Action not permitted
Modal body text goes here.
Modal Title
Modal Body
cve-2024-44972
Vulnerability from cvelistv5
{ containers: { adp: [ { metrics: [ { other: { content: { id: "CVE-2024-44972", options: [ { Exploitation: "none", }, { Automatable: "no", }, { "Technical Impact": "partial", }, ], role: "CISA Coordinator", timestamp: "2024-09-10T17:39:07.741693Z", version: "2.0.3", }, type: "ssvc", }, }, ], providerMetadata: { dateUpdated: "2024-09-12T17:33:34.428Z", orgId: "134c704f-9b21-4f2e-91b3-4a467353bcc0", shortName: "CISA-ADP", }, title: "CISA ADP Vulnrichment", }, ], cna: { affected: [ { defaultStatus: "unaffected", product: "Linux", programFiles: [ "fs/btrfs/extent_io.c", ], repo: "https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git", vendor: "Linux", versions: [ { lessThan: "ba4dedb71356638d8284e34724daca944be70368", status: "affected", version: "1da177e4c3f41524e886b7f1b8a0c1fc7321cac2", versionType: "git", }, { lessThan: "d3b403209f767e5857c1b9fda66726e6e6ffc99f", status: "affected", version: "1da177e4c3f41524e886b7f1b8a0c1fc7321cac2", versionType: "git", }, { lessThan: "97713b1a2ced1e4a2a6c40045903797ebd44d7e0", status: "affected", version: "1da177e4c3f41524e886b7f1b8a0c1fc7321cac2", versionType: "git", }, ], }, { defaultStatus: "affected", product: "Linux", programFiles: [ "fs/btrfs/extent_io.c", ], repo: "https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git", vendor: "Linux", versions: [ { lessThanOrEqual: "6.6.*", status: "unaffected", version: "6.6.46", versionType: "semver", }, { lessThanOrEqual: "6.10.*", status: "unaffected", version: "6.10.5", versionType: "semver", }, { lessThanOrEqual: "*", status: "unaffected", version: "6.11", versionType: "original_commit_for_fix", }, ], }, ], descriptions: [ { lang: "en", value: "In the Linux kernel, the following vulnerability has been resolved:\n\nbtrfs: do not clear page dirty inside extent_write_locked_range()\n\n[BUG]\nFor subpage + zoned case, the following workload can lead to rsv data\nleak at unmount time:\n\n # mkfs.btrfs -f -s 4k $dev\n # mount $dev $mnt\n # fsstress -w -n 8 -d $mnt -s 1709539240\n 0/0: fiemap - no filename\n 0/1: copyrange read - no filename\n 0/2: write - no filename\n 0/3: rename - no source filename\n 0/4: creat f0 x:0 0 0\n 0/4: creat add id=0,parent=-1\n 0/5: writev f0[259 1 0 0 0 0] [778052,113,965] 0\n 0/6: ioctl(FIEMAP) f0[259 1 0 0 224 887097] [1294220,2291618343991484791,0x10000] -1\n 0/7: dwrite - xfsctl(XFS_IOC_DIOINFO) f0[259 1 0 0 224 887097] return 25, fallback to stat()\n 0/7: dwrite f0[259 1 0 0 224 887097] [696320,102400] 0\n # umount $mnt\n\nThe dmesg includes the following rsv leak detection warning (all call\ntrace skipped):\n\n ------------[ cut here ]------------\n WARNING: CPU: 2 PID: 4528 at fs/btrfs/inode.c:8653 btrfs_destroy_inode+0x1e0/0x200 [btrfs]\n ---[ end trace 0000000000000000 ]---\n ------------[ cut here ]------------\n WARNING: CPU: 2 PID: 4528 at fs/btrfs/inode.c:8654 btrfs_destroy_inode+0x1a8/0x200 [btrfs]\n ---[ end trace 0000000000000000 ]---\n ------------[ cut here ]------------\n WARNING: CPU: 2 PID: 4528 at fs/btrfs/inode.c:8660 btrfs_destroy_inode+0x1a0/0x200 [btrfs]\n ---[ end trace 0000000000000000 ]---\n BTRFS info (device sda): last unmount of filesystem 1b4abba9-de34-4f07-9e7f-157cf12a18d6\n ------------[ cut here ]------------\n WARNING: CPU: 3 PID: 4528 at fs/btrfs/block-group.c:4434 btrfs_free_block_groups+0x338/0x500 [btrfs]\n ---[ end trace 0000000000000000 ]---\n BTRFS info (device sda): space_info DATA has 268218368 free, is not full\n BTRFS info (device sda): space_info total=268435456, used=204800, pinned=0, reserved=0, may_use=12288, readonly=0 zone_unusable=0\n BTRFS info (device sda): global_block_rsv: size 0 reserved 0\n BTRFS info (device sda): trans_block_rsv: size 0 reserved 0\n BTRFS info (device sda): chunk_block_rsv: size 0 reserved 0\n BTRFS info (device sda): delayed_block_rsv: size 0 reserved 0\n BTRFS info (device sda): delayed_refs_rsv: size 0 reserved 0\n ------------[ cut here ]------------\n WARNING: CPU: 3 PID: 4528 at fs/btrfs/block-group.c:4434 btrfs_free_block_groups+0x338/0x500 [btrfs]\n ---[ end trace 0000000000000000 ]---\n BTRFS info (device sda): space_info METADATA has 267796480 free, is not full\n BTRFS info (device sda): space_info total=268435456, used=131072, pinned=0, reserved=0, may_use=262144, readonly=0 zone_unusable=245760\n BTRFS info (device sda): global_block_rsv: size 0 reserved 0\n BTRFS info (device sda): trans_block_rsv: size 0 reserved 0\n BTRFS info (device sda): chunk_block_rsv: size 0 reserved 0\n BTRFS info (device sda): delayed_block_rsv: size 0 reserved 0\n BTRFS info (device sda): delayed_refs_rsv: size 0 reserved 0\n\nAbove $dev is a tcmu-runner emulated zoned HDD, which has a max zone\nappend size of 64K, and the system has 64K page size.\n\n[CAUSE]\nI have added several trace_printk() to show the events (header skipped):\n\n > btrfs_dirty_pages: r/i=5/259 dirty start=774144 len=114688\n > btrfs_dirty_pages: r/i=5/259 dirty part of page=720896 off_in_page=53248 len_in_page=12288\n > btrfs_dirty_pages: r/i=5/259 dirty part of page=786432 off_in_page=0 len_in_page=65536\n > btrfs_dirty_pages: r/i=5/259 dirty part of page=851968 off_in_page=0 len_in_page=36864\n\nThe above lines show our buffered write has dirtied 3 pages of inode\n259 of root 5:\n\n 704K 768K 832K 896K\n I |////I/////////////////I///////////| I\n 756K 868K\n\n |///| is the dirtied range using subpage bitmaps. and 'I' is the page\n boundary.\n\n Meanwhile all three pages (704K, 768K, 832K) have their PageDirty\n flag set.\n\n > btrfs_direct_write: r/i=5/259 start dio filepos=696320 len=102400\n\nThen direct IO writ\n---truncated---", }, ], providerMetadata: { dateUpdated: "2024-12-19T09:19:23.752Z", orgId: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", shortName: "Linux", }, references: [ { url: "https://git.kernel.org/stable/c/ba4dedb71356638d8284e34724daca944be70368", }, { url: "https://git.kernel.org/stable/c/d3b403209f767e5857c1b9fda66726e6e6ffc99f", }, { url: "https://git.kernel.org/stable/c/97713b1a2ced1e4a2a6c40045903797ebd44d7e0", }, ], title: "btrfs: do not clear page dirty inside extent_write_locked_range()", x_generator: { engine: "bippy-5f407fcff5a0", }, }, }, cveMetadata: { assignerOrgId: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", assignerShortName: "Linux", cveId: "CVE-2024-44972", datePublished: "2024-09-04T18:56:48.145Z", dateReserved: "2024-08-21T05:34:56.669Z", dateUpdated: "2024-12-19T09:19:23.752Z", state: "PUBLISHED", }, dataType: "CVE_RECORD", dataVersion: "5.1", "vulnerability-lookup:meta": { nvd: "{\"cve\":{\"id\":\"CVE-2024-44972\",\"sourceIdentifier\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"published\":\"2024-09-04T19:15:31.430\",\"lastModified\":\"2024-10-03T16:10:12.077\",\"vulnStatus\":\"Analyzed\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"In the Linux kernel, the following vulnerability has been resolved:\\n\\nbtrfs: do not clear page dirty inside extent_write_locked_range()\\n\\n[BUG]\\nFor subpage + zoned case, the following workload can lead to rsv data\\nleak at unmount time:\\n\\n # mkfs.btrfs -f -s 4k $dev\\n # mount $dev $mnt\\n # fsstress -w -n 8 -d $mnt -s 1709539240\\n 0/0: fiemap - no filename\\n 0/1: copyrange read - no filename\\n 0/2: write - no filename\\n 0/3: rename - no source filename\\n 0/4: creat f0 x:0 0 0\\n 0/4: creat add id=0,parent=-1\\n 0/5: writev f0[259 1 0 0 0 0] [778052,113,965] 0\\n 0/6: ioctl(FIEMAP) f0[259 1 0 0 224 887097] [1294220,2291618343991484791,0x10000] -1\\n 0/7: dwrite - xfsctl(XFS_IOC_DIOINFO) f0[259 1 0 0 224 887097] return 25, fallback to stat()\\n 0/7: dwrite f0[259 1 0 0 224 887097] [696320,102400] 0\\n # umount $mnt\\n\\nThe dmesg includes the following rsv leak detection warning (all call\\ntrace skipped):\\n\\n ------------[ cut here ]------------\\n WARNING: CPU: 2 PID: 4528 at fs/btrfs/inode.c:8653 btrfs_destroy_inode+0x1e0/0x200 [btrfs]\\n ---[ end trace 0000000000000000 ]---\\n ------------[ cut here ]------------\\n WARNING: CPU: 2 PID: 4528 at fs/btrfs/inode.c:8654 btrfs_destroy_inode+0x1a8/0x200 [btrfs]\\n ---[ end trace 0000000000000000 ]---\\n ------------[ cut here ]------------\\n WARNING: CPU: 2 PID: 4528 at fs/btrfs/inode.c:8660 btrfs_destroy_inode+0x1a0/0x200 [btrfs]\\n ---[ end trace 0000000000000000 ]---\\n BTRFS info (device sda): last unmount of filesystem 1b4abba9-de34-4f07-9e7f-157cf12a18d6\\n ------------[ cut here ]------------\\n WARNING: CPU: 3 PID: 4528 at fs/btrfs/block-group.c:4434 btrfs_free_block_groups+0x338/0x500 [btrfs]\\n ---[ end trace 0000000000000000 ]---\\n BTRFS info (device sda): space_info DATA has 268218368 free, is not full\\n BTRFS info (device sda): space_info total=268435456, used=204800, pinned=0, reserved=0, may_use=12288, readonly=0 zone_unusable=0\\n BTRFS info (device sda): global_block_rsv: size 0 reserved 0\\n BTRFS info (device sda): trans_block_rsv: size 0 reserved 0\\n BTRFS info (device sda): chunk_block_rsv: size 0 reserved 0\\n BTRFS info (device sda): delayed_block_rsv: size 0 reserved 0\\n BTRFS info (device sda): delayed_refs_rsv: size 0 reserved 0\\n ------------[ cut here ]------------\\n WARNING: CPU: 3 PID: 4528 at fs/btrfs/block-group.c:4434 btrfs_free_block_groups+0x338/0x500 [btrfs]\\n ---[ end trace 0000000000000000 ]---\\n BTRFS info (device sda): space_info METADATA has 267796480 free, is not full\\n BTRFS info (device sda): space_info total=268435456, used=131072, pinned=0, reserved=0, may_use=262144, readonly=0 zone_unusable=245760\\n BTRFS info (device sda): global_block_rsv: size 0 reserved 0\\n BTRFS info (device sda): trans_block_rsv: size 0 reserved 0\\n BTRFS info (device sda): chunk_block_rsv: size 0 reserved 0\\n BTRFS info (device sda): delayed_block_rsv: size 0 reserved 0\\n BTRFS info (device sda): delayed_refs_rsv: size 0 reserved 0\\n\\nAbove $dev is a tcmu-runner emulated zoned HDD, which has a max zone\\nappend size of 64K, and the system has 64K page size.\\n\\n[CAUSE]\\nI have added several trace_printk() to show the events (header skipped):\\n\\n > btrfs_dirty_pages: r/i=5/259 dirty start=774144 len=114688\\n > btrfs_dirty_pages: r/i=5/259 dirty part of page=720896 off_in_page=53248 len_in_page=12288\\n > btrfs_dirty_pages: r/i=5/259 dirty part of page=786432 off_in_page=0 len_in_page=65536\\n > btrfs_dirty_pages: r/i=5/259 dirty part of page=851968 off_in_page=0 len_in_page=36864\\n\\nThe above lines show our buffered write has dirtied 3 pages of inode\\n259 of root 5:\\n\\n 704K 768K 832K 896K\\n I |////I/////////////////I///////////| I\\n 756K 868K\\n\\n |///| is the dirtied range using subpage bitmaps. and 'I' is the page\\n boundary.\\n\\n Meanwhile all three pages (704K, 768K, 832K) have their PageDirty\\n flag set.\\n\\n > btrfs_direct_write: r/i=5/259 start dio filepos=696320 len=102400\\n\\nThen direct IO writ\\n---truncated---\"},{\"lang\":\"es\",\"value\":\"En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: btrfs: no borrar la página sucia dentro de extended_write_locked_range() [ERROR] Para el caso de subpágina + zonificación, la siguiente carga de trabajo puede provocar una fuga de datos de rsv en el momento del desmontaje: # mkfs.btrfs -f -s 4k $dev # mount $dev $mnt # fsstress -w -n 8 -d $mnt -s 1709539240 0/0: fiemap - sin nombre de archivo 0/1: copyrange read - sin nombre de archivo 0/2: write - sin nombre de archivo 0/3: rename - sin nombre de archivo de origen 0/4: creat f0 x:0 0 0 0/4: creat add id=0,parent=-1 0/5: writev f0[259 1 0 0 0 0] [778052,113,965] 0 0/6: ioctl(FIEMAP) f0[259 1 0 0 224 887097] [1294220,2291618343991484791,0x10000] -1 0/7: dwrite - xfsctl(XFS_IOC_DIOINFO) f0[259 1 0 0 224 887097] return 25, fallback to stat() 0/7: dwrite f0[259 1 0 0 224 887097] [696320,102400] 0 # umount $mnt El dmesg incluye la siguiente advertencia de detección de fugas de rsv (se omite todo el seguimiento de llamadas): ------------[ cortar aquí ]------------ ADVERTENCIA: CPU: 2 PID: 4528 en fs/btrfs/inode.c:8653 btrfs_destroy_inode+0x1e0/0x200 [btrfs] ---[ fin del seguimiento 000000000000000 ]--- ------------[ cortar aquí ]------------ ADVERTENCIA: CPU: 2 PID: 4528 en fs/btrfs/inode.c:8654 btrfs_destroy_inode+0x1a8/0x200 [btrfs] ---[ fin del seguimiento 000000000000000 ]--- ------------[ cortar aquí ]------------ ADVERTENCIA: CPU: 2 PID: 4528 en fs/btrfs/inode.c:8660 btrfs_destroy_inode+0x1a0/0x200 [btrfs] ---[ fin del seguimiento 000000000000000 ]--- Información de BTRFS (dispositivo sda): último desmontaje del sistema de archivos 1b4abba9-de34-4f07-9e7f-157cf12a18d6 ------------[ cortar aquí ]------------ ADVERTENCIA: CPU: 3 PID: 4528 en fs/btrfs/block-group.c:4434 btrfs_free_block_groups+0x338/0x500 [btrfs] ---[ fin del seguimiento 000000000000000 ]--- Información de BTRFS (dispositivo sda): space_info DATA tiene 268218368 libres, no está lleno Información de BTRFS (dispositivo sda): space_info total=268435456, used=204800, pinned=0, reserved=0, may_use=12288, readonly=0 zone_unusable=0 BTRFS información (dispositivo sda): global_block_rsv: tamaño 0 reservado 0 información BTRFS (dispositivo sda): trans_block_rsv: tamaño 0 reservado 0 información BTRFS (dispositivo sda): chunk_block_rsv: tamaño 0 reservado 0 información BTRFS (dispositivo sda): delayed_block_rsv: tamaño 0 reservado 0 información BTRFS (dispositivo sda): delayed_refs_rsv: tamaño 0 reservado 0 ------------[ cortar aquí ]------------ ADVERTENCIA: CPU: 3 PID: 4528 en fs/btrfs/block-group.c:4434 btrfs_free_block_groups+0x338/0x500 [btrfs] ---[ fin de seguimiento 000000000000000 ]--- información BTRFS (dispositivo sda): space_info METADATA tiene 267796480 libres, es Información BTRFS no completa (dispositivo sda): space_info total=268435456, used=131072, pinned=0, reserved=0, may_use=262144, readonly=0 zone_unusable=245760 Información BTRFS (dispositivo sda): global_block_rsv: tamaño 0 reservado 0 Información BTRFS (dispositivo sda): trans_block_rsv: tamaño 0 reservado 0 Información BTRFS (dispositivo sda): chunk_block_rsv: tamaño 0 reservado 0 Información BTRFS (dispositivo sda): delayed_block_rsv: tamaño 0 reservado 0 Información BTRFS (dispositivo sda): delayed_refs_rsv: tamaño 0 reservado 0 Arriba $dev es un HDD zonificado emulado tcmu-runner, que tiene un tamaño máximo de anexión de zona de 64K, y el sistema tiene un tamaño de página de 64K. [CAUSA] He añadido varios trace_printk() para mostrar los eventos (encabezado omitido): > btrfs_dirty_pages: r/i=5/259 dirty start=774144 len=114688 > btrfs_dirty_pages: r/i=5/259 dirty part of page=720896 off_in_page=53248 len_in_page=12288 > btrfs_dirty_pages: r/i=5/259 dirty part of page=786432 off_in_page=0 len_in_page=65536 > btrfs_dirty_pages: r/i=5/259 dirty part of page=851968 off_in_page=0 len_in_page=36864 Las líneas anteriores muestran que nuestra escritura en búfer ha ensuciado 3 páginas de inodo 259 de la raíz 5: 704K 768K 832K 896K --- truncado ----\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H\",\"baseScore\":5.5,\"baseSeverity\":\"MEDIUM\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"LOW\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"NONE\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":1.8,\"impactScore\":3.6}]},\"weaknesses\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"NVD-CWE-noinfo\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*\",\"versionEndExcluding\":\"6.6.46\",\"matchCriteriaId\":\"84C35A98-08C9-4674-8AC8-9CC0757B7699\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"6.7\",\"versionEndExcluding\":\"6.10.5\",\"matchCriteriaId\":\"D074AE50-4A5E-499C-A2FD-75FD60DEA560\"}]}]}],\"references\":[{\"url\":\"https://git.kernel.org/stable/c/97713b1a2ced1e4a2a6c40045903797ebd44d7e0\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"tags\":[\"Patch\"]},{\"url\":\"https://git.kernel.org/stable/c/ba4dedb71356638d8284e34724daca944be70368\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"tags\":[\"Patch\"]},{\"url\":\"https://git.kernel.org/stable/c/d3b403209f767e5857c1b9fda66726e6e6ffc99f\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"tags\":[\"Patch\"]}]}}", vulnrichment: { containers: "{\"adp\": [{\"title\": \"CISA ADP Vulnrichment\", \"metrics\": [{\"other\": {\"type\": \"ssvc\", \"content\": {\"id\": \"CVE-2024-44972\", \"role\": \"CISA Coordinator\", \"options\": [{\"Exploitation\": \"none\"}, {\"Automatable\": \"no\"}, {\"Technical Impact\": \"partial\"}], \"version\": \"2.0.3\", \"timestamp\": \"2024-09-10T17:39:07.741693Z\"}}}], \"providerMetadata\": {\"orgId\": \"134c704f-9b21-4f2e-91b3-4a467353bcc0\", \"shortName\": \"CISA-ADP\", \"dateUpdated\": \"2024-09-11T12:42:27.463Z\"}}], \"cna\": {\"title\": \"btrfs: do not clear page dirty inside extent_write_locked_range()\", \"affected\": [{\"repo\": \"https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git\", \"vendor\": \"Linux\", \"product\": \"Linux\", \"versions\": [{\"status\": \"affected\", \"version\": \"1da177e4c3f4\", \"lessThan\": \"ba4dedb71356\", \"versionType\": \"git\"}, {\"status\": \"affected\", \"version\": \"1da177e4c3f4\", \"lessThan\": \"d3b403209f76\", \"versionType\": \"git\"}, {\"status\": \"affected\", \"version\": \"1da177e4c3f4\", \"lessThan\": \"97713b1a2ced\", \"versionType\": \"git\"}], \"programFiles\": [\"fs/btrfs/extent_io.c\"], \"defaultStatus\": \"unaffected\"}, {\"repo\": \"https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git\", \"vendor\": \"Linux\", \"product\": \"Linux\", \"versions\": [{\"status\": \"unaffected\", \"version\": \"6.6.46\", \"versionType\": \"custom\", \"lessThanOrEqual\": \"6.6.*\"}, {\"status\": \"unaffected\", \"version\": \"6.10.5\", \"versionType\": \"custom\", \"lessThanOrEqual\": \"6.10.*\"}, {\"status\": \"unaffected\", \"version\": \"6.11\", \"versionType\": \"original_commit_for_fix\", \"lessThanOrEqual\": \"*\"}], \"programFiles\": [\"fs/btrfs/extent_io.c\"], \"defaultStatus\": \"affected\"}], \"references\": [{\"url\": \"https://git.kernel.org/stable/c/ba4dedb71356638d8284e34724daca944be70368\"}, {\"url\": \"https://git.kernel.org/stable/c/d3b403209f767e5857c1b9fda66726e6e6ffc99f\"}, {\"url\": \"https://git.kernel.org/stable/c/97713b1a2ced1e4a2a6c40045903797ebd44d7e0\"}], \"x_generator\": {\"engine\": \"bippy-c9c4e1df01b2\"}, \"descriptions\": [{\"lang\": \"en\", \"value\": \"In the Linux kernel, the following vulnerability has been resolved:\\n\\nbtrfs: do not clear page dirty inside extent_write_locked_range()\\n\\n[BUG]\\nFor subpage + zoned case, the following workload can lead to rsv data\\nleak at unmount time:\\n\\n # mkfs.btrfs -f -s 4k $dev\\n # mount $dev $mnt\\n # fsstress -w -n 8 -d $mnt -s 1709539240\\n 0/0: fiemap - no filename\\n 0/1: copyrange read - no filename\\n 0/2: write - no filename\\n 0/3: rename - no source filename\\n 0/4: creat f0 x:0 0 0\\n 0/4: creat add id=0,parent=-1\\n 0/5: writev f0[259 1 0 0 0 0] [778052,113,965] 0\\n 0/6: ioctl(FIEMAP) f0[259 1 0 0 224 887097] [1294220,2291618343991484791,0x10000] -1\\n 0/7: dwrite - xfsctl(XFS_IOC_DIOINFO) f0[259 1 0 0 224 887097] return 25, fallback to stat()\\n 0/7: dwrite f0[259 1 0 0 224 887097] [696320,102400] 0\\n # umount $mnt\\n\\nThe dmesg includes the following rsv leak detection warning (all call\\ntrace skipped):\\n\\n ------------[ cut here ]------------\\n WARNING: CPU: 2 PID: 4528 at fs/btrfs/inode.c:8653 btrfs_destroy_inode+0x1e0/0x200 [btrfs]\\n ---[ end trace 0000000000000000 ]---\\n ------------[ cut here ]------------\\n WARNING: CPU: 2 PID: 4528 at fs/btrfs/inode.c:8654 btrfs_destroy_inode+0x1a8/0x200 [btrfs]\\n ---[ end trace 0000000000000000 ]---\\n ------------[ cut here ]------------\\n WARNING: CPU: 2 PID: 4528 at fs/btrfs/inode.c:8660 btrfs_destroy_inode+0x1a0/0x200 [btrfs]\\n ---[ end trace 0000000000000000 ]---\\n BTRFS info (device sda): last unmount of filesystem 1b4abba9-de34-4f07-9e7f-157cf12a18d6\\n ------------[ cut here ]------------\\n WARNING: CPU: 3 PID: 4528 at fs/btrfs/block-group.c:4434 btrfs_free_block_groups+0x338/0x500 [btrfs]\\n ---[ end trace 0000000000000000 ]---\\n BTRFS info (device sda): space_info DATA has 268218368 free, is not full\\n BTRFS info (device sda): space_info total=268435456, used=204800, pinned=0, reserved=0, may_use=12288, readonly=0 zone_unusable=0\\n BTRFS info (device sda): global_block_rsv: size 0 reserved 0\\n BTRFS info (device sda): trans_block_rsv: size 0 reserved 0\\n BTRFS info (device sda): chunk_block_rsv: size 0 reserved 0\\n BTRFS info (device sda): delayed_block_rsv: size 0 reserved 0\\n BTRFS info (device sda): delayed_refs_rsv: size 0 reserved 0\\n ------------[ cut here ]------------\\n WARNING: CPU: 3 PID: 4528 at fs/btrfs/block-group.c:4434 btrfs_free_block_groups+0x338/0x500 [btrfs]\\n ---[ end trace 0000000000000000 ]---\\n BTRFS info (device sda): space_info METADATA has 267796480 free, is not full\\n BTRFS info (device sda): space_info total=268435456, used=131072, pinned=0, reserved=0, may_use=262144, readonly=0 zone_unusable=245760\\n BTRFS info (device sda): global_block_rsv: size 0 reserved 0\\n BTRFS info (device sda): trans_block_rsv: size 0 reserved 0\\n BTRFS info (device sda): chunk_block_rsv: size 0 reserved 0\\n BTRFS info (device sda): delayed_block_rsv: size 0 reserved 0\\n BTRFS info (device sda): delayed_refs_rsv: size 0 reserved 0\\n\\nAbove $dev is a tcmu-runner emulated zoned HDD, which has a max zone\\nappend size of 64K, and the system has 64K page size.\\n\\n[CAUSE]\\nI have added several trace_printk() to show the events (header skipped):\\n\\n > btrfs_dirty_pages: r/i=5/259 dirty start=774144 len=114688\\n > btrfs_dirty_pages: r/i=5/259 dirty part of page=720896 off_in_page=53248 len_in_page=12288\\n > btrfs_dirty_pages: r/i=5/259 dirty part of page=786432 off_in_page=0 len_in_page=65536\\n > btrfs_dirty_pages: r/i=5/259 dirty part of page=851968 off_in_page=0 len_in_page=36864\\n\\nThe above lines show our buffered write has dirtied 3 pages of inode\\n259 of root 5:\\n\\n 704K 768K 832K 896K\\n I |////I/////////////////I///////////| I\\n 756K 868K\\n\\n |///| is the dirtied range using subpage bitmaps. and 'I' is the page\\n boundary.\\n\\n Meanwhile all three pages (704K, 768K, 832K) have their PageDirty\\n flag set.\\n\\n > btrfs_direct_write: r/i=5/259 start dio filepos=696320 len=102400\\n\\nThen direct IO writ\\n---truncated---\"}], \"providerMetadata\": {\"orgId\": \"416baaa9-dc9f-4396-8d5f-8c081fb06d67\", \"shortName\": \"Linux\", \"dateUpdated\": \"2024-09-15T17:56:13.677Z\"}}}", cveMetadata: "{\"cveId\": \"CVE-2024-44972\", \"state\": \"PUBLISHED\", \"dateUpdated\": \"2024-09-15T17:56:13.677Z\", \"dateReserved\": \"2024-08-21T05:34:56.669Z\", \"assignerOrgId\": \"416baaa9-dc9f-4396-8d5f-8c081fb06d67\", \"datePublished\": \"2024-09-04T18:56:48.145Z\", \"assignerShortName\": \"Linux\"}", dataType: "CVE_RECORD", dataVersion: "5.1", }, }, }
ghsa-f3vh-8mjp-cx6c
Vulnerability from github
In the Linux kernel, the following vulnerability has been resolved:
btrfs: do not clear page dirty inside extent_write_locked_range()
[BUG] For subpage + zoned case, the following workload can lead to rsv data leak at unmount time:
# mkfs.btrfs -f -s 4k $dev # mount $dev $mnt # fsstress -w -n 8 -d $mnt -s 1709539240 0/0: fiemap - no filename 0/1: copyrange read - no filename 0/2: write - no filename 0/3: rename - no source filename 0/4: creat f0 x:0 0 0 0/4: creat add id=0,parent=-1 0/5: writev f0[259 1 0 0 0 0] [778052,113,965] 0 0/6: ioctl(FIEMAP) f0[259 1 0 0 224 887097] [1294220,2291618343991484791,0x10000] -1 0/7: dwrite - xfsctl(XFS_IOC_DIOINFO) f0[259 1 0 0 224 887097] return 25, fallback to stat() 0/7: dwrite f0[259 1 0 0 224 887097] [696320,102400] 0 # umount $mnt
The dmesg includes the following rsv leak detection warning (all call trace skipped):
------------[ cut here ]------------ WARNING: CPU: 2 PID: 4528 at fs/btrfs/inode.c:8653 btrfs_destroy_inode+0x1e0/0x200 [btrfs] ---[ end trace 0000000000000000 ]--- ------------[ cut here ]------------ WARNING: CPU: 2 PID: 4528 at fs/btrfs/inode.c:8654 btrfs_destroy_inode+0x1a8/0x200 [btrfs] ---[ end trace 0000000000000000 ]--- ------------[ cut here ]------------ WARNING: CPU: 2 PID: 4528 at fs/btrfs/inode.c:8660 btrfs_destroy_inode+0x1a0/0x200 [btrfs] ---[ end trace 0000000000000000 ]--- BTRFS info (device sda): last unmount of filesystem 1b4abba9-de34-4f07-9e7f-157cf12a18d6 ------------[ cut here ]------------ WARNING: CPU: 3 PID: 4528 at fs/btrfs/block-group.c:4434 btrfs_free_block_groups+0x338/0x500 [btrfs] ---[ end trace 0000000000000000 ]--- BTRFS info (device sda): space_info DATA has 268218368 free, is not full BTRFS info (device sda): space_info total=268435456, used=204800, pinned=0, reserved=0, may_use=12288, readonly=0 zone_unusable=0 BTRFS info (device sda): global_block_rsv: size 0 reserved 0 BTRFS info (device sda): trans_block_rsv: size 0 reserved 0 BTRFS info (device sda): chunk_block_rsv: size 0 reserved 0 BTRFS info (device sda): delayed_block_rsv: size 0 reserved 0 BTRFS info (device sda): delayed_refs_rsv: size 0 reserved 0 ------------[ cut here ]------------ WARNING: CPU: 3 PID: 4528 at fs/btrfs/block-group.c:4434 btrfs_free_block_groups+0x338/0x500 [btrfs] ---[ end trace 0000000000000000 ]--- BTRFS info (device sda): space_info METADATA has 267796480 free, is not full BTRFS info (device sda): space_info total=268435456, used=131072, pinned=0, reserved=0, may_use=262144, readonly=0 zone_unusable=245760 BTRFS info (device sda): global_block_rsv: size 0 reserved 0 BTRFS info (device sda): trans_block_rsv: size 0 reserved 0 BTRFS info (device sda): chunk_block_rsv: size 0 reserved 0 BTRFS info (device sda): delayed_block_rsv: size 0 reserved 0 BTRFS info (device sda): delayed_refs_rsv: size 0 reserved 0
Above $dev is a tcmu-runner emulated zoned HDD, which has a max zone append size of 64K, and the system has 64K page size.
[CAUSE] I have added several trace_printk() to show the events (header skipped):
btrfs_dirty_pages: r/i=5/259 dirty start=774144 len=114688 btrfs_dirty_pages: r/i=5/259 dirty part of page=720896 off_in_page=53248 len_in_page=12288 btrfs_dirty_pages: r/i=5/259 dirty part of page=786432 off_in_page=0 len_in_page=65536 btrfs_dirty_pages: r/i=5/259 dirty part of page=851968 off_in_page=0 len_in_page=36864
The above lines show our buffered write has dirtied 3 pages of inode 259 of root 5:
704K 768K 832K 896K I |////I/////////////////I///////////| I 756K 868K
|///| is the dirtied range using subpage bitmaps. and 'I' is the page boundary.
Meanwhile all three pages (704K, 768K, 832K) have their PageDirty flag set.
btrfs_direct_write: r/i=5/259 start dio filepos=696320 len=102400
Then direct IO writ ---truncated---
{ affected: [], aliases: [ "CVE-2024-44972", ], database_specific: { cwe_ids: [], github_reviewed: false, github_reviewed_at: null, nvd_published_at: "2024-09-04T19:15:31Z", severity: "MODERATE", }, details: "In the Linux kernel, the following vulnerability has been resolved:\n\nbtrfs: do not clear page dirty inside extent_write_locked_range()\n\n[BUG]\nFor subpage + zoned case, the following workload can lead to rsv data\nleak at unmount time:\n\n # mkfs.btrfs -f -s 4k $dev\n # mount $dev $mnt\n # fsstress -w -n 8 -d $mnt -s 1709539240\n 0/0: fiemap - no filename\n 0/1: copyrange read - no filename\n 0/2: write - no filename\n 0/3: rename - no source filename\n 0/4: creat f0 x:0 0 0\n 0/4: creat add id=0,parent=-1\n 0/5: writev f0[259 1 0 0 0 0] [778052,113,965] 0\n 0/6: ioctl(FIEMAP) f0[259 1 0 0 224 887097] [1294220,2291618343991484791,0x10000] -1\n 0/7: dwrite - xfsctl(XFS_IOC_DIOINFO) f0[259 1 0 0 224 887097] return 25, fallback to stat()\n 0/7: dwrite f0[259 1 0 0 224 887097] [696320,102400] 0\n # umount $mnt\n\nThe dmesg includes the following rsv leak detection warning (all call\ntrace skipped):\n\n ------------[ cut here ]------------\n WARNING: CPU: 2 PID: 4528 at fs/btrfs/inode.c:8653 btrfs_destroy_inode+0x1e0/0x200 [btrfs]\n ---[ end trace 0000000000000000 ]---\n ------------[ cut here ]------------\n WARNING: CPU: 2 PID: 4528 at fs/btrfs/inode.c:8654 btrfs_destroy_inode+0x1a8/0x200 [btrfs]\n ---[ end trace 0000000000000000 ]---\n ------------[ cut here ]------------\n WARNING: CPU: 2 PID: 4528 at fs/btrfs/inode.c:8660 btrfs_destroy_inode+0x1a0/0x200 [btrfs]\n ---[ end trace 0000000000000000 ]---\n BTRFS info (device sda): last unmount of filesystem 1b4abba9-de34-4f07-9e7f-157cf12a18d6\n ------------[ cut here ]------------\n WARNING: CPU: 3 PID: 4528 at fs/btrfs/block-group.c:4434 btrfs_free_block_groups+0x338/0x500 [btrfs]\n ---[ end trace 0000000000000000 ]---\n BTRFS info (device sda): space_info DATA has 268218368 free, is not full\n BTRFS info (device sda): space_info total=268435456, used=204800, pinned=0, reserved=0, may_use=12288, readonly=0 zone_unusable=0\n BTRFS info (device sda): global_block_rsv: size 0 reserved 0\n BTRFS info (device sda): trans_block_rsv: size 0 reserved 0\n BTRFS info (device sda): chunk_block_rsv: size 0 reserved 0\n BTRFS info (device sda): delayed_block_rsv: size 0 reserved 0\n BTRFS info (device sda): delayed_refs_rsv: size 0 reserved 0\n ------------[ cut here ]------------\n WARNING: CPU: 3 PID: 4528 at fs/btrfs/block-group.c:4434 btrfs_free_block_groups+0x338/0x500 [btrfs]\n ---[ end trace 0000000000000000 ]---\n BTRFS info (device sda): space_info METADATA has 267796480 free, is not full\n BTRFS info (device sda): space_info total=268435456, used=131072, pinned=0, reserved=0, may_use=262144, readonly=0 zone_unusable=245760\n BTRFS info (device sda): global_block_rsv: size 0 reserved 0\n BTRFS info (device sda): trans_block_rsv: size 0 reserved 0\n BTRFS info (device sda): chunk_block_rsv: size 0 reserved 0\n BTRFS info (device sda): delayed_block_rsv: size 0 reserved 0\n BTRFS info (device sda): delayed_refs_rsv: size 0 reserved 0\n\nAbove $dev is a tcmu-runner emulated zoned HDD, which has a max zone\nappend size of 64K, and the system has 64K page size.\n\n[CAUSE]\nI have added several trace_printk() to show the events (header skipped):\n\n > btrfs_dirty_pages: r/i=5/259 dirty start=774144 len=114688\n > btrfs_dirty_pages: r/i=5/259 dirty part of page=720896 off_in_page=53248 len_in_page=12288\n > btrfs_dirty_pages: r/i=5/259 dirty part of page=786432 off_in_page=0 len_in_page=65536\n > btrfs_dirty_pages: r/i=5/259 dirty part of page=851968 off_in_page=0 len_in_page=36864\n\nThe above lines show our buffered write has dirtied 3 pages of inode\n259 of root 5:\n\n 704K 768K 832K 896K\n I |////I/////////////////I///////////| I\n 756K 868K\n\n |///| is the dirtied range using subpage bitmaps. and 'I' is the page\n boundary.\n\n Meanwhile all three pages (704K, 768K, 832K) have their PageDirty\n flag set.\n\n > btrfs_direct_write: r/i=5/259 start dio filepos=696320 len=102400\n\nThen direct IO writ\n---truncated---", id: "GHSA-f3vh-8mjp-cx6c", modified: "2024-10-03T18:30:35Z", published: "2024-09-04T21:30:32Z", references: [ { type: "ADVISORY", url: "https://nvd.nist.gov/vuln/detail/CVE-2024-44972", }, { type: "WEB", url: "https://git.kernel.org/stable/c/97713b1a2ced1e4a2a6c40045903797ebd44d7e0", }, { type: "WEB", url: "https://git.kernel.org/stable/c/ba4dedb71356638d8284e34724daca944be70368", }, { type: "WEB", url: "https://git.kernel.org/stable/c/d3b403209f767e5857c1b9fda66726e6e6ffc99f", }, ], schema_version: "1.4.0", severity: [ { score: "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", type: "CVSS_V3", }, ], }
WID-SEC-W-2024-2057
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "mittel", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Der Kernel stellt den Kern des Linux Betriebssystems dar.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder weitere unspezifische Angriffe durchzuführen.", title: "Angriff", }, { category: "general", text: "- Linux", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2024-2057 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-2057.json", }, { category: "self", summary: "WID-SEC-2024-2057 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-2057", }, { category: "external", summary: "Linux CVE Announce vom 2024-09-04", url: "https://lore.kernel.org/linux-cve-announce/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3190-1 vom 2024-09-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019403.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3209-1 vom 2024-09-11", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/YNWVZVIFSX7PLBJX3I3PDZ4MIBERTN2Y/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3225-1 vom 2024-09-12", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019432.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3227-1 vom 2024-09-12", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019430.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3249-1 vom 2024-09-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019438.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3403-1 vom 2024-09-23", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019501.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3408-1 vom 2024-09-24", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/TGC7PQ5QNGEZWYIHCKH2KPZMGYJ4VN6B/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3483-1 vom 2024-09-29", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/2HO244EHQ65DPDJ2NOBAXLG7QYWSCUMA/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3483-1 vom 2024-09-29", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/2HO244EHQ65DPDJ2NOBAXLG7QYWSCUMA/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3499-1 vom 2024-09-30", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019536.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12682 vom 2024-09-30", url: "http://linux.oracle.com/errata/ELSA-2024-12682.html", }, { category: "external", summary: "Debian Security Advisory DSA-5782 vom 2024-10-03", url: "https://lists.debian.org/debian-security-announce/2024/msg00195.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALASKERNEL-5.10-2024-070 vom 2024-10-02", url: "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2024-070.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALASKERNEL-5.15-2024-055 vom 2024-10-02", url: "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.15-2024-055.html", }, { category: "external", summary: "Debian Security Advisory DLA-3912 vom 2024-10-07", url: "https://lists.debian.org/debian-lts-announce/2024/10/msg00003.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3547-1 vom 2024-10-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019566.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3551-1 vom 2024-10-08", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/Q7MIMQMCXNGMVS32KLTADYTPQCKF5HWU/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3553-1 vom 2024-10-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019560.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3551-1 vom 2024-10-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019562.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3563-1 vom 2024-10-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019579.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3569-1 vom 2024-10-09", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/6GBL67LQ3MUSYQCQRQH2AZH3XWILTO5A/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3564-1 vom 2024-10-09", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/R7FS3QARF7WUPH5GFL22NW3G3SDO2C7Z/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3565-1 vom 2024-10-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019573.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3567-1 vom 2024-10-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019577.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3566-1 vom 2024-10-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019578.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3559-1 vom 2024-10-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019575.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3561-1 vom 2024-10-09", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/LSUY4BSWS5WR46CHS4FPBIJIRLKHRDHV/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3591-1 vom 2024-10-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019587.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3587-1 vom 2024-10-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019588.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3585-1 vom 2024-10-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019586.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3592-1 vom 2024-10-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019589.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12780 vom 2024-10-14", url: "https://linux.oracle.com/errata/ELSA-2024-12780.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12782 vom 2024-10-14", url: "https://linux.oracle.com/errata/ELSA-2024-12782.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12779 vom 2024-10-14", url: "https://linux.oracle.com/errata/ELSA-2024-12779.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7074-1 vom 2024-10-17", url: "https://ubuntu.com/security/notices/USN-7074-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7076-1 vom 2024-10-17", url: "https://ubuntu.com/security/notices/USN-7076-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7076-2 vom 2024-10-31", url: "https://ubuntu.com/security/notices/USN-7076-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7088-1 vom 2024-10-31", url: "https://ubuntu.com/security/notices/USN-7088-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7090-1 vom 2024-11-01", url: "https://ubuntu.com/security/notices/USN-7090-1", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:8856 vom 2024-11-05", url: "https://access.redhat.com/errata/RHSA-2024:8856", }, { category: "external", summary: "Ubuntu Security Notice USN-7088-2 vom 2024-11-04", url: "https://ubuntu.com/security/notices/USN-7088-2", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:8870 vom 2024-11-05", url: "https://access.redhat.com/errata/RHSA-2024:8870", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-8856 vom 2024-11-06", url: "https://linux.oracle.com/errata/ELSA-2024-8856.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7088-3 vom 2024-11-06", url: "https://ubuntu.com/security/notices/USN-7088-3", }, { category: "external", summary: "Ubuntu Security Notice USN-7095-1 vom 2024-11-07", url: "https://ubuntu.com/security/notices/USN-7095-1", }, { category: "external", summary: "Rocky Linux Security Advisory RLSA-2024:8870 vom 2024-11-08", url: "https://errata.build.resf.org/RLSA-2024:8870", }, { category: "external", summary: "Ubuntu Security Notice USN-7100-1 vom 2024-11-11", url: "https://ubuntu.com/security/notices/USN-7100-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7100-2 vom 2024-11-12", url: "https://ubuntu.com/security/notices/USN-7100-2", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12813 vom 2024-11-13", url: "https://linux.oracle.com/errata/ELSA-2024-12813.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:9315 vom 2024-11-12", url: "https://access.redhat.com/errata/RHSA-2024:9315", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12815 vom 2024-11-13", url: "https://linux.oracle.com/errata/ELSA-2024-12815.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3986-1 vom 2024-11-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/CIC23R3UQSPF2K4P2CX54TPCX5T7KWQG/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3985-1 vom 2024-11-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/KB6DG7QR5KXDQRV57H4IY2TB2LW42K4S/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3983-1 vom 2024-11-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/QUOFKELDJYP3JMHIXPCVKVI4REVXAKTX/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3984-1 vom 2024-11-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/L52VEDNTEHWEPR56WZN4KZNMEUYGCJX6/", }, { category: "external", summary: "Ubuntu Security Notice USN-7088-5 vom 2024-11-14", url: "https://ubuntu.com/security/notices/USN-7088-5", }, { category: "external", summary: "Amazon Linux Security Advisory ALAS-2024-2696 vom 2024-11-15", url: "https://alas.aws.amazon.com/AL2/ALAS-2024-2696.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4038-1 vom 2024-11-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-November/019838.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7119-1 vom 2024-11-20", url: "https://ubuntu.com/security/notices/USN-7119-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7121-1 vom 2024-11-20", url: "https://ubuntu.com/security/notices/USN-7121-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7121-2 vom 2024-11-20", url: "https://ubuntu.com/security/notices/USN-7121-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7123-1 vom 2024-11-20", url: "https://ubuntu.com/security/notices/USN-7123-1", }, { category: "external", summary: "Debian Security Advisory DSA-5818 vom 2024-11-24", url: "https://lists.debian.org/debian-security-announce/2024/msg00233.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7121-3 vom 2024-11-25", url: "https://ubuntu.com/security/notices/USN-7121-3", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4082-1 vom 2024-11-27", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-November/019851.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4081-1 vom 2024-11-27", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-November/019852.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4100-1 vom 2024-11-28", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-November/019864.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4103-1 vom 2024-11-28", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-November/019863.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4131-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019887.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4140-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019890.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:10771 vom 2024-12-04", url: "https://access.redhat.com/errata/RHSA-2024:10771", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12851 vom 2024-12-05", url: "http://linux.oracle.com/errata/ELSA-2024-12851.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7144-1 vom 2024-12-09", url: "https://ubuntu.com/security/notices/USN-7144-1", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12868 vom 2024-12-09", url: "https://linux.oracle.com/errata/ELSA-2024-12868.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:10939 vom 2024-12-11", url: "https://access.redhat.com/errata/RHSA-2024:10939", }, { category: "external", summary: "Ubuntu Security Notice USN-7148-1 vom 2024-12-10", url: "https://ubuntu.com/security/notices/USN-7148-1", }, { category: "external", summary: "ORACLE OVMSA-2024-0016 vom 2024-12-10", url: "https://oss.oracle.com/pipermail/oraclevm-errata/2024-December/001104.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-10939 vom 2024-12-12", url: "https://linux.oracle.com/errata/ELSA-2024-10939.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7155-1 vom 2024-12-12", url: "https://ubuntu.com/security/notices/USN-7155-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7154-1 vom 2024-12-12", url: "https://ubuntu.com/security/notices/USN-7154-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7156-1 vom 2024-12-12", url: "https://ubuntu.com/security/notices/USN-7156-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4318-1 vom 2024-12-13", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019999.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4316-1 vom 2024-12-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/S4I5Z6ALCJLHTP25U3HMJHEXN4DR2USM/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4315-1 vom 2024-12-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/LQPWDP54GSTHYCV4CTCOE67D2ANVPPUW/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4314-1 vom 2024-12-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/SARXL66CQHD5VSFG5PUBNBVBPVFUN4KT/", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12884 vom 2024-12-17", url: "https://linux.oracle.com/errata/ELSA-2024-12884.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4364-1 vom 2024-12-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020019.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4345-1 vom 2024-12-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020018.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4367-1 vom 2024-12-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020025.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4346-1 vom 2024-12-17", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/2FJJW5HEWYSYWAJBRWARBIZ4AQHAXLNG/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/WFOJHFFEHK42VPQ6XLZWB77H5OEJ3FF4/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/WFOJHFFEHK42VPQ6XLZWB77H5OEJ3FF4/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020028.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12887 vom 2024-12-18", url: "https://linux.oracle.com/errata/ELSA-2024-12887.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4387-1 vom 2024-12-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020032.html", }, { category: "external", summary: "Debian Security Advisory DLA-4008 vom 2025-01-03", url: "https://lists.debian.org/debian-lts-announce/2025/01/msg00001.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7183-1 vom 2025-01-06", url: "https://ubuntu.com/security/notices/USN-7183-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7154-2 vom 2025-01-06", url: "https://ubuntu.com/security/notices/USN-7154-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7184-1 vom 2025-01-06", url: "https://ubuntu.com/security/notices/USN-7184-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0035-1 vom 2025-01-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020070.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0034-1 vom 2025-01-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020071.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7196-1 vom 2025-01-09", url: "https://ubuntu.com/security/notices/USN-7196-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7185-2 vom 2025-01-09", url: "https://ubuntu.com/security/notices/USN-7185-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7194-1 vom 2025-01-09", url: "https://ubuntu.com/security/notices/USN-7194-1", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-9315 vom 2025-01-13", url: "https://oss.oracle.com/pipermail/el-errata/2025-January/017000.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0117-1 vom 2025-01-15", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020131.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0153-1 vom 2025-01-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020150.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0154-1 vom 2025-01-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020151.html", }, ], source_lang: "en-US", title: "Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service oder unspezifischer Angriff", tracking: { current_release_date: "2025-01-19T23:00:00.000+00:00", generator: { date: "2025-01-20T09:19:49.977+00:00", engine: { name: "BSI-WID", version: "1.3.10", }, }, id: "WID-SEC-W-2024-2057", initial_release_date: "2024-09-04T22:00:00.000+00:00", revision_history: [ { date: "2024-09-04T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2024-09-10T22:00:00.000+00:00", number: "2", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-09-11T22:00:00.000+00:00", number: "3", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-09-12T22:00:00.000+00:00", number: "4", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-09-16T22:00:00.000+00:00", number: "5", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-09-23T22:00:00.000+00:00", number: "6", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-09-29T22:00:00.000+00:00", number: "7", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-09-30T22:00:00.000+00:00", number: "8", summary: "Neue Updates von SUSE und Oracle Linux aufgenommen", }, { date: "2024-10-03T22:00:00.000+00:00", number: "9", summary: "Neue Updates von Debian und Amazon aufgenommen", }, { date: "2024-10-07T22:00:00.000+00:00", number: "10", summary: "Neue Updates von Debian aufgenommen", }, { date: "2024-10-08T22:00:00.000+00:00", number: "11", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-10-09T22:00:00.000+00:00", number: "12", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-10-10T22:00:00.000+00:00", number: "13", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-10-14T22:00:00.000+00:00", number: "14", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-10-17T22:00:00.000+00:00", number: "15", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-10-31T23:00:00.000+00:00", number: "16", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-03T23:00:00.000+00:00", number: "17", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-04T23:00:00.000+00:00", number: "18", summary: "Neue Updates von Red Hat und Ubuntu aufgenommen", }, { date: "2024-11-05T23:00:00.000+00:00", number: "19", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-11-06T23:00:00.000+00:00", number: "20", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-10T23:00:00.000+00:00", number: "21", summary: "Neue Updates von Rocky Enterprise Software Foundation aufgenommen", }, { date: "2024-11-11T23:00:00.000+00:00", number: "22", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-12T23:00:00.000+00:00", number: "23", summary: "Neue Updates von Ubuntu, Oracle Linux und Red Hat aufgenommen", }, { date: "2024-11-13T23:00:00.000+00:00", number: "24", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-11-14T23:00:00.000+00:00", number: "25", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-17T23:00:00.000+00:00", number: "26", summary: "Neue Updates von Amazon aufgenommen", }, { date: "2024-11-19T23:00:00.000+00:00", number: "27", summary: "Neue Updates von SUSE und Ubuntu aufgenommen", }, { date: "2024-11-20T23:00:00.000+00:00", number: "28", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-24T23:00:00.000+00:00", number: "29", summary: "Neue Updates von Debian aufgenommen", }, { date: "2024-11-25T23:00:00.000+00:00", number: "30", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-27T23:00:00.000+00:00", number: "31", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-11-28T23:00:00.000+00:00", number: "32", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-02T23:00:00.000+00:00", number: "33", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-03T23:00:00.000+00:00", number: "34", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-12-05T23:00:00.000+00:00", number: "35", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-12-09T23:00:00.000+00:00", number: "36", summary: "Neue Updates von Ubuntu und Oracle Linux aufgenommen", }, { date: "2024-12-10T23:00:00.000+00:00", number: "37", summary: "Neue Updates von Red Hat, Ubuntu und ORACLE aufgenommen", }, { date: "2024-12-11T23:00:00.000+00:00", number: "38", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-12-12T23:00:00.000+00:00", number: "39", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-12-15T23:00:00.000+00:00", number: "40", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-16T23:00:00.000+00:00", number: "41", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-12-17T23:00:00.000+00:00", number: "42", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-18T23:00:00.000+00:00", number: "43", summary: "Neue Updates von SUSE und Oracle Linux aufgenommen", }, { date: "2024-12-19T23:00:00.000+00:00", number: "44", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2025-01-02T23:00:00.000+00:00", number: "45", summary: "Neue Updates von Debian aufgenommen", }, { date: "2025-01-06T23:00:00.000+00:00", number: "46", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2025-01-08T23:00:00.000+00:00", number: "47", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2025-01-09T23:00:00.000+00:00", number: "48", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2025-01-13T23:00:00.000+00:00", number: "49", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2025-01-15T23:00:00.000+00:00", number: "50", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2025-01-19T23:00:00.000+00:00", number: "51", summary: "Neue Updates von SUSE aufgenommen", }, ], status: "final", version: "51", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "Amazon Linux 2", product: { name: "Amazon Linux 2", product_id: "398363", product_identification_helper: { cpe: "cpe:/o:amazon:linux_2:-", }, }, }, ], category: "vendor", name: "Amazon", }, { branches: [ { category: "product_name", name: "Debian Linux", product: { name: "Debian Linux", product_id: "2951", product_identification_helper: { cpe: "cpe:/o:debian:debian_linux:-", }, }, }, ], category: "vendor", name: "Debian", }, { branches: [ { category: "product_name", name: "Open Source Linux Kernel", product: { name: "Open Source Linux Kernel", product_id: "T033107", product_identification_helper: { cpe: "cpe:/o:linux:linux_kernel:-", }, }, }, ], category: "vendor", name: "Open Source", }, { branches: [ { category: "product_name", name: "Oracle Linux", product: { name: "Oracle Linux", product_id: "T004914", product_identification_helper: { cpe: "cpe:/o:oracle:linux:-", }, }, }, { branches: [ { category: "product_version", name: "3", product: { name: "Oracle VM 3", product_id: "T030927", product_identification_helper: { cpe: "cpe:/a:oracle:vm:3", }, }, }, ], category: "product_name", name: "VM", }, ], category: "vendor", name: "Oracle", }, { branches: [ { category: "product_name", name: "RESF Rocky Linux", product: { name: "RESF Rocky Linux", product_id: "T032255", product_identification_helper: { cpe: "cpe:/o:resf:rocky_linux:-", }, }, }, ], category: "vendor", name: "RESF", }, { branches: [ { category: "product_name", name: "Red Hat Enterprise Linux", product: { name: "Red Hat Enterprise Linux", product_id: "67646", product_identification_helper: { cpe: "cpe:/o:redhat:enterprise_linux:-", }, }, }, ], category: "vendor", name: "Red Hat", }, { branches: [ { category: "product_name", name: "SUSE Linux", product: { name: "SUSE Linux", product_id: "T002207", product_identification_helper: { cpe: "cpe:/o:suse:suse_linux:-", }, }, }, ], category: "vendor", name: "SUSE", }, { branches: [ { category: "product_name", name: "Ubuntu Linux", product: { name: "Ubuntu Linux", product_id: "T000126", product_identification_helper: { cpe: "cpe:/o:canonical:ubuntu_linux:-", }, }, }, ], category: "vendor", name: "Ubuntu", }, ], }, vulnerabilities: [ { cve: "CVE-2024-44946", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44946", }, { cve: "CVE-2024-44947", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44947", }, { cve: "CVE-2024-44948", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44948", }, { cve: "CVE-2024-44949", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44949", }, { cve: "CVE-2024-44950", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44950", }, { cve: "CVE-2024-44951", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44951", }, { cve: "CVE-2024-44952", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44952", }, { cve: "CVE-2024-44953", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44953", }, { cve: "CVE-2024-44954", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44954", }, { cve: "CVE-2024-44955", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44955", }, { cve: "CVE-2024-44956", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44956", }, { cve: "CVE-2024-44957", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44957", }, { cve: "CVE-2024-44958", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44958", }, { cve: "CVE-2024-44959", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44959", }, { cve: "CVE-2024-44960", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44960", }, { cve: "CVE-2024-44961", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44961", }, { cve: "CVE-2024-44962", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44962", }, { cve: "CVE-2024-44963", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44963", }, { cve: "CVE-2024-44964", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44964", }, { cve: "CVE-2024-44965", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44965", }, { cve: "CVE-2024-44966", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44966", }, { cve: "CVE-2024-44967", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44967", }, { cve: "CVE-2024-44968", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44968", }, { cve: "CVE-2024-44969", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44969", }, { cve: "CVE-2024-44970", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44970", }, { cve: "CVE-2024-44971", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44971", }, { cve: "CVE-2024-44972", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44972", }, { cve: "CVE-2024-44973", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44973", }, { cve: "CVE-2024-44974", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44974", }, { cve: "CVE-2024-44975", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44975", }, { cve: "CVE-2024-44976", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44976", }, { cve: "CVE-2024-44977", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44977", }, { cve: "CVE-2024-44978", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44978", }, { cve: "CVE-2024-44979", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44979", }, { cve: "CVE-2024-44980", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44980", }, { cve: "CVE-2024-44981", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44981", }, { cve: "CVE-2024-44982", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44982", }, { cve: "CVE-2024-44983", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44983", }, { cve: "CVE-2024-44984", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44984", }, { cve: "CVE-2024-44985", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44985", }, { cve: "CVE-2024-44986", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44986", }, { cve: "CVE-2024-44987", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44987", }, { cve: "CVE-2024-44988", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44988", }, { cve: "CVE-2024-44989", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44989", }, { cve: "CVE-2024-44990", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44990", }, { cve: "CVE-2024-44991", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44991", }, { cve: "CVE-2024-44992", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44992", }, { cve: "CVE-2024-44993", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44993", }, { cve: "CVE-2024-44994", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44994", }, { cve: "CVE-2024-44995", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44995", }, { cve: "CVE-2024-44996", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44996", }, { cve: "CVE-2024-44997", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44997", }, { cve: "CVE-2024-44998", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44998", }, { cve: "CVE-2024-44999", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44999", }, { cve: "CVE-2024-45000", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-45000", }, { cve: "CVE-2024-45001", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-45001", }, { cve: "CVE-2024-45002", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-45002", }, { cve: "CVE-2024-45003", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-45003", }, { cve: "CVE-2024-45004", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-45004", }, { cve: "CVE-2024-45005", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-45005", }, { cve: "CVE-2024-45006", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-45006", }, { cve: "CVE-2024-45007", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-45007", }, { cve: "CVE-2024-45008", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-45008", }, ], }
wid-sec-w-2024-2057
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "mittel", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Der Kernel stellt den Kern des Linux Betriebssystems dar.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder weitere unspezifische Angriffe durchzuführen.", title: "Angriff", }, { category: "general", text: "- Linux", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2024-2057 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-2057.json", }, { category: "self", summary: "WID-SEC-2024-2057 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-2057", }, { category: "external", summary: "Linux CVE Announce vom 2024-09-04", url: "https://lore.kernel.org/linux-cve-announce/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3190-1 vom 2024-09-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019403.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3209-1 vom 2024-09-11", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/YNWVZVIFSX7PLBJX3I3PDZ4MIBERTN2Y/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3225-1 vom 2024-09-12", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019432.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3227-1 vom 2024-09-12", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019430.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3249-1 vom 2024-09-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019438.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3403-1 vom 2024-09-23", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019501.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3408-1 vom 2024-09-24", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/TGC7PQ5QNGEZWYIHCKH2KPZMGYJ4VN6B/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3483-1 vom 2024-09-29", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/2HO244EHQ65DPDJ2NOBAXLG7QYWSCUMA/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3483-1 vom 2024-09-29", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/2HO244EHQ65DPDJ2NOBAXLG7QYWSCUMA/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3499-1 vom 2024-09-30", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019536.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12682 vom 2024-09-30", url: "http://linux.oracle.com/errata/ELSA-2024-12682.html", }, { category: "external", summary: "Debian Security Advisory DSA-5782 vom 2024-10-03", url: "https://lists.debian.org/debian-security-announce/2024/msg00195.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALASKERNEL-5.10-2024-070 vom 2024-10-02", url: "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2024-070.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALASKERNEL-5.15-2024-055 vom 2024-10-02", url: "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.15-2024-055.html", }, { category: "external", summary: "Debian Security Advisory DLA-3912 vom 2024-10-07", url: "https://lists.debian.org/debian-lts-announce/2024/10/msg00003.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3547-1 vom 2024-10-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019566.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3551-1 vom 2024-10-08", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/Q7MIMQMCXNGMVS32KLTADYTPQCKF5HWU/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3553-1 vom 2024-10-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019560.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3551-1 vom 2024-10-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019562.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3563-1 vom 2024-10-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019579.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3569-1 vom 2024-10-09", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/6GBL67LQ3MUSYQCQRQH2AZH3XWILTO5A/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3564-1 vom 2024-10-09", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/R7FS3QARF7WUPH5GFL22NW3G3SDO2C7Z/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3565-1 vom 2024-10-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019573.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3567-1 vom 2024-10-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019577.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3566-1 vom 2024-10-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019578.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3559-1 vom 2024-10-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019575.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3561-1 vom 2024-10-09", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/LSUY4BSWS5WR46CHS4FPBIJIRLKHRDHV/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3591-1 vom 2024-10-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019587.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3587-1 vom 2024-10-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019588.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3585-1 vom 2024-10-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019586.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3592-1 vom 2024-10-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019589.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12780 vom 2024-10-14", url: "https://linux.oracle.com/errata/ELSA-2024-12780.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12782 vom 2024-10-14", url: "https://linux.oracle.com/errata/ELSA-2024-12782.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12779 vom 2024-10-14", url: "https://linux.oracle.com/errata/ELSA-2024-12779.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7074-1 vom 2024-10-17", url: "https://ubuntu.com/security/notices/USN-7074-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7076-1 vom 2024-10-17", url: "https://ubuntu.com/security/notices/USN-7076-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7076-2 vom 2024-10-31", url: "https://ubuntu.com/security/notices/USN-7076-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7088-1 vom 2024-10-31", url: "https://ubuntu.com/security/notices/USN-7088-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7090-1 vom 2024-11-01", url: "https://ubuntu.com/security/notices/USN-7090-1", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:8856 vom 2024-11-05", url: "https://access.redhat.com/errata/RHSA-2024:8856", }, { category: "external", summary: "Ubuntu Security Notice USN-7088-2 vom 2024-11-04", url: "https://ubuntu.com/security/notices/USN-7088-2", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:8870 vom 2024-11-05", url: "https://access.redhat.com/errata/RHSA-2024:8870", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-8856 vom 2024-11-06", url: "https://linux.oracle.com/errata/ELSA-2024-8856.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7088-3 vom 2024-11-06", url: "https://ubuntu.com/security/notices/USN-7088-3", }, { category: "external", summary: "Ubuntu Security Notice USN-7095-1 vom 2024-11-07", url: "https://ubuntu.com/security/notices/USN-7095-1", }, { category: "external", summary: "Rocky Linux Security Advisory RLSA-2024:8870 vom 2024-11-08", url: "https://errata.build.resf.org/RLSA-2024:8870", }, { category: "external", summary: "Ubuntu Security Notice USN-7100-1 vom 2024-11-11", url: "https://ubuntu.com/security/notices/USN-7100-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7100-2 vom 2024-11-12", url: "https://ubuntu.com/security/notices/USN-7100-2", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12813 vom 2024-11-13", url: "https://linux.oracle.com/errata/ELSA-2024-12813.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:9315 vom 2024-11-12", url: "https://access.redhat.com/errata/RHSA-2024:9315", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12815 vom 2024-11-13", url: "https://linux.oracle.com/errata/ELSA-2024-12815.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3986-1 vom 2024-11-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/CIC23R3UQSPF2K4P2CX54TPCX5T7KWQG/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3985-1 vom 2024-11-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/KB6DG7QR5KXDQRV57H4IY2TB2LW42K4S/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3983-1 vom 2024-11-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/QUOFKELDJYP3JMHIXPCVKVI4REVXAKTX/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3984-1 vom 2024-11-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/L52VEDNTEHWEPR56WZN4KZNMEUYGCJX6/", }, { category: "external", summary: "Ubuntu Security Notice USN-7088-5 vom 2024-11-14", url: "https://ubuntu.com/security/notices/USN-7088-5", }, { category: "external", summary: "Amazon Linux Security Advisory ALAS-2024-2696 vom 2024-11-15", url: "https://alas.aws.amazon.com/AL2/ALAS-2024-2696.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4038-1 vom 2024-11-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-November/019838.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7119-1 vom 2024-11-20", url: "https://ubuntu.com/security/notices/USN-7119-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7121-1 vom 2024-11-20", url: "https://ubuntu.com/security/notices/USN-7121-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7121-2 vom 2024-11-20", url: "https://ubuntu.com/security/notices/USN-7121-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7123-1 vom 2024-11-20", url: "https://ubuntu.com/security/notices/USN-7123-1", }, { category: "external", summary: "Debian Security Advisory DSA-5818 vom 2024-11-24", url: "https://lists.debian.org/debian-security-announce/2024/msg00233.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7121-3 vom 2024-11-25", url: "https://ubuntu.com/security/notices/USN-7121-3", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4082-1 vom 2024-11-27", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-November/019851.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4081-1 vom 2024-11-27", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-November/019852.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4100-1 vom 2024-11-28", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-November/019864.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4103-1 vom 2024-11-28", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-November/019863.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4131-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019887.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4140-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019890.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:10771 vom 2024-12-04", url: "https://access.redhat.com/errata/RHSA-2024:10771", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12851 vom 2024-12-05", url: "http://linux.oracle.com/errata/ELSA-2024-12851.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7144-1 vom 2024-12-09", url: "https://ubuntu.com/security/notices/USN-7144-1", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12868 vom 2024-12-09", url: "https://linux.oracle.com/errata/ELSA-2024-12868.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:10939 vom 2024-12-11", url: "https://access.redhat.com/errata/RHSA-2024:10939", }, { category: "external", summary: "Ubuntu Security Notice USN-7148-1 vom 2024-12-10", url: "https://ubuntu.com/security/notices/USN-7148-1", }, { category: "external", summary: "ORACLE OVMSA-2024-0016 vom 2024-12-10", url: "https://oss.oracle.com/pipermail/oraclevm-errata/2024-December/001104.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-10939 vom 2024-12-12", url: "https://linux.oracle.com/errata/ELSA-2024-10939.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7155-1 vom 2024-12-12", url: "https://ubuntu.com/security/notices/USN-7155-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7154-1 vom 2024-12-12", url: "https://ubuntu.com/security/notices/USN-7154-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7156-1 vom 2024-12-12", url: "https://ubuntu.com/security/notices/USN-7156-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4318-1 vom 2024-12-13", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019999.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4316-1 vom 2024-12-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/S4I5Z6ALCJLHTP25U3HMJHEXN4DR2USM/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4315-1 vom 2024-12-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/LQPWDP54GSTHYCV4CTCOE67D2ANVPPUW/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4314-1 vom 2024-12-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/SARXL66CQHD5VSFG5PUBNBVBPVFUN4KT/", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12884 vom 2024-12-17", url: "https://linux.oracle.com/errata/ELSA-2024-12884.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4364-1 vom 2024-12-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020019.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4345-1 vom 2024-12-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020018.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4367-1 vom 2024-12-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020025.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4346-1 vom 2024-12-17", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/2FJJW5HEWYSYWAJBRWARBIZ4AQHAXLNG/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/WFOJHFFEHK42VPQ6XLZWB77H5OEJ3FF4/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/WFOJHFFEHK42VPQ6XLZWB77H5OEJ3FF4/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020028.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12887 vom 2024-12-18", url: "https://linux.oracle.com/errata/ELSA-2024-12887.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4387-1 vom 2024-12-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020032.html", }, { category: "external", summary: "Debian Security Advisory DLA-4008 vom 2025-01-03", url: "https://lists.debian.org/debian-lts-announce/2025/01/msg00001.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7183-1 vom 2025-01-06", url: "https://ubuntu.com/security/notices/USN-7183-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7154-2 vom 2025-01-06", url: "https://ubuntu.com/security/notices/USN-7154-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7184-1 vom 2025-01-06", url: "https://ubuntu.com/security/notices/USN-7184-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0035-1 vom 2025-01-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020070.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0034-1 vom 2025-01-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020071.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7196-1 vom 2025-01-09", url: "https://ubuntu.com/security/notices/USN-7196-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7185-2 vom 2025-01-09", url: "https://ubuntu.com/security/notices/USN-7185-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7194-1 vom 2025-01-09", url: "https://ubuntu.com/security/notices/USN-7194-1", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-9315 vom 2025-01-13", url: "https://oss.oracle.com/pipermail/el-errata/2025-January/017000.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0117-1 vom 2025-01-15", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020131.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0153-1 vom 2025-01-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020150.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0154-1 vom 2025-01-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020151.html", }, ], source_lang: "en-US", title: "Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service oder unspezifischer Angriff", tracking: { current_release_date: "2025-01-19T23:00:00.000+00:00", generator: { date: "2025-01-20T09:19:49.977+00:00", engine: { name: "BSI-WID", version: "1.3.10", }, }, id: "WID-SEC-W-2024-2057", initial_release_date: "2024-09-04T22:00:00.000+00:00", revision_history: [ { date: "2024-09-04T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2024-09-10T22:00:00.000+00:00", number: "2", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-09-11T22:00:00.000+00:00", number: "3", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-09-12T22:00:00.000+00:00", number: "4", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-09-16T22:00:00.000+00:00", number: "5", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-09-23T22:00:00.000+00:00", number: "6", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-09-29T22:00:00.000+00:00", number: "7", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-09-30T22:00:00.000+00:00", number: "8", summary: "Neue Updates von SUSE und Oracle Linux aufgenommen", }, { date: "2024-10-03T22:00:00.000+00:00", number: "9", summary: "Neue Updates von Debian und Amazon aufgenommen", }, { date: "2024-10-07T22:00:00.000+00:00", number: "10", summary: "Neue Updates von Debian aufgenommen", }, { date: "2024-10-08T22:00:00.000+00:00", number: "11", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-10-09T22:00:00.000+00:00", number: "12", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-10-10T22:00:00.000+00:00", number: "13", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-10-14T22:00:00.000+00:00", number: "14", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-10-17T22:00:00.000+00:00", number: "15", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-10-31T23:00:00.000+00:00", number: "16", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-03T23:00:00.000+00:00", number: "17", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-04T23:00:00.000+00:00", number: "18", summary: "Neue Updates von Red Hat und Ubuntu aufgenommen", }, { date: "2024-11-05T23:00:00.000+00:00", number: "19", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-11-06T23:00:00.000+00:00", number: "20", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-10T23:00:00.000+00:00", number: "21", summary: "Neue Updates von Rocky Enterprise Software Foundation aufgenommen", }, { date: "2024-11-11T23:00:00.000+00:00", number: "22", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-12T23:00:00.000+00:00", number: "23", summary: "Neue Updates von Ubuntu, Oracle Linux und Red Hat aufgenommen", }, { date: "2024-11-13T23:00:00.000+00:00", number: "24", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-11-14T23:00:00.000+00:00", number: "25", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-17T23:00:00.000+00:00", number: "26", summary: "Neue Updates von Amazon aufgenommen", }, { date: "2024-11-19T23:00:00.000+00:00", number: "27", summary: "Neue Updates von SUSE und Ubuntu aufgenommen", }, { date: "2024-11-20T23:00:00.000+00:00", number: "28", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-24T23:00:00.000+00:00", number: "29", summary: "Neue Updates von Debian aufgenommen", }, { date: "2024-11-25T23:00:00.000+00:00", number: "30", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-27T23:00:00.000+00:00", number: "31", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-11-28T23:00:00.000+00:00", number: "32", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-02T23:00:00.000+00:00", number: "33", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-03T23:00:00.000+00:00", number: "34", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-12-05T23:00:00.000+00:00", number: "35", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-12-09T23:00:00.000+00:00", number: "36", summary: "Neue Updates von Ubuntu und Oracle Linux aufgenommen", }, { date: "2024-12-10T23:00:00.000+00:00", number: "37", summary: "Neue Updates von Red Hat, Ubuntu und ORACLE aufgenommen", }, { date: "2024-12-11T23:00:00.000+00:00", number: "38", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-12-12T23:00:00.000+00:00", number: "39", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-12-15T23:00:00.000+00:00", number: "40", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-16T23:00:00.000+00:00", number: "41", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-12-17T23:00:00.000+00:00", number: "42", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-18T23:00:00.000+00:00", number: "43", summary: "Neue Updates von SUSE und Oracle Linux aufgenommen", }, { date: "2024-12-19T23:00:00.000+00:00", number: "44", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2025-01-02T23:00:00.000+00:00", number: "45", summary: "Neue Updates von Debian aufgenommen", }, { date: "2025-01-06T23:00:00.000+00:00", number: "46", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2025-01-08T23:00:00.000+00:00", number: "47", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2025-01-09T23:00:00.000+00:00", number: "48", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2025-01-13T23:00:00.000+00:00", number: "49", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2025-01-15T23:00:00.000+00:00", number: "50", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2025-01-19T23:00:00.000+00:00", number: "51", summary: "Neue Updates von SUSE aufgenommen", }, ], status: "final", version: "51", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "Amazon Linux 2", product: { name: "Amazon Linux 2", product_id: "398363", product_identification_helper: { cpe: "cpe:/o:amazon:linux_2:-", }, }, }, ], category: "vendor", name: "Amazon", }, { branches: [ { category: "product_name", name: "Debian Linux", product: { name: "Debian Linux", product_id: "2951", product_identification_helper: { cpe: "cpe:/o:debian:debian_linux:-", }, }, }, ], category: "vendor", name: "Debian", }, { branches: [ { category: "product_name", name: "Open Source Linux Kernel", product: { name: "Open Source Linux Kernel", product_id: "T033107", product_identification_helper: { cpe: "cpe:/o:linux:linux_kernel:-", }, }, }, ], category: "vendor", name: "Open Source", }, { branches: [ { category: "product_name", name: "Oracle Linux", product: { name: "Oracle Linux", product_id: "T004914", product_identification_helper: { cpe: "cpe:/o:oracle:linux:-", }, }, }, { branches: [ { category: "product_version", name: "3", product: { name: "Oracle VM 3", product_id: "T030927", product_identification_helper: { cpe: "cpe:/a:oracle:vm:3", }, }, }, ], category: "product_name", name: "VM", }, ], category: "vendor", name: "Oracle", }, { branches: [ { category: "product_name", name: "RESF Rocky Linux", product: { name: "RESF Rocky Linux", product_id: "T032255", product_identification_helper: { cpe: "cpe:/o:resf:rocky_linux:-", }, }, }, ], category: "vendor", name: "RESF", }, { branches: [ { category: "product_name", name: "Red Hat Enterprise Linux", product: { name: "Red Hat Enterprise Linux", product_id: "67646", product_identification_helper: { cpe: "cpe:/o:redhat:enterprise_linux:-", }, }, }, ], category: "vendor", name: "Red Hat", }, { branches: [ { category: "product_name", name: "SUSE Linux", product: { name: "SUSE Linux", product_id: "T002207", product_identification_helper: { cpe: "cpe:/o:suse:suse_linux:-", }, }, }, ], category: "vendor", name: "SUSE", }, { branches: [ { category: "product_name", name: "Ubuntu Linux", product: { name: "Ubuntu Linux", product_id: "T000126", product_identification_helper: { cpe: "cpe:/o:canonical:ubuntu_linux:-", }, }, }, ], category: "vendor", name: "Ubuntu", }, ], }, vulnerabilities: [ { cve: "CVE-2024-44946", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44946", }, { cve: "CVE-2024-44947", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44947", }, { cve: "CVE-2024-44948", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44948", }, { cve: "CVE-2024-44949", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44949", }, { cve: "CVE-2024-44950", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44950", }, { cve: "CVE-2024-44951", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44951", }, { cve: "CVE-2024-44952", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44952", }, { cve: "CVE-2024-44953", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44953", }, { cve: "CVE-2024-44954", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44954", }, { cve: "CVE-2024-44955", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44955", }, { cve: "CVE-2024-44956", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44956", }, { cve: "CVE-2024-44957", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44957", }, { cve: "CVE-2024-44958", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44958", }, { cve: "CVE-2024-44959", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44959", }, { cve: "CVE-2024-44960", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44960", }, { cve: "CVE-2024-44961", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44961", }, { cve: "CVE-2024-44962", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44962", }, { cve: "CVE-2024-44963", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44963", }, { cve: "CVE-2024-44964", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44964", }, { cve: "CVE-2024-44965", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44965", }, { cve: "CVE-2024-44966", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44966", }, { cve: "CVE-2024-44967", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44967", }, { cve: "CVE-2024-44968", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44968", }, { cve: "CVE-2024-44969", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44969", }, { cve: "CVE-2024-44970", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44970", }, { cve: "CVE-2024-44971", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44971", }, { cve: "CVE-2024-44972", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44972", }, { cve: "CVE-2024-44973", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44973", }, { cve: "CVE-2024-44974", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44974", }, { cve: "CVE-2024-44975", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44975", }, { cve: "CVE-2024-44976", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44976", }, { cve: "CVE-2024-44977", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44977", }, { cve: "CVE-2024-44978", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44978", }, { cve: "CVE-2024-44979", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44979", }, { cve: "CVE-2024-44980", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44980", }, { cve: "CVE-2024-44981", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44981", }, { cve: "CVE-2024-44982", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44982", }, { cve: "CVE-2024-44983", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44983", }, { cve: "CVE-2024-44984", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44984", }, { cve: "CVE-2024-44985", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44985", }, { cve: "CVE-2024-44986", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44986", }, { cve: "CVE-2024-44987", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44987", }, { cve: "CVE-2024-44988", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44988", }, { cve: "CVE-2024-44989", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44989", }, { cve: "CVE-2024-44990", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44990", }, { cve: "CVE-2024-44991", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44991", }, { cve: "CVE-2024-44992", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44992", }, { cve: "CVE-2024-44993", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44993", }, { cve: "CVE-2024-44994", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44994", }, { cve: "CVE-2024-44995", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44995", }, { cve: "CVE-2024-44996", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44996", }, { cve: "CVE-2024-44997", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44997", }, { cve: "CVE-2024-44998", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44998", }, { cve: "CVE-2024-44999", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-44999", }, { cve: "CVE-2024-45000", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-45000", }, { cve: "CVE-2024-45001", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-45001", }, { cve: "CVE-2024-45002", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-45002", }, { cve: "CVE-2024-45003", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-45003", }, { cve: "CVE-2024-45004", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-45004", }, { cve: "CVE-2024-45005", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-45005", }, { cve: "CVE-2024-45006", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-45006", }, { cve: "CVE-2024-45007", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-45007", }, { cve: "CVE-2024-45008", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie KVM, KEYS oder drm, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem out-of-bounds read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere unspezifische Angriffe durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T033107", "398363", "T004914", "T030927", "T032255", ], }, release_date: "2024-09-04T22:00:00.000+00:00", title: "CVE-2024-45008", }, ], }
fkie_cve-2024-44972
Vulnerability from fkie_nvd
Vendor | Product | Version | |
---|---|---|---|
linux | linux_kernel | * | |
linux | linux_kernel | * |
{ configurations: [ { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*", matchCriteriaId: "84C35A98-08C9-4674-8AC8-9CC0757B7699", versionEndExcluding: "6.6.46", vulnerable: true, }, { criteria: "cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*", matchCriteriaId: "D074AE50-4A5E-499C-A2FD-75FD60DEA560", versionEndExcluding: "6.10.5", versionStartIncluding: "6.7", vulnerable: true, }, ], negate: false, operator: "OR", }, ], }, ], cveTags: [], descriptions: [ { lang: "en", value: "In the Linux kernel, the following vulnerability has been resolved:\n\nbtrfs: do not clear page dirty inside extent_write_locked_range()\n\n[BUG]\nFor subpage + zoned case, the following workload can lead to rsv data\nleak at unmount time:\n\n # mkfs.btrfs -f -s 4k $dev\n # mount $dev $mnt\n # fsstress -w -n 8 -d $mnt -s 1709539240\n 0/0: fiemap - no filename\n 0/1: copyrange read - no filename\n 0/2: write - no filename\n 0/3: rename - no source filename\n 0/4: creat f0 x:0 0 0\n 0/4: creat add id=0,parent=-1\n 0/5: writev f0[259 1 0 0 0 0] [778052,113,965] 0\n 0/6: ioctl(FIEMAP) f0[259 1 0 0 224 887097] [1294220,2291618343991484791,0x10000] -1\n 0/7: dwrite - xfsctl(XFS_IOC_DIOINFO) f0[259 1 0 0 224 887097] return 25, fallback to stat()\n 0/7: dwrite f0[259 1 0 0 224 887097] [696320,102400] 0\n # umount $mnt\n\nThe dmesg includes the following rsv leak detection warning (all call\ntrace skipped):\n\n ------------[ cut here ]------------\n WARNING: CPU: 2 PID: 4528 at fs/btrfs/inode.c:8653 btrfs_destroy_inode+0x1e0/0x200 [btrfs]\n ---[ end trace 0000000000000000 ]---\n ------------[ cut here ]------------\n WARNING: CPU: 2 PID: 4528 at fs/btrfs/inode.c:8654 btrfs_destroy_inode+0x1a8/0x200 [btrfs]\n ---[ end trace 0000000000000000 ]---\n ------------[ cut here ]------------\n WARNING: CPU: 2 PID: 4528 at fs/btrfs/inode.c:8660 btrfs_destroy_inode+0x1a0/0x200 [btrfs]\n ---[ end trace 0000000000000000 ]---\n BTRFS info (device sda): last unmount of filesystem 1b4abba9-de34-4f07-9e7f-157cf12a18d6\n ------------[ cut here ]------------\n WARNING: CPU: 3 PID: 4528 at fs/btrfs/block-group.c:4434 btrfs_free_block_groups+0x338/0x500 [btrfs]\n ---[ end trace 0000000000000000 ]---\n BTRFS info (device sda): space_info DATA has 268218368 free, is not full\n BTRFS info (device sda): space_info total=268435456, used=204800, pinned=0, reserved=0, may_use=12288, readonly=0 zone_unusable=0\n BTRFS info (device sda): global_block_rsv: size 0 reserved 0\n BTRFS info (device sda): trans_block_rsv: size 0 reserved 0\n BTRFS info (device sda): chunk_block_rsv: size 0 reserved 0\n BTRFS info (device sda): delayed_block_rsv: size 0 reserved 0\n BTRFS info (device sda): delayed_refs_rsv: size 0 reserved 0\n ------------[ cut here ]------------\n WARNING: CPU: 3 PID: 4528 at fs/btrfs/block-group.c:4434 btrfs_free_block_groups+0x338/0x500 [btrfs]\n ---[ end trace 0000000000000000 ]---\n BTRFS info (device sda): space_info METADATA has 267796480 free, is not full\n BTRFS info (device sda): space_info total=268435456, used=131072, pinned=0, reserved=0, may_use=262144, readonly=0 zone_unusable=245760\n BTRFS info (device sda): global_block_rsv: size 0 reserved 0\n BTRFS info (device sda): trans_block_rsv: size 0 reserved 0\n BTRFS info (device sda): chunk_block_rsv: size 0 reserved 0\n BTRFS info (device sda): delayed_block_rsv: size 0 reserved 0\n BTRFS info (device sda): delayed_refs_rsv: size 0 reserved 0\n\nAbove $dev is a tcmu-runner emulated zoned HDD, which has a max zone\nappend size of 64K, and the system has 64K page size.\n\n[CAUSE]\nI have added several trace_printk() to show the events (header skipped):\n\n > btrfs_dirty_pages: r/i=5/259 dirty start=774144 len=114688\n > btrfs_dirty_pages: r/i=5/259 dirty part of page=720896 off_in_page=53248 len_in_page=12288\n > btrfs_dirty_pages: r/i=5/259 dirty part of page=786432 off_in_page=0 len_in_page=65536\n > btrfs_dirty_pages: r/i=5/259 dirty part of page=851968 off_in_page=0 len_in_page=36864\n\nThe above lines show our buffered write has dirtied 3 pages of inode\n259 of root 5:\n\n 704K 768K 832K 896K\n I |////I/////////////////I///////////| I\n 756K 868K\n\n |///| is the dirtied range using subpage bitmaps. and 'I' is the page\n boundary.\n\n Meanwhile all three pages (704K, 768K, 832K) have their PageDirty\n flag set.\n\n > btrfs_direct_write: r/i=5/259 start dio filepos=696320 len=102400\n\nThen direct IO writ\n---truncated---", }, { lang: "es", value: "En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: btrfs: no borrar la página sucia dentro de extended_write_locked_range() [ERROR] Para el caso de subpágina + zonificación, la siguiente carga de trabajo puede provocar una fuga de datos de rsv en el momento del desmontaje: # mkfs.btrfs -f -s 4k $dev # mount $dev $mnt # fsstress -w -n 8 -d $mnt -s 1709539240 0/0: fiemap - sin nombre de archivo 0/1: copyrange read - sin nombre de archivo 0/2: write - sin nombre de archivo 0/3: rename - sin nombre de archivo de origen 0/4: creat f0 x:0 0 0 0/4: creat add id=0,parent=-1 0/5: writev f0[259 1 0 0 0 0] [778052,113,965] 0 0/6: ioctl(FIEMAP) f0[259 1 0 0 224 887097] [1294220,2291618343991484791,0x10000] -1 0/7: dwrite - xfsctl(XFS_IOC_DIOINFO) f0[259 1 0 0 224 887097] return 25, fallback to stat() 0/7: dwrite f0[259 1 0 0 224 887097] [696320,102400] 0 # umount $mnt El dmesg incluye la siguiente advertencia de detección de fugas de rsv (se omite todo el seguimiento de llamadas): ------------[ cortar aquí ]------------ ADVERTENCIA: CPU: 2 PID: 4528 en fs/btrfs/inode.c:8653 btrfs_destroy_inode+0x1e0/0x200 [btrfs] ---[ fin del seguimiento 000000000000000 ]--- ------------[ cortar aquí ]------------ ADVERTENCIA: CPU: 2 PID: 4528 en fs/btrfs/inode.c:8654 btrfs_destroy_inode+0x1a8/0x200 [btrfs] ---[ fin del seguimiento 000000000000000 ]--- ------------[ cortar aquí ]------------ ADVERTENCIA: CPU: 2 PID: 4528 en fs/btrfs/inode.c:8660 btrfs_destroy_inode+0x1a0/0x200 [btrfs] ---[ fin del seguimiento 000000000000000 ]--- Información de BTRFS (dispositivo sda): último desmontaje del sistema de archivos 1b4abba9-de34-4f07-9e7f-157cf12a18d6 ------------[ cortar aquí ]------------ ADVERTENCIA: CPU: 3 PID: 4528 en fs/btrfs/block-group.c:4434 btrfs_free_block_groups+0x338/0x500 [btrfs] ---[ fin del seguimiento 000000000000000 ]--- Información de BTRFS (dispositivo sda): space_info DATA tiene 268218368 libres, no está lleno Información de BTRFS (dispositivo sda): space_info total=268435456, used=204800, pinned=0, reserved=0, may_use=12288, readonly=0 zone_unusable=0 BTRFS información (dispositivo sda): global_block_rsv: tamaño 0 reservado 0 información BTRFS (dispositivo sda): trans_block_rsv: tamaño 0 reservado 0 información BTRFS (dispositivo sda): chunk_block_rsv: tamaño 0 reservado 0 información BTRFS (dispositivo sda): delayed_block_rsv: tamaño 0 reservado 0 información BTRFS (dispositivo sda): delayed_refs_rsv: tamaño 0 reservado 0 ------------[ cortar aquí ]------------ ADVERTENCIA: CPU: 3 PID: 4528 en fs/btrfs/block-group.c:4434 btrfs_free_block_groups+0x338/0x500 [btrfs] ---[ fin de seguimiento 000000000000000 ]--- información BTRFS (dispositivo sda): space_info METADATA tiene 267796480 libres, es Información BTRFS no completa (dispositivo sda): space_info total=268435456, used=131072, pinned=0, reserved=0, may_use=262144, readonly=0 zone_unusable=245760 Información BTRFS (dispositivo sda): global_block_rsv: tamaño 0 reservado 0 Información BTRFS (dispositivo sda): trans_block_rsv: tamaño 0 reservado 0 Información BTRFS (dispositivo sda): chunk_block_rsv: tamaño 0 reservado 0 Información BTRFS (dispositivo sda): delayed_block_rsv: tamaño 0 reservado 0 Información BTRFS (dispositivo sda): delayed_refs_rsv: tamaño 0 reservado 0 Arriba $dev es un HDD zonificado emulado tcmu-runner, que tiene un tamaño máximo de anexión de zona de 64K, y el sistema tiene un tamaño de página de 64K. [CAUSA] He añadido varios trace_printk() para mostrar los eventos (encabezado omitido): > btrfs_dirty_pages: r/i=5/259 dirty start=774144 len=114688 > btrfs_dirty_pages: r/i=5/259 dirty part of page=720896 off_in_page=53248 len_in_page=12288 > btrfs_dirty_pages: r/i=5/259 dirty part of page=786432 off_in_page=0 len_in_page=65536 > btrfs_dirty_pages: r/i=5/259 dirty part of page=851968 off_in_page=0 len_in_page=36864 Las líneas anteriores muestran que nuestra escritura en búfer ha ensuciado 3 páginas de inodo 259 de la raíz 5: 704K 768K 832K 896K --- truncado ----", }, ], id: "CVE-2024-44972", lastModified: "2024-10-03T16:10:12.077", metrics: { cvssMetricV31: [ { cvssData: { attackComplexity: "LOW", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 5.5, baseSeverity: "MEDIUM", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, exploitabilityScore: 1.8, impactScore: 3.6, source: "nvd@nist.gov", type: "Primary", }, ], }, published: "2024-09-04T19:15:31.430", references: [ { source: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", tags: [ "Patch", ], url: "https://git.kernel.org/stable/c/97713b1a2ced1e4a2a6c40045903797ebd44d7e0", }, { source: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", tags: [ "Patch", ], url: "https://git.kernel.org/stable/c/ba4dedb71356638d8284e34724daca944be70368", }, { source: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", tags: [ "Patch", ], url: "https://git.kernel.org/stable/c/d3b403209f767e5857c1b9fda66726e6e6ffc99f", }, ], sourceIdentifier: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", vulnStatus: "Analyzed", weaknesses: [ { description: [ { lang: "en", value: "NVD-CWE-noinfo", }, ], source: "nvd@nist.gov", type: "Primary", }, ], }
Log in or create an account to share your comment.
This schema specifies the format of a comment related to a security advisory.
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.