2022-48868", }, { cve: "CVE-2022-48869", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2022-48869", }, { cve: "CVE-2022-48870", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2022-48870", }, { cve: "CVE-2022-48871", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2022-48871", }, { cve: "CVE-2022-48872", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2022-48872", }, { cve: "CVE-2022-48873", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2022-48873", }, { cve: "CVE-2022-48874", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2022-48874", }, { cve: "CVE-2022-48875", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2022-48875", }, { cve: "CVE-2022-48876", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2022-48876", }, { cve: "CVE-2022-48877", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2022-48877", }, { cve: "CVE-2022-48878", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2022-48878", }, { cve: "CVE-2022-48879", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2022-48879", }, { cve: "CVE-2022-48880", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2022-48880", }, { cve: "CVE-2022-48881", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2022-48881", }, { cve: "CVE-2022-48882", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2022-48882", }, { cve: "CVE-2022-48883", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2022-48883", }, { cve: "CVE-2022-48884", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2022-48884", }, { cve: "CVE-2022-48885", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2022-48885", }, { cve: "CVE-2022-48886", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2022-48886", }, { cve: "CVE-2022-48887", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2022-48887", }, { cve: "CVE-2022-48888", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2022-48888", }, { cve: "CVE-2022-48889", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2022-48889", }, { cve: "CVE-2022-48890", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2022-48890", }, { cve: "CVE-2022-48891", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2022-48891", }, { cve: "CVE-2022-48892", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2022-48892", }, { cve: "CVE-2022-48893", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2022-48893", }, { cve: "CVE-2022-48894", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2022-48894", }, { cve: "CVE-2022-48895", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2022-48895", }, { cve: "CVE-2022-48896", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2022-48896", }, { cve: "CVE-2022-48897", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2022-48897", }, { cve: "CVE-2022-48898", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2022-48898", }, { cve: "CVE-2022-48899", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2022-48899", }, { cve: "CVE-2023-52893", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2023-52893", }, { cve: "CVE-2023-52894", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2023-52894", }, { cve: "CVE-2023-52895", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2023-52895", }, { cve: "CVE-2023-52896", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2023-52896", }, { cve: "CVE-2023-52897", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2023-52897", }, { cve: "CVE-2023-52898", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2023-52898", }, { cve: "CVE-2023-52899", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2023-52899", }, { cve: "CVE-2023-52900", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2023-52900", }, { cve: "CVE-2023-52901", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2023-52901", }, { cve: "CVE-2023-52902", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2023-52902", }, { cve: "CVE-2023-52903", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2023-52903", }, { cve: "CVE-2023-52904", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2023-52904", }, { cve: "CVE-2023-52905", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2023-52905", }, { cve: "CVE-2023-52906", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2023-52906", }, { cve: "CVE-2023-52907", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2023-52907", }, { cve: "CVE-2023-52908", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2023-52908", }, { cve: "CVE-2023-52909", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2023-52909", }, { cve: "CVE-2023-52910", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2023-52910", }, { cve: "CVE-2023-52911", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2023-52911", }, { cve: "CVE-2023-52912", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2023-52912", }, { cve: "CVE-2023-52913", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2023-52913", }, { cve: "CVE-2023-52914", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2023-52914", }, { cve: "CVE-2024-43861", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2024-43861", }, { cve: "CVE-2024-43862", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2024-43862", }, { cve: "CVE-2024-43863", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2024-43863", }, { cve: "CVE-2024-43864", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2024-43864", }, { cve: "CVE-2024-43865", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2024-43865", }, { cve: "CVE-2024-43866", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2024-43866", }, { cve: "CVE-2024-43867", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2024-43867", }, { cve: "CVE-2024-43868", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2024-43868", }, { cve: "CVE-2024-43869", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2024-43869", }, { cve: "CVE-2024-43870", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2024-43870", }, { cve: "CVE-2024-43871", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2024-43871", }, { cve: "CVE-2024-43872", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2024-43872", }, { cve: "CVE-2024-43873", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2024-43873", }, { cve: "CVE-2024-43874", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2024-43874", }, { cve: "CVE-2024-43875", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2024-43875", }, { cve: "CVE-2024-43876", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2024-43876", }, { cve: "CVE-2024-43877", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2024-43877", }, { cve: "CVE-2024-43878", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2024-43878", }, { cve: "CVE-2024-43879", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2024-43879", }, { cve: "CVE-2024-43880", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2024-43880", }, { cve: "CVE-2024-43881", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2024-43881", }, { cve: "CVE-2024-43882", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht näher bekannten Auswirkungen durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T036987", "T000126", "398363", "T004914", "T032255", ], }, release_date: "2024-08-20T22:00:00.000+00:00", title: "CVE-2024-43882", }, ], }
ghsa-6mgg-r5cm-pmmg
Vulnerability from github
In the Linux kernel, the following vulnerability has been resolved:
crypto: ccp - Fix null pointer dereference in __sev_snp_shutdown_locked
Fix a null pointer dereference induced by DEBUG_TEST_DRIVER_REMOVE. Return from __sev_snp_shutdown_locked() if the psp_device or the sev_device structs are not initialized. Without the fix, the driver will produce the following splat:
ccp 0000:55:00.5: enabling device (0000 -> 0002) ccp 0000:55:00.5: sev enabled ccp 0000:55:00.5: psp enabled BUG: kernel NULL pointer dereference, address: 00000000000000f0 #PF: supervisor read access in kernel mode #PF: error_code(0x0000) - not-present page PGD 0 P4D 0 Oops: 0000 [#1] PREEMPT SMP DEBUG_PAGEALLOC NOPTI CPU: 262 PID: 1 Comm: swapper/0 Not tainted 6.9.0-rc1+ #29 RIP: 0010:__sev_snp_shutdown_locked+0x2e/0x150 Code: 00 55 48 89 e5 41 57 41 56 41 54 53 48 83 ec 10 41 89 f7 49 89 fe 65 48 8b 04 25 28 00 00 00 48 89 45 d8 48 8b 05 6a 5a 7f 06 <4c> 8b a0 f0 00 00 00 41 0f b6 9c 24 a2 00 00 00 48 83 fb 02 0f 83 RSP: 0018:ffffb2ea4014b7b8 EFLAGS: 00010286 RAX: 0000000000000000 RBX: ffff9e4acd2e0a28 RCX: 0000000000000000 RDX: 0000000000000000 RSI: 0000000000000000 RDI: ffffb2ea4014b808 RBP: ffffb2ea4014b7e8 R08: 0000000000000106 R09: 000000000003d9c0 R10: 0000000000000001 R11: ffffffffa39ff070 R12: ffff9e49d40590c8 R13: 0000000000000000 R14: ffffb2ea4014b808 R15: 0000000000000000 FS: 0000000000000000(0000) GS:ffff9e58b1e00000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 00000000000000f0 CR3: 0000000418a3e001 CR4: 0000000000770ef0 PKRU: 55555554 Call Trace: ? __die_body+0x6f/0xb0 ? __die+0xcc/0xf0 ? page_fault_oops+0x330/0x3a0 ? save_trace+0x2a5/0x360 ? do_user_addr_fault+0x583/0x630 ? exc_page_fault+0x81/0x120 ? asm_exc_page_fault+0x2b/0x30 ? __sev_snp_shutdown_locked+0x2e/0x150 __sev_firmware_shutdown+0x349/0x5b0 ? pm_runtime_barrier+0x66/0xe0 sev_dev_destroy+0x34/0xb0 psp_dev_destroy+0x27/0x60 sp_destroy+0x39/0x90 sp_pci_remove+0x22/0x60 pci_device_remove+0x4e/0x110 really_probe+0x271/0x4e0 __driver_probe_device+0x8f/0x160 driver_probe_device+0x24/0x120 __driver_attach+0xc7/0x280 ? driver_attach+0x30/0x30 bus_for_each_dev+0x10d/0x130 driver_attach+0x22/0x30 bus_add_driver+0x171/0x2b0 ? unaccepted_memory_init_kdump+0x20/0x20 driver_register+0x67/0x100 __pci_register_driver+0x83/0x90 sp_pci_init+0x22/0x30 sp_mod_init+0x13/0x30 do_one_initcall+0xb8/0x290 ? sched_clock_noinstr+0xd/0x10 ? local_clock_noinstr+0x3e/0x100 ? stack_depot_save_flags+0x21e/0x6a0 ? local_clock+0x1c/0x60 ? stack_depot_save_flags+0x21e/0x6a0 ? sched_clock_noinstr+0xd/0x10 ? local_clock_noinstr+0x3e/0x100 ? __lock_acquire+0xd90/0xe30 ? sched_clock_noinstr+0xd/0x10 ? local_clock_noinstr+0x3e/0x100 ? __create_object+0x66/0x100 ? local_clock+0x1c/0x60 ? __create_object+0x66/0x100 ? parameq+0x1b/0x90 ? parse_one+0x6d/0x1d0 ? parse_args+0xd7/0x1f0 ? do_initcall_level+0x180/0x180 do_initcall_level+0xb0/0x180 do_initcalls+0x60/0xa0 ? kernel_init+0x1f/0x1d0 do_basic_setup+0x41/0x50 kernel_init_freeable+0x1ac/0x230 ? rest_init+0x1f0/0x1f0 kernel_init+0x1f/0x1d0 ? rest_init+0x1f0/0x1f0 ret_from_fork+0x3d/0x50 ? rest_init+0x1f0/0x1f0 ret_from_fork_asm+0x11/0x20 Modules linked in: CR2: 00000000000000f0 ---[ end trace 0000000000000000 ]--- RIP: 0010:__sev_snp_shutdown_locked+0x2e/0x150 Code: 00 55 48 89 e5 41 57 41 56 41 54 53 48 83 ec 10 41 89 f7 49 89 fe 65 48 8b 04 25 28 00 00 00 48 89 45 d8 48 8b 05 6a 5a 7f 06 <4c> 8b a0 f0 00 00 00 41 0f b6 9c 24 a2 00 00 00 48 83 fb 02 0f 83 RSP: 0018:ffffb2ea4014b7b8 EFLAGS: 00010286 RAX: 0000000000000000 RBX: ffff9e4acd2e0a28 RCX: 0000000000000000 RDX: 0000000 ---truncated---
{ affected: [], aliases: [ "CVE-2024-43874", ], database_specific: { cwe_ids: [ "CWE-476", ], github_reviewed: false, github_reviewed_at: null, nvd_published_at: "2024-08-21T01:15:11Z", severity: "MODERATE", }, details: "In the Linux kernel, the following vulnerability has been resolved:\n\ncrypto: ccp - Fix null pointer dereference in __sev_snp_shutdown_locked\n\nFix a null pointer dereference induced by DEBUG_TEST_DRIVER_REMOVE.\nReturn from __sev_snp_shutdown_locked() if the psp_device or the\nsev_device structs are not initialized. Without the fix, the driver will\nproduce the following splat:\n\n ccp 0000:55:00.5: enabling device (0000 -> 0002)\n ccp 0000:55:00.5: sev enabled\n ccp 0000:55:00.5: psp enabled\n BUG: kernel NULL pointer dereference, address: 00000000000000f0\n #PF: supervisor read access in kernel mode\n #PF: error_code(0x0000) - not-present page\n PGD 0 P4D 0\n Oops: 0000 [#1] PREEMPT SMP DEBUG_PAGEALLOC NOPTI\n CPU: 262 PID: 1 Comm: swapper/0 Not tainted 6.9.0-rc1+ #29\n RIP: 0010:__sev_snp_shutdown_locked+0x2e/0x150\n Code: 00 55 48 89 e5 41 57 41 56 41 54 53 48 83 ec 10 41 89 f7 49 89 fe 65 48 8b 04 25 28 00 00 00 48 89 45 d8 48 8b 05 6a 5a 7f 06 <4c> 8b a0 f0 00 00 00 41 0f b6 9c 24 a2 00 00 00 48 83 fb 02 0f 83\n RSP: 0018:ffffb2ea4014b7b8 EFLAGS: 00010286\n RAX: 0000000000000000 RBX: ffff9e4acd2e0a28 RCX: 0000000000000000\n RDX: 0000000000000000 RSI: 0000000000000000 RDI: ffffb2ea4014b808\n RBP: ffffb2ea4014b7e8 R08: 0000000000000106 R09: 000000000003d9c0\n R10: 0000000000000001 R11: ffffffffa39ff070 R12: ffff9e49d40590c8\n R13: 0000000000000000 R14: ffffb2ea4014b808 R15: 0000000000000000\n FS: 0000000000000000(0000) GS:ffff9e58b1e00000(0000) knlGS:0000000000000000\n CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033\n CR2: 00000000000000f0 CR3: 0000000418a3e001 CR4: 0000000000770ef0\n PKRU: 55555554\n Call Trace:\n <TASK>\n ? __die_body+0x6f/0xb0\n ? __die+0xcc/0xf0\n ? page_fault_oops+0x330/0x3a0\n ? save_trace+0x2a5/0x360\n ? do_user_addr_fault+0x583/0x630\n ? exc_page_fault+0x81/0x120\n ? asm_exc_page_fault+0x2b/0x30\n ? __sev_snp_shutdown_locked+0x2e/0x150\n __sev_firmware_shutdown+0x349/0x5b0\n ? pm_runtime_barrier+0x66/0xe0\n sev_dev_destroy+0x34/0xb0\n psp_dev_destroy+0x27/0x60\n sp_destroy+0x39/0x90\n sp_pci_remove+0x22/0x60\n pci_device_remove+0x4e/0x110\n really_probe+0x271/0x4e0\n __driver_probe_device+0x8f/0x160\n driver_probe_device+0x24/0x120\n __driver_attach+0xc7/0x280\n ? driver_attach+0x30/0x30\n bus_for_each_dev+0x10d/0x130\n driver_attach+0x22/0x30\n bus_add_driver+0x171/0x2b0\n ? unaccepted_memory_init_kdump+0x20/0x20\n driver_register+0x67/0x100\n __pci_register_driver+0x83/0x90\n sp_pci_init+0x22/0x30\n sp_mod_init+0x13/0x30\n do_one_initcall+0xb8/0x290\n ? sched_clock_noinstr+0xd/0x10\n ? local_clock_noinstr+0x3e/0x100\n ? stack_depot_save_flags+0x21e/0x6a0\n ? local_clock+0x1c/0x60\n ? stack_depot_save_flags+0x21e/0x6a0\n ? sched_clock_noinstr+0xd/0x10\n ? local_clock_noinstr+0x3e/0x100\n ? __lock_acquire+0xd90/0xe30\n ? sched_clock_noinstr+0xd/0x10\n ? local_clock_noinstr+0x3e/0x100\n ? __create_object+0x66/0x100\n ? local_clock+0x1c/0x60\n ? __create_object+0x66/0x100\n ? parameq+0x1b/0x90\n ? parse_one+0x6d/0x1d0\n ? parse_args+0xd7/0x1f0\n ? do_initcall_level+0x180/0x180\n do_initcall_level+0xb0/0x180\n do_initcalls+0x60/0xa0\n ? kernel_init+0x1f/0x1d0\n do_basic_setup+0x41/0x50\n kernel_init_freeable+0x1ac/0x230\n ? rest_init+0x1f0/0x1f0\n kernel_init+0x1f/0x1d0\n ? rest_init+0x1f0/0x1f0\n ret_from_fork+0x3d/0x50\n ? rest_init+0x1f0/0x1f0\n ret_from_fork_asm+0x11/0x20\n </TASK>\n Modules linked in:\n CR2: 00000000000000f0\n ---[ end trace 0000000000000000 ]---\n RIP: 0010:__sev_snp_shutdown_locked+0x2e/0x150\n Code: 00 55 48 89 e5 41 57 41 56 41 54 53 48 83 ec 10 41 89 f7 49 89 fe 65 48 8b 04 25 28 00 00 00 48 89 45 d8 48 8b 05 6a 5a 7f 06 <4c> 8b a0 f0 00 00 00 41 0f b6 9c 24 a2 00 00 00 48 83 fb 02 0f 83\n RSP: 0018:ffffb2ea4014b7b8 EFLAGS: 00010286\n RAX: 0000000000000000 RBX: ffff9e4acd2e0a28 RCX: 0000000000000000\n RDX: 0000000\n---truncated---", id: "GHSA-6mgg-r5cm-pmmg", modified: "2024-09-03T15:30:39Z", published: "2024-08-21T03:31:53Z", references: [ { type: "ADVISORY", url: "https://nvd.nist.gov/vuln/detail/CVE-2024-43874", }, { type: "WEB", url: "https://git.kernel.org/stable/c/468e3295774d0edce15f4ae475913b5076dd4f40", }, { type: "WEB", url: "https://git.kernel.org/stable/c/bbf2c94503f6a421ed9b79e300d8085810da765d", }, ], schema_version: "1.4.0", severity: [ { score: "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", type: "CVSS_V3", }, ], }
fkie_cve-2024-43874
Vulnerability from fkie_nvd
Vendor | Product | Version | |
---|---|---|---|
linux | linux_kernel | * |
{ configurations: [ { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*", matchCriteriaId: "3332351F-A9A1-4AD4-BEDB-5B3BBD5B7279", versionEndExcluding: "6.10.3", versionStartIncluding: "6.9", vulnerable: true, }, ], negate: false, operator: "OR", }, ], }, ], cveTags: [], descriptions: [ { lang: "en", value: "In the Linux kernel, the following vulnerability has been resolved:\n\ncrypto: ccp - Fix null pointer dereference in __sev_snp_shutdown_locked\n\nFix a null pointer dereference induced by DEBUG_TEST_DRIVER_REMOVE.\nReturn from __sev_snp_shutdown_locked() if the psp_device or the\nsev_device structs are not initialized. Without the fix, the driver will\nproduce the following splat:\n\n ccp 0000:55:00.5: enabling device (0000 -> 0002)\n ccp 0000:55:00.5: sev enabled\n ccp 0000:55:00.5: psp enabled\n BUG: kernel NULL pointer dereference, address: 00000000000000f0\n #PF: supervisor read access in kernel mode\n #PF: error_code(0x0000) - not-present page\n PGD 0 P4D 0\n Oops: 0000 [#1] PREEMPT SMP DEBUG_PAGEALLOC NOPTI\n CPU: 262 PID: 1 Comm: swapper/0 Not tainted 6.9.0-rc1+ #29\n RIP: 0010:__sev_snp_shutdown_locked+0x2e/0x150\n Code: 00 55 48 89 e5 41 57 41 56 41 54 53 48 83 ec 10 41 89 f7 49 89 fe 65 48 8b 04 25 28 00 00 00 48 89 45 d8 48 8b 05 6a 5a 7f 06 <4c> 8b a0 f0 00 00 00 41 0f b6 9c 24 a2 00 00 00 48 83 fb 02 0f 83\n RSP: 0018:ffffb2ea4014b7b8 EFLAGS: 00010286\n RAX: 0000000000000000 RBX: ffff9e4acd2e0a28 RCX: 0000000000000000\n RDX: 0000000000000000 RSI: 0000000000000000 RDI: ffffb2ea4014b808\n RBP: ffffb2ea4014b7e8 R08: 0000000000000106 R09: 000000000003d9c0\n R10: 0000000000000001 R11: ffffffffa39ff070 R12: ffff9e49d40590c8\n R13: 0000000000000000 R14: ffffb2ea4014b808 R15: 0000000000000000\n FS: 0000000000000000(0000) GS:ffff9e58b1e00000(0000) knlGS:0000000000000000\n CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033\n CR2: 00000000000000f0 CR3: 0000000418a3e001 CR4: 0000000000770ef0\n PKRU: 55555554\n Call Trace:\n <TASK>\n ? __die_body+0x6f/0xb0\n ? __die+0xcc/0xf0\n ? page_fault_oops+0x330/0x3a0\n ? save_trace+0x2a5/0x360\n ? do_user_addr_fault+0x583/0x630\n ? exc_page_fault+0x81/0x120\n ? asm_exc_page_fault+0x2b/0x30\n ? __sev_snp_shutdown_locked+0x2e/0x150\n __sev_firmware_shutdown+0x349/0x5b0\n ? pm_runtime_barrier+0x66/0xe0\n sev_dev_destroy+0x34/0xb0\n psp_dev_destroy+0x27/0x60\n sp_destroy+0x39/0x90\n sp_pci_remove+0x22/0x60\n pci_device_remove+0x4e/0x110\n really_probe+0x271/0x4e0\n __driver_probe_device+0x8f/0x160\n driver_probe_device+0x24/0x120\n __driver_attach+0xc7/0x280\n ? driver_attach+0x30/0x30\n bus_for_each_dev+0x10d/0x130\n driver_attach+0x22/0x30\n bus_add_driver+0x171/0x2b0\n ? unaccepted_memory_init_kdump+0x20/0x20\n driver_register+0x67/0x100\n __pci_register_driver+0x83/0x90\n sp_pci_init+0x22/0x30\n sp_mod_init+0x13/0x30\n do_one_initcall+0xb8/0x290\n ? sched_clock_noinstr+0xd/0x10\n ? local_clock_noinstr+0x3e/0x100\n ? stack_depot_save_flags+0x21e/0x6a0\n ? local_clock+0x1c/0x60\n ? stack_depot_save_flags+0x21e/0x6a0\n ? sched_clock_noinstr+0xd/0x10\n ? local_clock_noinstr+0x3e/0x100\n ? __lock_acquire+0xd90/0xe30\n ? sched_clock_noinstr+0xd/0x10\n ? local_clock_noinstr+0x3e/0x100\n ? __create_object+0x66/0x100\n ? local_clock+0x1c/0x60\n ? __create_object+0x66/0x100\n ? parameq+0x1b/0x90\n ? parse_one+0x6d/0x1d0\n ? parse_args+0xd7/0x1f0\n ? do_initcall_level+0x180/0x180\n do_initcall_level+0xb0/0x180\n do_initcalls+0x60/0xa0\n ? kernel_init+0x1f/0x1d0\n do_basic_setup+0x41/0x50\n kernel_init_freeable+0x1ac/0x230\n ? rest_init+0x1f0/0x1f0\n kernel_init+0x1f/0x1d0\n ? rest_init+0x1f0/0x1f0\n ret_from_fork+0x3d/0x50\n ? rest_init+0x1f0/0x1f0\n ret_from_fork_asm+0x11/0x20\n </TASK>\n Modules linked in:\n CR2: 00000000000000f0\n ---[ end trace 0000000000000000 ]---\n RIP: 0010:__sev_snp_shutdown_locked+0x2e/0x150\n Code: 00 55 48 89 e5 41 57 41 56 41 54 53 48 83 ec 10 41 89 f7 49 89 fe 65 48 8b 04 25 28 00 00 00 48 89 45 d8 48 8b 05 6a 5a 7f 06 <4c> 8b a0 f0 00 00 00 41 0f b6 9c 24 a2 00 00 00 48 83 fb 02 0f 83\n RSP: 0018:ffffb2ea4014b7b8 EFLAGS: 00010286\n RAX: 0000000000000000 RBX: ffff9e4acd2e0a28 RCX: 0000000000000000\n RDX: 0000000\n---truncated---", }, { lang: "es", value: "En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: crypto: ccp - Se corrige la desreferencia del puntero nulo en __sev_snp_shutdown_locked Se corrige la desreferencia del puntero nulo inducida por DEBUG_TEST_DRIVER_REMOVE. Regresa desde __sev_snp_shutdown_locked() si las estructuras psp_device o sev_device no están inicializadas. Sin la solución, el controlador producirá el siguiente símbolo: ccp 0000:55:00.5: dispositivo de habilitación (0000 -> 0002) ccp 0000:55:00.5: sev habilitado ccp 0000:55:00.5: psp habilitado ERROR: puntero NULL del kernel desreferencia, dirección: 00000000000000f0 #PF: acceso de lectura del supervisor en modo kernel #PF: error_code(0x0000) - página no presente PGD 0 P4D 0 Ups: 0000 [#1] PREEMPT SMP DEBUG_PAGEALLOC NOPTI CPU: 262 PID: 1 Comm: swapper /0 No contaminado 6.9.0-rc1+ #29 RIP: 0010:__sev_snp_shutdown_locked+0x2e/0x150 Código: 00 55 48 89 e5 41 57 41 56 41 54 53 48 83 ec 10 41 89 f7 49 89 fe 65 48 8b 04 25 28 00 00 00 48 89 45 d8 48 8b 05 6a 5a 7f 06 <4c> 8b a0 f0 00 00 00 41 0f b6 9c 24 a2 00 00 00 48 83 fb 02 0f 83 RSP: b8 EFLAGS: 00010286 RAX: 0000000000000000 RBX : ffff9e4acd2e0a28 RCX: 0000000000000000 RDX: 0000000000000000 RSI: 0000000000000000 RDI: ffffb2ea4014b808 RBP: ffffb2ea4014b7e8 R08: 00000106 R09: 000000000003d9c0 R10: 0000000000000001 R11: ffffffffa39ff070 R12: ffff9e49d40590c8 R13: 0000000000000000 R14: ffffb2ea4014b808 R 15: 0000000000000000 FS: 0000000000000000(0000) GS:ffff9e58b1e00000 (0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 00000000000000f0 CR3: 0000000418a3e001 CR4: 70ef0 PKRU: 55555554 Seguimiento de llamadas: ? __die_body+0x6f/0xb0 ? __die+0xcc/0xf0 ? page_fault_oops+0x330/0x3a0? save_trace+0x2a5/0x360? do_user_addr_fault+0x583/0x630? exc_page_fault+0x81/0x120? asm_exc_page_fault+0x2b/0x30? __sev_snp_shutdown_locked+0x2e/0x150 __sev_firmware_shutdown+0x349/0x5b0 ? pm_runtime_barrier+0x66/0xe0 sev_dev_destroy+0x34/0xb0 psp_dev_destroy+0x27/0x60 sp_destroy+0x39/0x90 sp_pci_remove+0x22/0x60 pci_device_remove+0x4e/0x110 Actually_probe+0x271/0x4 e0 __driver_probe_device+0x8f/0x160 driver_probe_device+0x24/0x120 __driver_attach+0xc7/0x280 ? driver_attach+0x30/0x30 bus_for_each_dev+0x10d/0x130 driver_attach+0x22/0x30 bus_add_driver+0x171/0x2b0? unaccepted_memory_init_kdump+0x20/0x20 driver_register+0x67/0x100 __pci_register_driver+0x83/0x90 sp_pci_init+0x22/0x30 sp_mod_init+0x13/0x30 do_one_initcall+0xb8/0x290 ? sched_clock_noinstr+0xd/0x10? local_clock_noinstr+0x3e/0x100? stack_depot_save_flags+0x21e/0x6a0? reloj_local+0x1c/0x60? stack_depot_save_flags+0x21e/0x6a0? sched_clock_noinstr+0xd/0x10? local_clock_noinstr+0x3e/0x100? __lock_acquire+0xd90/0xe30? sched_clock_noinstr+0xd/0x10? local_clock_noinstr+0x3e/0x100? __create_object+0x66/0x100? reloj_local+0x1c/0x60? __create_object+0x66/0x100? parameq+0x1b/0x90 ? parse_one+0x6d/0x1d0? parse_args+0xd7/0x1f0? do_initcall_level+0x180/0x180 do_initcall_level+0xb0/0x180 do_initcalls+0x60/0xa0 ? kernel_init+0x1f/0x1d0 do_basic_setup+0x41/0x50 kernel_init_freeable+0x1ac/0x230 ? rest_init+0x1f0/0x1f0 kernel_init+0x1f/0x1d0? rest_init+0x1f0/0x1f0 ret_from_fork+0x3d/0x50 ? rest_init+0x1f0/0x1f0 ret_from_fork_asm+0x11/0x20 Módulos vinculados en: CR2: 00000000000000f0 ---[ seguimiento final 0000000000000000 ]--- RIP:__sev_snp_shutdown_locked+0x2e/0 x150 Código: 00 55 48 89 e5 41 57 41 56 41 54 53 48 83 ec 10 41 89 f7 49 89 fe 65 48 8b 04 25 28 00 00 00 48 89 45 d8 48 8b 05 6a 5a 7f 06 <4c> 8b a0 f0 00 00 41 0f b6 9c 24 a2 00 00 00 48 83 fb 02 0f 83 RSP: 0018:ffffb2ea4014b7b8 EFLAGS: 00010286 RAX: 0000000000000000 RBX: ffff9e4acd2e0a28 RCX: 0000000000000000 : 0000000 ---truncado---", }, ], id: "CVE-2024-43874", lastModified: "2024-09-03T13:26:33.563", metrics: { cvssMetricV31: [ { cvssData: { attackComplexity: "LOW", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 5.5, baseSeverity: "MEDIUM", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, exploitabilityScore: 1.8, impactScore: 3.6, source: "nvd@nist.gov", type: "Primary", }, ], }, published: "2024-08-21T01:15:11.843", references: [ { source: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", tags: [ "Patch", ], url: "https://git.kernel.org/stable/c/468e3295774d0edce15f4ae475913b5076dd4f40", }, { source: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", tags: [ "Patch", ], url: "https://git.kernel.org/stable/c/bbf2c94503f6a421ed9b79e300d8085810da765d", }, ], sourceIdentifier: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", vulnStatus: "Analyzed", weaknesses: [ { description: [ { lang: "en", value: "CWE-476", }, ], source: "nvd@nist.gov", type: "Primary", }, ], }
Log in or create an account to share your comment.
This schema specifies the format of a comment related to a security advisory.
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.