Action not permitted
Modal body text goes here.
Modal Title
Modal Body
cve-2024-46790
Vulnerability from cvelistv5
{ containers: { adp: [ { metrics: [ { other: { content: { id: "CVE-2024-46790", options: [ { Exploitation: "none", }, { Automatable: "no", }, { "Technical Impact": "partial", }, ], role: "CISA Coordinator", timestamp: "2024-09-29T14:24:02.611316Z", version: "2.0.3", }, type: "ssvc", }, }, ], providerMetadata: { dateUpdated: "2024-09-29T14:24:14.425Z", orgId: "134c704f-9b21-4f2e-91b3-4a467353bcc0", shortName: "CISA-ADP", }, title: "CISA ADP Vulnrichment", }, ], cna: { affected: [ { defaultStatus: "unaffected", product: "Linux", programFiles: [ "mm/page_alloc.c", ], repo: "https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git", vendor: "Linux", versions: [ { lessThan: "16ad36c8e66a26626e7d0224100b433483a2acef", status: "affected", version: "d224eb0287fbd84f4f13eca042c7f08f87138f3b", versionType: "git", }, { lessThan: "5e9784e997620af7c1399029282f5d6964b41942", status: "affected", version: "d224eb0287fbd84f4f13eca042c7f08f87138f3b", versionType: "git", }, ], }, { defaultStatus: "affected", product: "Linux", programFiles: [ "mm/page_alloc.c", ], repo: "https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git", vendor: "Linux", versions: [ { status: "affected", version: "6.10", }, { lessThan: "6.10", status: "unaffected", version: "0", versionType: "semver", }, { lessThanOrEqual: "6.10.*", status: "unaffected", version: "6.10.10", versionType: "semver", }, { lessThanOrEqual: "*", status: "unaffected", version: "6.11", versionType: "original_commit_for_fix", }, ], }, ], descriptions: [ { lang: "en", value: "In the Linux kernel, the following vulnerability has been resolved:\n\ncodetag: debug: mark codetags for poisoned page as empty\n\nWhen PG_hwpoison pages are freed they are treated differently in\nfree_pages_prepare() and instead of being released they are isolated.\n\nPage allocation tag counters are decremented at this point since the page\nis considered not in use. Later on when such pages are released by\nunpoison_memory(), the allocation tag counters will be decremented again\nand the following warning gets reported:\n\n[ 113.930443][ T3282] ------------[ cut here ]------------\n[ 113.931105][ T3282] alloc_tag was not set\n[ 113.931576][ T3282] WARNING: CPU: 2 PID: 3282 at ./include/linux/alloc_tag.h:130 pgalloc_tag_sub.part.66+0x154/0x164\n[ 113.932866][ T3282] Modules linked in: hwpoison_inject fuse ip6t_rpfilter ip6t_REJECT nf_reject_ipv6 ipt_REJECT nf_reject_ipv4 xt_conntrack ebtable_nat ebtable_broute ip6table_nat ip6table_man4\n[ 113.941638][ T3282] CPU: 2 UID: 0 PID: 3282 Comm: madvise11 Kdump: loaded Tainted: G W 6.11.0-rc4-dirty #18\n[ 113.943003][ T3282] Tainted: [W]=WARN\n[ 113.943453][ T3282] Hardware name: QEMU KVM Virtual Machine, BIOS unknown 2/2/2022\n[ 113.944378][ T3282] pstate: 40400005 (nZcv daif +PAN -UAO -TCO -DIT -SSBS BTYPE=--)\n[ 113.945319][ T3282] pc : pgalloc_tag_sub.part.66+0x154/0x164\n[ 113.946016][ T3282] lr : pgalloc_tag_sub.part.66+0x154/0x164\n[ 113.946706][ T3282] sp : ffff800087093a10\n[ 113.947197][ T3282] x29: ffff800087093a10 x28: ffff0000d7a9d400 x27: ffff80008249f0a0\n[ 113.948165][ T3282] x26: 0000000000000000 x25: ffff80008249f2b0 x24: 0000000000000000\n[ 113.949134][ T3282] x23: 0000000000000001 x22: 0000000000000001 x21: 0000000000000000\n[ 113.950597][ T3282] x20: ffff0000c08fcad8 x19: ffff80008251e000 x18: ffffffffffffffff\n[ 113.952207][ T3282] x17: 0000000000000000 x16: 0000000000000000 x15: ffff800081746210\n[ 113.953161][ T3282] x14: 0000000000000000 x13: 205d323832335420 x12: 5b5d353031313339\n[ 113.954120][ T3282] x11: ffff800087093500 x10: 000000000000005d x9 : 00000000ffffffd0\n[ 113.955078][ T3282] x8 : 7f7f7f7f7f7f7f7f x7 : ffff80008236ba90 x6 : c0000000ffff7fff\n[ 113.956036][ T3282] x5 : ffff000b34bf4dc8 x4 : ffff8000820aba90 x3 : 0000000000000001\n[ 113.956994][ T3282] x2 : ffff800ab320f000 x1 : 841d1e35ac932e00 x0 : 0000000000000000\n[ 113.957962][ T3282] Call trace:\n[ 113.958350][ T3282] pgalloc_tag_sub.part.66+0x154/0x164\n[ 113.959000][ T3282] pgalloc_tag_sub+0x14/0x1c\n[ 113.959539][ T3282] free_unref_page+0xf4/0x4b8\n[ 113.960096][ T3282] __folio_put+0xd4/0x120\n[ 113.960614][ T3282] folio_put+0x24/0x50\n[ 113.961103][ T3282] unpoison_memory+0x4f0/0x5b0\n[ 113.961678][ T3282] hwpoison_unpoison+0x30/0x48 [hwpoison_inject]\n[ 113.962436][ T3282] simple_attr_write_xsigned.isra.34+0xec/0x1cc\n[ 113.963183][ T3282] simple_attr_write+0x38/0x48\n[ 113.963750][ T3282] debugfs_attr_write+0x54/0x80\n[ 113.964330][ T3282] full_proxy_write+0x68/0x98\n[ 113.964880][ T3282] vfs_write+0xdc/0x4d0\n[ 113.965372][ T3282] ksys_write+0x78/0x100\n[ 113.965875][ T3282] __arm64_sys_write+0x24/0x30\n[ 113.966440][ T3282] invoke_syscall+0x7c/0x104\n[ 113.966984][ T3282] el0_svc_common.constprop.1+0x88/0x104\n[ 113.967652][ T3282] do_el0_svc+0x2c/0x38\n[ 113.968893][ T3282] el0_svc+0x3c/0x1b8\n[ 113.969379][ T3282] el0t_64_sync_handler+0x98/0xbc\n[ 113.969980][ T3282] el0t_64_sync+0x19c/0x1a0\n[ 113.970511][ T3282] ---[ end trace 0000000000000000 ]---\n\nTo fix this, clear the page tag reference after the page got isolated\nand accounted for.", }, ], providerMetadata: { dateUpdated: "2024-12-19T09:23:12.218Z", orgId: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", shortName: "Linux", }, references: [ { url: "https://git.kernel.org/stable/c/16ad36c8e66a26626e7d0224100b433483a2acef", }, { url: "https://git.kernel.org/stable/c/5e9784e997620af7c1399029282f5d6964b41942", }, ], title: "codetag: debug: mark codetags for poisoned page as empty", x_generator: { engine: "bippy-5f407fcff5a0", }, }, }, cveMetadata: { assignerOrgId: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", assignerShortName: "Linux", cveId: "CVE-2024-46790", datePublished: "2024-09-18T07:12:45.928Z", dateReserved: "2024-09-11T15:12:18.278Z", dateUpdated: "2024-12-19T09:23:12.218Z", state: "PUBLISHED", }, dataType: "CVE_RECORD", dataVersion: "5.1", "vulnerability-lookup:meta": { nvd: "{\"cve\":{\"id\":\"CVE-2024-46790\",\"sourceIdentifier\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"published\":\"2024-09-18T08:15:06.010\",\"lastModified\":\"2024-11-22T16:38:14.873\",\"vulnStatus\":\"Analyzed\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"In the Linux kernel, the following vulnerability has been resolved:\\n\\ncodetag: debug: mark codetags for poisoned page as empty\\n\\nWhen PG_hwpoison pages are freed they are treated differently in\\nfree_pages_prepare() and instead of being released they are isolated.\\n\\nPage allocation tag counters are decremented at this point since the page\\nis considered not in use. Later on when such pages are released by\\nunpoison_memory(), the allocation tag counters will be decremented again\\nand the following warning gets reported:\\n\\n[ 113.930443][ T3282] ------------[ cut here ]------------\\n[ 113.931105][ T3282] alloc_tag was not set\\n[ 113.931576][ T3282] WARNING: CPU: 2 PID: 3282 at ./include/linux/alloc_tag.h:130 pgalloc_tag_sub.part.66+0x154/0x164\\n[ 113.932866][ T3282] Modules linked in: hwpoison_inject fuse ip6t_rpfilter ip6t_REJECT nf_reject_ipv6 ipt_REJECT nf_reject_ipv4 xt_conntrack ebtable_nat ebtable_broute ip6table_nat ip6table_man4\\n[ 113.941638][ T3282] CPU: 2 UID: 0 PID: 3282 Comm: madvise11 Kdump: loaded Tainted: G W 6.11.0-rc4-dirty #18\\n[ 113.943003][ T3282] Tainted: [W]=WARN\\n[ 113.943453][ T3282] Hardware name: QEMU KVM Virtual Machine, BIOS unknown 2/2/2022\\n[ 113.944378][ T3282] pstate: 40400005 (nZcv daif +PAN -UAO -TCO -DIT -SSBS BTYPE=--)\\n[ 113.945319][ T3282] pc : pgalloc_tag_sub.part.66+0x154/0x164\\n[ 113.946016][ T3282] lr : pgalloc_tag_sub.part.66+0x154/0x164\\n[ 113.946706][ T3282] sp : ffff800087093a10\\n[ 113.947197][ T3282] x29: ffff800087093a10 x28: ffff0000d7a9d400 x27: ffff80008249f0a0\\n[ 113.948165][ T3282] x26: 0000000000000000 x25: ffff80008249f2b0 x24: 0000000000000000\\n[ 113.949134][ T3282] x23: 0000000000000001 x22: 0000000000000001 x21: 0000000000000000\\n[ 113.950597][ T3282] x20: ffff0000c08fcad8 x19: ffff80008251e000 x18: ffffffffffffffff\\n[ 113.952207][ T3282] x17: 0000000000000000 x16: 0000000000000000 x15: ffff800081746210\\n[ 113.953161][ T3282] x14: 0000000000000000 x13: 205d323832335420 x12: 5b5d353031313339\\n[ 113.954120][ T3282] x11: ffff800087093500 x10: 000000000000005d x9 : 00000000ffffffd0\\n[ 113.955078][ T3282] x8 : 7f7f7f7f7f7f7f7f x7 : ffff80008236ba90 x6 : c0000000ffff7fff\\n[ 113.956036][ T3282] x5 : ffff000b34bf4dc8 x4 : ffff8000820aba90 x3 : 0000000000000001\\n[ 113.956994][ T3282] x2 : ffff800ab320f000 x1 : 841d1e35ac932e00 x0 : 0000000000000000\\n[ 113.957962][ T3282] Call trace:\\n[ 113.958350][ T3282] pgalloc_tag_sub.part.66+0x154/0x164\\n[ 113.959000][ T3282] pgalloc_tag_sub+0x14/0x1c\\n[ 113.959539][ T3282] free_unref_page+0xf4/0x4b8\\n[ 113.960096][ T3282] __folio_put+0xd4/0x120\\n[ 113.960614][ T3282] folio_put+0x24/0x50\\n[ 113.961103][ T3282] unpoison_memory+0x4f0/0x5b0\\n[ 113.961678][ T3282] hwpoison_unpoison+0x30/0x48 [hwpoison_inject]\\n[ 113.962436][ T3282] simple_attr_write_xsigned.isra.34+0xec/0x1cc\\n[ 113.963183][ T3282] simple_attr_write+0x38/0x48\\n[ 113.963750][ T3282] debugfs_attr_write+0x54/0x80\\n[ 113.964330][ T3282] full_proxy_write+0x68/0x98\\n[ 113.964880][ T3282] vfs_write+0xdc/0x4d0\\n[ 113.965372][ T3282] ksys_write+0x78/0x100\\n[ 113.965875][ T3282] __arm64_sys_write+0x24/0x30\\n[ 113.966440][ T3282] invoke_syscall+0x7c/0x104\\n[ 113.966984][ T3282] el0_svc_common.constprop.1+0x88/0x104\\n[ 113.967652][ T3282] do_el0_svc+0x2c/0x38\\n[ 113.968893][ T3282] el0_svc+0x3c/0x1b8\\n[ 113.969379][ T3282] el0t_64_sync_handler+0x98/0xbc\\n[ 113.969980][ T3282] el0t_64_sync+0x19c/0x1a0\\n[ 113.970511][ T3282] ---[ end trace 0000000000000000 ]---\\n\\nTo fix this, clear the page tag reference after the page got isolated\\nand accounted for.\"},{\"lang\":\"es\",\"value\":\"En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: codetag: debug: marcar los codetags de las páginas envenenadas como vacíos Cuando se liberan las páginas PG_hwpoison, se las trata de forma diferente en free_pages_prepare() y, en lugar de liberarse, se las aísla. Los contadores de etiquetas de asignación de páginas se reducen en este punto, ya que se considera que la página no está en uso. Más adelante, cuando unpoison_memory() libere dichas páginas, los contadores de etiquetas de asignación se reducirán nuevamente y se informará la siguiente advertencia: [ 113.930443][ T3282] ------------[ cortar aquí ]------------ [ 113.931105][ T3282] alloc_tag no se configuró [ 113.931576][ T3282] ADVERTENCIA: CPU: 2 PID: 3282 en ./include/linux/alloc_tag.h:130 pgalloc_tag_sub.part.66+0x154/0x164 [ 113.932866][ T3282] Módulos vinculados en: hwpoison_inject fuse ip6t_rpfilter ip6t_REJECT nf_reject_ipv6 ipt_REJECT nf_reject_ipv4 xt_conntrack ebtable_nat ebtable_broute ip6table_nat ip6table_man4 [ 113.941638][ T3282] CPU: 2 UID: 0 PID: 3282 Comm: madvise11 Kdump: cargado Contaminado: GW 6.11.0-rc4-dirty #18 [ 113.943003][ T3282] Contaminado: [W]=WARN [ 113.943453][ T3282] Nombre del hardware: Máquina virtual KVM QEMU, BIOS desconocido 2/2/2022 [ 113.944378][ T3282] pstate: 40400005 (nZcv daif +PAN -UAO -TCO -DIT -SSBS BTYPE=--) [ 113.945319][ T3282] pc : pgalloc_tag_sub.part.66+0x154/0x164 [ 113.946016][ T3282] lr : pgalloc_tag_sub.part.66+0x154/0x164 [ 113.946706][ T3282] sp : ffff800087093a10 [ 113.947197][ T3282] x29: ffff800087093a10 x28: ffff0000d7a9d400 x27: ffff80008249f0a0 [ 113.948165][ T3282] x26: 0000000000000000 x25: ffff80008249f2b0 x24: 0000000000000000 [ 113.949134][ T3282] x23: 0000000000000001 x22: 0000000000000001 x21: 0000000000000000 [ 113.950597][ T3282] x20: ffff0000c08fcad8 x19: ffff80008251e000 x18: ffffffffffffffffff [ 113.952207][ T3282] x17: 0000000000000000 x16: 0000000000000000 x15: ffff800081746210 [ 113.953161][ T3282] x14: 0000000000000000 x13: 205d323832335420 x12: 5b5d353031313339 [ 113.954120][ T3282] x11: ffff800087093500 x10: 00000000000005d x9: 00000000ffffffd0 [ 113.955078][ T3282] x8: 7f7f7f7f7f7f7f7f x7: ffff80008236ba90 x6 : c0000000ffff7fff [ 113.956036][ T3282] x5 : ffff000b34bf4dc8 x4 : ffff8000820aba90 x3 : 0000000000000001 [ 113.956994][ T3282] x2 : ffff800ab320f000 x1 : 841d1e35ac932e00 x0 : 0000000000000000 [ 113.957962][ T3282] Rastreo de llamadas: [ 113.958350][ T3282] pgalloc_tag_sub.part.66+0x154/0x164 [ 113.959000][ T3282] pgalloc_tag_sub+0x14/0x1c [ 113.959539][ T3282] página libre sin referencia+0xf4/0x4b8 [ 113.960096][ T3282] __folio_put+0xd4/0x120 [ 113.960614][ T3282] folio_put+0x24/0x50 [ 113.961103][ T3282] memoria sin envenenar+0x4f0/0x5b0 [ 113.961678][ T3282] memoria sin envenenar+0x30/0x48 [hwpoison_inject] [ 113.962436][ T3282] escritura_attr_simple_xsigned.isra.34+0xec/0x1cc [ 113.963183][ T3282] escritura_attr_simple+0x38/0x48 [ 113.963750][ T3282] escritura_attr_debugfs+0x54/0x80 [ 113.964330][ T3282] escritura_proxy_completa+0x68/0x98 [ 113.964880][ T3282] escritura_vfs+0xdc/0x4d0 [ 113.965372][ T3282] escritura_ksys+0x78/0x100 [ 113.965875][ T3282] __arm64_sys_write+0x24/0x30 [ 113.966440][ T3282] invocar_llamada_al_sistema+0x7c/0x104 [ 113.966984][ T3282] el0_svc_common.constprop.1+0x88/0x104 [ 113.967652][ T3282] do_el0_svc+0x2c/0x38 [ 113.968893][ T3282] el0_svc+0x3c/0x1b8 [ 113.969379][ T3282] el0t_64_sync_handler+0x98/0xbc [ 113.969980][ T3282] el0t_64_sync+0x19c/0x1a0 [ 113.970511][ T3282] ---[ fin del seguimiento 0000000000000000 ]--- Para solucionar esto, borre la referencia de la etiqueta de página después de que la página haya sido aislada y contabilizada.\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H\",\"baseScore\":5.5,\"baseSeverity\":\"MEDIUM\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"LOW\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"NONE\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":1.8,\"impactScore\":3.6}]},\"weaknesses\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"NVD-CWE-noinfo\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"6.10\",\"versionEndExcluding\":\"6.10.10\",\"matchCriteriaId\":\"D16659A9-BECD-4E13-8994-B096652762E2\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:6.11:rc1:*:*:*:*:*:*\",\"matchCriteriaId\":\"8B3CE743-2126-47A3-8B7C-822B502CF119\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:6.11:rc2:*:*:*:*:*:*\",\"matchCriteriaId\":\"4DEB27E7-30AA-45CC-8934-B89263EF3551\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:6.11:rc3:*:*:*:*:*:*\",\"matchCriteriaId\":\"E0005AEF-856E-47EB-BFE4-90C46899394D\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:6.11:rc4:*:*:*:*:*:*\",\"matchCriteriaId\":\"39889A68-6D34-47A6-82FC-CD0BF23D6754\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:6.11:rc5:*:*:*:*:*:*\",\"matchCriteriaId\":\"B8383ABF-1457-401F-9B61-EE50F4C61F4F\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:6.11:rc6:*:*:*:*:*:*\",\"matchCriteriaId\":\"B77A9280-37E6-49AD-B559-5B23A3B1DC3D\"}]}]}],\"references\":[{\"url\":\"https://git.kernel.org/stable/c/16ad36c8e66a26626e7d0224100b433483a2acef\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"tags\":[\"Patch\"]},{\"url\":\"https://git.kernel.org/stable/c/5e9784e997620af7c1399029282f5d6964b41942\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"tags\":[\"Patch\"]}]}}", vulnrichment: { containers: "{\"adp\": [{\"title\": \"CISA ADP Vulnrichment\", \"metrics\": [{\"other\": {\"type\": \"ssvc\", \"content\": {\"id\": \"CVE-2024-46790\", \"role\": \"CISA Coordinator\", \"options\": [{\"Exploitation\": \"none\"}, {\"Automatable\": \"no\"}, {\"Technical Impact\": \"partial\"}], \"version\": \"2.0.3\", \"timestamp\": \"2024-09-29T14:24:02.611316Z\"}}}], \"providerMetadata\": {\"orgId\": \"134c704f-9b21-4f2e-91b3-4a467353bcc0\", \"shortName\": \"CISA-ADP\", \"dateUpdated\": \"2024-09-29T14:24:03.776Z\"}}], \"cna\": {\"title\": \"codetag: debug: mark codetags for poisoned page as empty\", \"affected\": [{\"repo\": \"https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git\", \"vendor\": \"Linux\", \"product\": \"Linux\", \"versions\": [{\"status\": \"affected\", \"version\": \"d224eb0287fb\", \"lessThan\": \"16ad36c8e66a\", \"versionType\": \"git\"}, {\"status\": \"affected\", \"version\": \"d224eb0287fb\", \"lessThan\": \"5e9784e99762\", \"versionType\": \"git\"}], \"programFiles\": [\"mm/page_alloc.c\"], \"defaultStatus\": \"unaffected\"}, {\"repo\": \"https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git\", \"vendor\": \"Linux\", \"product\": \"Linux\", \"versions\": [{\"status\": \"affected\", \"version\": \"6.10\"}, {\"status\": \"unaffected\", \"version\": \"0\", \"lessThan\": \"6.10\", \"versionType\": \"semver\"}, {\"status\": \"unaffected\", \"version\": \"6.10.10\", \"versionType\": \"semver\", \"lessThanOrEqual\": \"6.10.*\"}, {\"status\": \"unaffected\", \"version\": \"6.11\", \"versionType\": \"original_commit_for_fix\", \"lessThanOrEqual\": \"*\"}], \"programFiles\": [\"mm/page_alloc.c\"], \"defaultStatus\": \"affected\"}], \"references\": [{\"url\": \"https://git.kernel.org/stable/c/16ad36c8e66a26626e7d0224100b433483a2acef\"}, {\"url\": \"https://git.kernel.org/stable/c/5e9784e997620af7c1399029282f5d6964b41942\"}], \"x_generator\": {\"engine\": \"bippy-9e1c9544281a\"}, \"descriptions\": [{\"lang\": \"en\", \"value\": \"In the Linux kernel, the following vulnerability has been resolved:\\n\\ncodetag: debug: mark codetags for poisoned page as empty\\n\\nWhen PG_hwpoison pages are freed they are treated differently in\\nfree_pages_prepare() and instead of being released they are isolated.\\n\\nPage allocation tag counters are decremented at this point since the page\\nis considered not in use. Later on when such pages are released by\\nunpoison_memory(), the allocation tag counters will be decremented again\\nand the following warning gets reported:\\n\\n[ 113.930443][ T3282] ------------[ cut here ]------------\\n[ 113.931105][ T3282] alloc_tag was not set\\n[ 113.931576][ T3282] WARNING: CPU: 2 PID: 3282 at ./include/linux/alloc_tag.h:130 pgalloc_tag_sub.part.66+0x154/0x164\\n[ 113.932866][ T3282] Modules linked in: hwpoison_inject fuse ip6t_rpfilter ip6t_REJECT nf_reject_ipv6 ipt_REJECT nf_reject_ipv4 xt_conntrack ebtable_nat ebtable_broute ip6table_nat ip6table_man4\\n[ 113.941638][ T3282] CPU: 2 UID: 0 PID: 3282 Comm: madvise11 Kdump: loaded Tainted: G W 6.11.0-rc4-dirty #18\\n[ 113.943003][ T3282] Tainted: [W]=WARN\\n[ 113.943453][ T3282] Hardware name: QEMU KVM Virtual Machine, BIOS unknown 2/2/2022\\n[ 113.944378][ T3282] pstate: 40400005 (nZcv daif +PAN -UAO -TCO -DIT -SSBS BTYPE=--)\\n[ 113.945319][ T3282] pc : pgalloc_tag_sub.part.66+0x154/0x164\\n[ 113.946016][ T3282] lr : pgalloc_tag_sub.part.66+0x154/0x164\\n[ 113.946706][ T3282] sp : ffff800087093a10\\n[ 113.947197][ T3282] x29: ffff800087093a10 x28: ffff0000d7a9d400 x27: ffff80008249f0a0\\n[ 113.948165][ T3282] x26: 0000000000000000 x25: ffff80008249f2b0 x24: 0000000000000000\\n[ 113.949134][ T3282] x23: 0000000000000001 x22: 0000000000000001 x21: 0000000000000000\\n[ 113.950597][ T3282] x20: ffff0000c08fcad8 x19: ffff80008251e000 x18: ffffffffffffffff\\n[ 113.952207][ T3282] x17: 0000000000000000 x16: 0000000000000000 x15: ffff800081746210\\n[ 113.953161][ T3282] x14: 0000000000000000 x13: 205d323832335420 x12: 5b5d353031313339\\n[ 113.954120][ T3282] x11: ffff800087093500 x10: 000000000000005d x9 : 00000000ffffffd0\\n[ 113.955078][ T3282] x8 : 7f7f7f7f7f7f7f7f x7 : ffff80008236ba90 x6 : c0000000ffff7fff\\n[ 113.956036][ T3282] x5 : ffff000b34bf4dc8 x4 : ffff8000820aba90 x3 : 0000000000000001\\n[ 113.956994][ T3282] x2 : ffff800ab320f000 x1 : 841d1e35ac932e00 x0 : 0000000000000000\\n[ 113.957962][ T3282] Call trace:\\n[ 113.958350][ T3282] pgalloc_tag_sub.part.66+0x154/0x164\\n[ 113.959000][ T3282] pgalloc_tag_sub+0x14/0x1c\\n[ 113.959539][ T3282] free_unref_page+0xf4/0x4b8\\n[ 113.960096][ T3282] __folio_put+0xd4/0x120\\n[ 113.960614][ T3282] folio_put+0x24/0x50\\n[ 113.961103][ T3282] unpoison_memory+0x4f0/0x5b0\\n[ 113.961678][ T3282] hwpoison_unpoison+0x30/0x48 [hwpoison_inject]\\n[ 113.962436][ T3282] simple_attr_write_xsigned.isra.34+0xec/0x1cc\\n[ 113.963183][ T3282] simple_attr_write+0x38/0x48\\n[ 113.963750][ T3282] debugfs_attr_write+0x54/0x80\\n[ 113.964330][ T3282] full_proxy_write+0x68/0x98\\n[ 113.964880][ T3282] vfs_write+0xdc/0x4d0\\n[ 113.965372][ T3282] ksys_write+0x78/0x100\\n[ 113.965875][ T3282] __arm64_sys_write+0x24/0x30\\n[ 113.966440][ T3282] invoke_syscall+0x7c/0x104\\n[ 113.966984][ T3282] el0_svc_common.constprop.1+0x88/0x104\\n[ 113.967652][ T3282] do_el0_svc+0x2c/0x38\\n[ 113.968893][ T3282] el0_svc+0x3c/0x1b8\\n[ 113.969379][ T3282] el0t_64_sync_handler+0x98/0xbc\\n[ 113.969980][ T3282] el0t_64_sync+0x19c/0x1a0\\n[ 113.970511][ T3282] ---[ end trace 0000000000000000 ]---\\n\\nTo fix this, clear the page tag reference after the page got isolated\\nand accounted for.\"}], \"providerMetadata\": {\"orgId\": \"416baaa9-dc9f-4396-8d5f-8c081fb06d67\", \"shortName\": \"Linux\", \"dateUpdated\": \"2024-11-05T09:46:41.289Z\"}}}", cveMetadata: "{\"cveId\": \"CVE-2024-46790\", \"state\": \"PUBLISHED\", \"dateUpdated\": \"2024-11-05T09:46:41.289Z\", \"dateReserved\": \"2024-09-11T15:12:18.278Z\", \"assignerOrgId\": \"416baaa9-dc9f-4396-8d5f-8c081fb06d67\", \"datePublished\": \"2024-09-18T07:12:45.928Z\", \"assignerShortName\": \"Linux\"}", dataType: "CVE_RECORD", dataVersion: "5.1", }, }, }
wid-sec-w-2024-2173
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "mittel", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Der Kernel stellt den Kern des Linux Betriebssystems dar.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder einen unspezifischen Angriff durchzuführen.", title: "Angriff", }, { category: "general", text: "- Linux", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2024-2173 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-2173.json", }, { category: "self", summary: "WID-SEC-2024-2173 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-2173", }, { category: "external", summary: "Linux Kernel CVE Announcement vom 2024-09-17", url: "https://lore.kernel.org/linux-cve-announce/", }, { category: "external", summary: "Amazon Linux Security Advisory ALASKERNEL-5.10-2024-070 vom 2024-10-02", url: "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2024-070.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALASKERNEL-5.10-2024-071 vom 2024-10-02", url: "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2024-071.html", }, { category: "external", summary: "ORACLE OVMSA-2024-0013 vom 2024-10-03", url: "https://oss.oracle.com/pipermail/el-errata/2024-October/016481.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALASKERNEL-5.4-2024-086 vom 2024-10-02", url: "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2024-086.html", }, { category: "external", summary: "Debian Security Advisory DSA-5782 vom 2024-10-03", url: "https://lists.debian.org/debian-security-announce/2024/msg00195.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALASKERNEL-5.15-2024-055 vom 2024-10-02", url: "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.15-2024-055.html", }, { category: "external", summary: "Debian Security Advisory DLA-3912 vom 2024-10-07", url: "https://lists.debian.org/debian-lts-announce/2024/10/msg00003.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3551-1 vom 2024-10-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019562.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3551-1 vom 2024-10-08", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/Q7MIMQMCXNGMVS32KLTADYTPQCKF5HWU/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3553-1 vom 2024-10-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019560.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3547-1 vom 2024-10-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019566.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3563-1 vom 2024-10-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019579.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3566-1 vom 2024-10-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019578.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3569-1 vom 2024-10-09", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/6GBL67LQ3MUSYQCQRQH2AZH3XWILTO5A/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3567-1 vom 2024-10-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019577.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3561-1 vom 2024-10-09", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/LSUY4BSWS5WR46CHS4FPBIJIRLKHRDHV/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3559-1 vom 2024-10-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019575.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3564-1 vom 2024-10-09", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/R7FS3QARF7WUPH5GFL22NW3G3SDO2C7Z/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3565-1 vom 2024-10-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019573.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3592-1 vom 2024-10-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019589.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3585-1 vom 2024-10-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019586.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3591-1 vom 2024-10-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019587.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3587-1 vom 2024-10-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019588.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12782 vom 2024-10-14", url: "https://linux.oracle.com/errata/ELSA-2024-12782.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12779 vom 2024-10-14", url: "https://linux.oracle.com/errata/ELSA-2024-12779.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7088-1 vom 2024-10-31", url: "https://ubuntu.com/security/notices/USN-7088-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7088-2 vom 2024-11-04", url: "https://ubuntu.com/security/notices/USN-7088-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7088-3 vom 2024-11-06", url: "https://ubuntu.com/security/notices/USN-7088-3", }, { category: "external", summary: "Ubuntu Security Notice USN-7100-1 vom 2024-11-11", url: "https://ubuntu.com/security/notices/USN-7100-1", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12813 vom 2024-11-13", url: "https://linux.oracle.com/errata/ELSA-2024-12813.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7100-2 vom 2024-11-12", url: "https://ubuntu.com/security/notices/USN-7100-2", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12815 vom 2024-11-13", url: "https://linux.oracle.com/errata/ELSA-2024-12815.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3986-1 vom 2024-11-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/CIC23R3UQSPF2K4P2CX54TPCX5T7KWQG/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3985-1 vom 2024-11-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/KB6DG7QR5KXDQRV57H4IY2TB2LW42K4S/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3984-1 vom 2024-11-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/L52VEDNTEHWEPR56WZN4KZNMEUYGCJX6/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3983-1 vom 2024-11-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/QUOFKELDJYP3JMHIXPCVKVI4REVXAKTX/", }, { category: "external", summary: "Ubuntu Security Notice USN-7088-5 vom 2024-11-14", url: "https://ubuntu.com/security/notices/USN-7088-5", }, { category: "external", summary: "Amazon Linux Security Advisory ALAS-2024-2695 vom 2024-11-15", url: "https://alas.aws.amazon.com/AL2/ALAS-2024-2695.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALAS-2024-2696 vom 2024-11-15", url: "https://alas.aws.amazon.com/AL2/ALAS-2024-2696.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7120-1 vom 2024-11-20", url: "https://ubuntu.com/security/notices/USN-7120-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7119-1 vom 2024-11-20", url: "https://ubuntu.com/security/notices/USN-7119-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7121-1 vom 2024-11-20", url: "https://ubuntu.com/security/notices/USN-7121-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7120-2 vom 2024-11-20", url: "https://ubuntu.com/security/notices/USN-7120-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7121-2 vom 2024-11-20", url: "https://ubuntu.com/security/notices/USN-7121-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7123-1 vom 2024-11-20", url: "https://ubuntu.com/security/notices/USN-7123-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7120-3 vom 2024-11-21", url: "https://ubuntu.com/security/notices/USN-7120-3", }, { category: "external", summary: "Ubuntu Security Notice USN-7121-3 vom 2024-11-25", url: "https://ubuntu.com/security/notices/USN-7121-3", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4082-1 vom 2024-11-27", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-November/019851.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4100-1 vom 2024-11-28", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-November/019864.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4131-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019887.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12868 vom 2024-12-09", url: "https://linux.oracle.com/errata/ELSA-2024-12868.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7144-1 vom 2024-12-09", url: "https://ubuntu.com/security/notices/USN-7144-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7148-1 vom 2024-12-10", url: "https://ubuntu.com/security/notices/USN-7148-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7159-1 vom 2024-12-12", url: "https://ubuntu.com/security/notices/USN-7159-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7156-1 vom 2024-12-12", url: "https://ubuntu.com/security/notices/USN-7156-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7155-1 vom 2024-12-12", url: "https://ubuntu.com/security/notices/USN-7155-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7154-1 vom 2024-12-12", url: "https://ubuntu.com/security/notices/USN-7154-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4316-1 vom 2024-12-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/S4I5Z6ALCJLHTP25U3HMJHEXN4DR2USM/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4314-1 vom 2024-12-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/SARXL66CQHD5VSFG5PUBNBVBPVFUN4KT/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4318-1 vom 2024-12-13", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019999.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12884 vom 2024-12-17", url: "https://linux.oracle.com/errata/ELSA-2024-12884.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4367-1 vom 2024-12-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020025.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7159-2 vom 2024-12-18", url: "https://ubuntu.com/security/notices/USN-7166-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7159-2 vom 2024-12-18", url: "https://ubuntu.com/security/notices/USN-7159-3", }, { category: "external", summary: "Ubuntu Security Notice USN-7159-2 vom 2024-12-17", url: "https://ubuntu.com/security/notices/USN-7159-2", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4364-1 vom 2024-12-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020019.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/WFOJHFFEHK42VPQ6XLZWB77H5OEJ3FF4/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/WFOJHFFEHK42VPQ6XLZWB77H5OEJ3FF4/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020028.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4387-1 vom 2024-12-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020032.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7159-4 vom 2024-12-20", url: "https://ubuntu.com/security/notices/USN-7159-4", }, { category: "external", summary: "Debian Security Advisory DLA-4008 vom 2025-01-03", url: "https://lists.debian.org/debian-lts-announce/2025/01/msg00001.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7159-5 vom 2025-01-06", url: "https://ubuntu.com/security/notices/USN-7159-5", }, { category: "external", summary: "Ubuntu Security Notice USN-7154-2 vom 2025-01-06", url: "https://ubuntu.com/security/notices/USN-7154-2", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0034-1 vom 2025-01-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020071.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0035-1 vom 2025-01-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020070.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7196-1 vom 2025-01-09", url: "https://ubuntu.com/security/notices/USN-7196-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7195-1 vom 2025-01-09", url: "https://ubuntu.com/security/notices/USN-7195-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7194-1 vom 2025-01-09", url: "https://ubuntu.com/security/notices/USN-7194-1", }, { category: "external", summary: "Google Cloud Platform Security Bulletin GCP-2024-062 vom 2025-01-10", url: "https://cloud.google.com/kubernetes-engine/security-bulletins#gcp-2025-002-gke", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2025-20018 vom 2025-01-13", url: "https://linux.oracle.com/errata/ELSA-2025-20018.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7195-2 vom 2025-01-14", url: "https://ubuntu.com/security/notices/USN-7195-2", }, ], source_lang: "en-US", title: "Linux Kernel: Mehrere Schwachstellen", tracking: { current_release_date: "2025-01-14T23:00:00.000+00:00", generator: { date: "2025-01-15T09:14:02.250+00:00", engine: { name: "BSI-WID", version: "1.3.10", }, }, id: "WID-SEC-W-2024-2173", initial_release_date: "2024-09-17T22:00:00.000+00:00", revision_history: [ { date: "2024-09-17T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2024-10-03T22:00:00.000+00:00", number: "2", summary: "Neue Updates von Amazon, ORACLE und Debian aufgenommen", }, { date: "2024-10-07T22:00:00.000+00:00", number: "3", summary: "Neue Updates von Debian aufgenommen", }, { date: "2024-10-08T22:00:00.000+00:00", number: "4", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-10-09T22:00:00.000+00:00", number: "5", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-10-10T22:00:00.000+00:00", number: "6", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-10-14T22:00:00.000+00:00", number: "7", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-10-31T23:00:00.000+00:00", number: "8", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-04T23:00:00.000+00:00", number: "9", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-05T23:00:00.000+00:00", number: "10", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-11T23:00:00.000+00:00", number: "11", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-12T23:00:00.000+00:00", number: "12", summary: "Neue Updates von Oracle Linux und Ubuntu aufgenommen", }, { date: "2024-11-13T23:00:00.000+00:00", number: "13", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-11-14T23:00:00.000+00:00", number: "14", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-17T23:00:00.000+00:00", number: "15", summary: "Neue Updates von Amazon aufgenommen", }, { date: "2024-11-19T23:00:00.000+00:00", number: "16", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-20T23:00:00.000+00:00", number: "17", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-21T23:00:00.000+00:00", number: "18", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-25T23:00:00.000+00:00", number: "19", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-27T23:00:00.000+00:00", number: "20", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-11-28T23:00:00.000+00:00", number: "21", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-02T23:00:00.000+00:00", number: "22", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-09T23:00:00.000+00:00", number: "23", summary: "Neue Updates von Oracle Linux und Ubuntu aufgenommen", }, { date: "2024-12-10T23:00:00.000+00:00", number: "24", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-12-12T23:00:00.000+00:00", number: "25", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-12-15T23:00:00.000+00:00", number: "26", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-16T23:00:00.000+00:00", number: "27", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-12-17T23:00:00.000+00:00", number: "28", summary: "Neue Updates von SUSE und Ubuntu aufgenommen", }, { date: "2024-12-18T23:00:00.000+00:00", number: "29", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-19T23:00:00.000+00:00", number: "30", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-22T23:00:00.000+00:00", number: "31", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2025-01-02T23:00:00.000+00:00", number: "32", summary: "Neue Updates von Debian aufgenommen", }, { date: "2025-01-06T23:00:00.000+00:00", number: "33", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2025-01-08T23:00:00.000+00:00", number: "34", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2025-01-09T23:00:00.000+00:00", number: "35", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2025-01-12T23:00:00.000+00:00", number: "36", summary: "Neue Updates von Google aufgenommen", }, { date: "2025-01-14T23:00:00.000+00:00", number: "37", summary: "Neue Updates von Ubuntu aufgenommen", }, ], status: "final", version: "37", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "Amazon Linux 2", product: { name: "Amazon Linux 2", product_id: "398363", product_identification_helper: { cpe: "cpe:/o:amazon:linux_2:-", }, }, }, ], category: "vendor", name: "Amazon", }, { branches: [ { category: "product_name", name: "Debian Linux", product: { name: "Debian Linux", product_id: "2951", product_identification_helper: { cpe: "cpe:/o:debian:debian_linux:-", }, }, }, ], category: "vendor", name: "Debian", }, { branches: [ { category: "product_name", name: "Google Cloud Platform", product: { name: "Google Cloud Platform", product_id: "393401", product_identification_helper: { cpe: "cpe:/a:google:cloud_platform:-", }, }, }, ], category: "vendor", name: "Google", }, { branches: [ { category: "product_name", name: "Open Source Linux Kernel", product: { name: "Open Source Linux Kernel", product_id: "T037716", product_identification_helper: { cpe: "cpe:/o:linux:linux_kernel:-", }, }, }, ], category: "vendor", name: "Open Source", }, { branches: [ { category: "product_name", name: "Oracle Linux", product: { name: "Oracle Linux", product_id: "T004914", product_identification_helper: { cpe: "cpe:/o:oracle:linux:-", }, }, }, ], category: "vendor", name: "Oracle", }, { branches: [ { category: "product_name", name: "SUSE Linux", product: { name: "SUSE Linux", product_id: "T002207", product_identification_helper: { cpe: "cpe:/o:suse:suse_linux:-", }, }, }, ], category: "vendor", name: "SUSE", }, { branches: [ { category: "product_name", name: "Ubuntu Linux", product: { name: "Ubuntu Linux", product_id: "T000126", product_identification_helper: { cpe: "cpe:/o:canonical:ubuntu_linux:-", }, }, }, ], category: "vendor", name: "Ubuntu", }, ], }, vulnerabilities: [ { cve: "CVE-2024-46714", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46714", }, { cve: "CVE-2024-46715", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46715", }, { cve: "CVE-2024-46716", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46716", }, { cve: "CVE-2024-46717", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46717", }, { cve: "CVE-2024-46718", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46718", }, { cve: "CVE-2024-46719", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46719", }, { cve: "CVE-2024-46720", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46720", }, { cve: "CVE-2024-46721", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46721", }, { cve: "CVE-2024-46722", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46722", }, { cve: "CVE-2024-46723", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46723", }, { cve: "CVE-2024-46724", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46724", }, { cve: "CVE-2024-46725", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46725", }, { cve: "CVE-2024-46726", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46726", }, { cve: "CVE-2024-46727", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46727", }, { cve: "CVE-2024-46728", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46728", }, { cve: "CVE-2024-46729", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46729", }, { cve: "CVE-2024-46730", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46730", }, { cve: "CVE-2024-46731", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46731", }, { cve: "CVE-2024-46732", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46732", }, { cve: "CVE-2024-46733", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46733", }, { cve: "CVE-2024-46734", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46734", }, { cve: "CVE-2024-46735", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46735", }, { cve: "CVE-2024-46736", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46736", }, { cve: "CVE-2024-46737", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46737", }, { cve: "CVE-2024-46738", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46738", }, { cve: "CVE-2024-46739", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46739", }, { cve: "CVE-2024-46740", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46740", }, { cve: "CVE-2024-46741", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46741", }, { cve: "CVE-2024-46742", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46742", }, { cve: "CVE-2024-46743", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46743", }, { cve: "CVE-2024-46744", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46744", }, { cve: "CVE-2024-46745", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46745", }, { cve: "CVE-2024-46746", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46746", }, { cve: "CVE-2024-46747", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46747", }, { cve: "CVE-2024-46748", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46748", }, { cve: "CVE-2024-46749", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46749", }, { cve: "CVE-2024-46750", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46750", }, { cve: "CVE-2024-46751", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46751", }, { cve: "CVE-2024-46752", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46752", }, { cve: "CVE-2024-46753", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46753", }, { cve: "CVE-2024-46754", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46754", }, { cve: "CVE-2024-46755", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46755", }, { cve: "CVE-2024-46756", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46756", }, { cve: "CVE-2024-46757", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46757", }, { cve: "CVE-2024-46758", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46758", }, { cve: "CVE-2024-46759", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46759", }, { cve: "CVE-2024-46760", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46760", }, { cve: "CVE-2024-46761", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46761", }, { cve: "CVE-2024-46762", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46762", }, { cve: "CVE-2024-46763", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46763", }, { cve: "CVE-2024-46764", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46764", }, { cve: "CVE-2024-46765", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46765", }, { cve: "CVE-2024-46766", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46766", }, { cve: "CVE-2024-46767", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46767", }, { cve: "CVE-2024-46768", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46768", }, { cve: "CVE-2024-46769", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46769", }, { cve: "CVE-2024-46770", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46770", }, { cve: "CVE-2024-46771", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46771", }, { cve: "CVE-2024-46772", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46772", }, { cve: "CVE-2024-46773", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46773", }, { cve: "CVE-2024-46774", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46774", }, { cve: "CVE-2024-46775", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46775", }, { cve: "CVE-2024-46776", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46776", }, { cve: "CVE-2024-46777", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46777", }, { cve: "CVE-2024-46778", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46778", }, { cve: "CVE-2024-46779", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46779", }, { cve: "CVE-2024-46780", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46780", }, { cve: "CVE-2024-46781", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46781", }, { cve: "CVE-2024-46782", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46782", }, { cve: "CVE-2024-46783", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46783", }, { cve: "CVE-2024-46784", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46784", }, { cve: "CVE-2024-46785", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46785", }, { cve: "CVE-2024-46786", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46786", }, { cve: "CVE-2024-46787", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46787", }, { cve: "CVE-2024-46788", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46788", }, { cve: "CVE-2024-46789", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46789", }, { cve: "CVE-2024-46790", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46790", }, { cve: "CVE-2024-46791", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46791", }, { cve: "CVE-2024-46792", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46792", }, { cve: "CVE-2024-46793", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46793", }, { cve: "CVE-2024-46794", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46794", }, { cve: "CVE-2024-46795", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46795", }, { cve: "CVE-2024-46796", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46796", }, { cve: "CVE-2024-46797", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46797", }, { cve: "CVE-2024-46798", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46798", }, { cve: "CVE-2024-46799", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46799", }, { cve: "CVE-2024-46800", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46800", }, { cve: "CVE-2024-46801", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46801", }, ], }
WID-SEC-W-2024-2173
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "mittel", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Der Kernel stellt den Kern des Linux Betriebssystems dar.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder einen unspezifischen Angriff durchzuführen.", title: "Angriff", }, { category: "general", text: "- Linux", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2024-2173 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-2173.json", }, { category: "self", summary: "WID-SEC-2024-2173 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-2173", }, { category: "external", summary: "Linux Kernel CVE Announcement vom 2024-09-17", url: "https://lore.kernel.org/linux-cve-announce/", }, { category: "external", summary: "Amazon Linux Security Advisory ALASKERNEL-5.10-2024-070 vom 2024-10-02", url: "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2024-070.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALASKERNEL-5.10-2024-071 vom 2024-10-02", url: "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2024-071.html", }, { category: "external", summary: "ORACLE OVMSA-2024-0013 vom 2024-10-03", url: "https://oss.oracle.com/pipermail/el-errata/2024-October/016481.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALASKERNEL-5.4-2024-086 vom 2024-10-02", url: "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2024-086.html", }, { category: "external", summary: "Debian Security Advisory DSA-5782 vom 2024-10-03", url: "https://lists.debian.org/debian-security-announce/2024/msg00195.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALASKERNEL-5.15-2024-055 vom 2024-10-02", url: "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.15-2024-055.html", }, { category: "external", summary: "Debian Security Advisory DLA-3912 vom 2024-10-07", url: "https://lists.debian.org/debian-lts-announce/2024/10/msg00003.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3551-1 vom 2024-10-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019562.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3551-1 vom 2024-10-08", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/Q7MIMQMCXNGMVS32KLTADYTPQCKF5HWU/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3553-1 vom 2024-10-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019560.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3547-1 vom 2024-10-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019566.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3563-1 vom 2024-10-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019579.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3566-1 vom 2024-10-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019578.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3569-1 vom 2024-10-09", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/6GBL67LQ3MUSYQCQRQH2AZH3XWILTO5A/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3567-1 vom 2024-10-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019577.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3561-1 vom 2024-10-09", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/LSUY4BSWS5WR46CHS4FPBIJIRLKHRDHV/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3559-1 vom 2024-10-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019575.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3564-1 vom 2024-10-09", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/R7FS3QARF7WUPH5GFL22NW3G3SDO2C7Z/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3565-1 vom 2024-10-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019573.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3592-1 vom 2024-10-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019589.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3585-1 vom 2024-10-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019586.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3591-1 vom 2024-10-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019587.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3587-1 vom 2024-10-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-October/019588.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12782 vom 2024-10-14", url: "https://linux.oracle.com/errata/ELSA-2024-12782.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12779 vom 2024-10-14", url: "https://linux.oracle.com/errata/ELSA-2024-12779.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7088-1 vom 2024-10-31", url: "https://ubuntu.com/security/notices/USN-7088-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7088-2 vom 2024-11-04", url: "https://ubuntu.com/security/notices/USN-7088-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7088-3 vom 2024-11-06", url: "https://ubuntu.com/security/notices/USN-7088-3", }, { category: "external", summary: "Ubuntu Security Notice USN-7100-1 vom 2024-11-11", url: "https://ubuntu.com/security/notices/USN-7100-1", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12813 vom 2024-11-13", url: "https://linux.oracle.com/errata/ELSA-2024-12813.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7100-2 vom 2024-11-12", url: "https://ubuntu.com/security/notices/USN-7100-2", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12815 vom 2024-11-13", url: "https://linux.oracle.com/errata/ELSA-2024-12815.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3986-1 vom 2024-11-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/CIC23R3UQSPF2K4P2CX54TPCX5T7KWQG/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3985-1 vom 2024-11-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/KB6DG7QR5KXDQRV57H4IY2TB2LW42K4S/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3984-1 vom 2024-11-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/L52VEDNTEHWEPR56WZN4KZNMEUYGCJX6/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3983-1 vom 2024-11-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/QUOFKELDJYP3JMHIXPCVKVI4REVXAKTX/", }, { category: "external", summary: "Ubuntu Security Notice USN-7088-5 vom 2024-11-14", url: "https://ubuntu.com/security/notices/USN-7088-5", }, { category: "external", summary: "Amazon Linux Security Advisory ALAS-2024-2695 vom 2024-11-15", url: "https://alas.aws.amazon.com/AL2/ALAS-2024-2695.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALAS-2024-2696 vom 2024-11-15", url: "https://alas.aws.amazon.com/AL2/ALAS-2024-2696.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7120-1 vom 2024-11-20", url: "https://ubuntu.com/security/notices/USN-7120-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7119-1 vom 2024-11-20", url: "https://ubuntu.com/security/notices/USN-7119-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7121-1 vom 2024-11-20", url: "https://ubuntu.com/security/notices/USN-7121-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7120-2 vom 2024-11-20", url: "https://ubuntu.com/security/notices/USN-7120-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7121-2 vom 2024-11-20", url: "https://ubuntu.com/security/notices/USN-7121-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7123-1 vom 2024-11-20", url: "https://ubuntu.com/security/notices/USN-7123-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7120-3 vom 2024-11-21", url: "https://ubuntu.com/security/notices/USN-7120-3", }, { category: "external", summary: "Ubuntu Security Notice USN-7121-3 vom 2024-11-25", url: "https://ubuntu.com/security/notices/USN-7121-3", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4082-1 vom 2024-11-27", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-November/019851.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4100-1 vom 2024-11-28", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-November/019864.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4131-1 vom 2024-12-02", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019887.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12868 vom 2024-12-09", url: "https://linux.oracle.com/errata/ELSA-2024-12868.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7144-1 vom 2024-12-09", url: "https://ubuntu.com/security/notices/USN-7144-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7148-1 vom 2024-12-10", url: "https://ubuntu.com/security/notices/USN-7148-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7159-1 vom 2024-12-12", url: "https://ubuntu.com/security/notices/USN-7159-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7156-1 vom 2024-12-12", url: "https://ubuntu.com/security/notices/USN-7156-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7155-1 vom 2024-12-12", url: "https://ubuntu.com/security/notices/USN-7155-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7154-1 vom 2024-12-12", url: "https://ubuntu.com/security/notices/USN-7154-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4316-1 vom 2024-12-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/S4I5Z6ALCJLHTP25U3HMJHEXN4DR2USM/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4314-1 vom 2024-12-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/SARXL66CQHD5VSFG5PUBNBVBPVFUN4KT/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4318-1 vom 2024-12-13", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019999.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12884 vom 2024-12-17", url: "https://linux.oracle.com/errata/ELSA-2024-12884.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4367-1 vom 2024-12-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020025.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7159-2 vom 2024-12-18", url: "https://ubuntu.com/security/notices/USN-7166-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7159-2 vom 2024-12-18", url: "https://ubuntu.com/security/notices/USN-7159-3", }, { category: "external", summary: "Ubuntu Security Notice USN-7159-2 vom 2024-12-17", url: "https://ubuntu.com/security/notices/USN-7159-2", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4364-1 vom 2024-12-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020019.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/WFOJHFFEHK42VPQ6XLZWB77H5OEJ3FF4/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/WFOJHFFEHK42VPQ6XLZWB77H5OEJ3FF4/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020028.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4387-1 vom 2024-12-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020032.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7159-4 vom 2024-12-20", url: "https://ubuntu.com/security/notices/USN-7159-4", }, { category: "external", summary: "Debian Security Advisory DLA-4008 vom 2025-01-03", url: "https://lists.debian.org/debian-lts-announce/2025/01/msg00001.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7159-5 vom 2025-01-06", url: "https://ubuntu.com/security/notices/USN-7159-5", }, { category: "external", summary: "Ubuntu Security Notice USN-7154-2 vom 2025-01-06", url: "https://ubuntu.com/security/notices/USN-7154-2", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0034-1 vom 2025-01-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020071.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0035-1 vom 2025-01-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020070.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7196-1 vom 2025-01-09", url: "https://ubuntu.com/security/notices/USN-7196-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7195-1 vom 2025-01-09", url: "https://ubuntu.com/security/notices/USN-7195-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7194-1 vom 2025-01-09", url: "https://ubuntu.com/security/notices/USN-7194-1", }, { category: "external", summary: "Google Cloud Platform Security Bulletin GCP-2024-062 vom 2025-01-10", url: "https://cloud.google.com/kubernetes-engine/security-bulletins#gcp-2025-002-gke", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2025-20018 vom 2025-01-13", url: "https://linux.oracle.com/errata/ELSA-2025-20018.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7195-2 vom 2025-01-14", url: "https://ubuntu.com/security/notices/USN-7195-2", }, ], source_lang: "en-US", title: "Linux Kernel: Mehrere Schwachstellen", tracking: { current_release_date: "2025-01-14T23:00:00.000+00:00", generator: { date: "2025-01-15T09:14:02.250+00:00", engine: { name: "BSI-WID", version: "1.3.10", }, }, id: "WID-SEC-W-2024-2173", initial_release_date: "2024-09-17T22:00:00.000+00:00", revision_history: [ { date: "2024-09-17T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2024-10-03T22:00:00.000+00:00", number: "2", summary: "Neue Updates von Amazon, ORACLE und Debian aufgenommen", }, { date: "2024-10-07T22:00:00.000+00:00", number: "3", summary: "Neue Updates von Debian aufgenommen", }, { date: "2024-10-08T22:00:00.000+00:00", number: "4", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-10-09T22:00:00.000+00:00", number: "5", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-10-10T22:00:00.000+00:00", number: "6", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-10-14T22:00:00.000+00:00", number: "7", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-10-31T23:00:00.000+00:00", number: "8", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-04T23:00:00.000+00:00", number: "9", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-05T23:00:00.000+00:00", number: "10", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-11T23:00:00.000+00:00", number: "11", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-12T23:00:00.000+00:00", number: "12", summary: "Neue Updates von Oracle Linux und Ubuntu aufgenommen", }, { date: "2024-11-13T23:00:00.000+00:00", number: "13", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-11-14T23:00:00.000+00:00", number: "14", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-17T23:00:00.000+00:00", number: "15", summary: "Neue Updates von Amazon aufgenommen", }, { date: "2024-11-19T23:00:00.000+00:00", number: "16", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-20T23:00:00.000+00:00", number: "17", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-21T23:00:00.000+00:00", number: "18", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-25T23:00:00.000+00:00", number: "19", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-11-27T23:00:00.000+00:00", number: "20", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-11-28T23:00:00.000+00:00", number: "21", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-02T23:00:00.000+00:00", number: "22", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-09T23:00:00.000+00:00", number: "23", summary: "Neue Updates von Oracle Linux und Ubuntu aufgenommen", }, { date: "2024-12-10T23:00:00.000+00:00", number: "24", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-12-12T23:00:00.000+00:00", number: "25", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-12-15T23:00:00.000+00:00", number: "26", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-16T23:00:00.000+00:00", number: "27", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-12-17T23:00:00.000+00:00", number: "28", summary: "Neue Updates von SUSE und Ubuntu aufgenommen", }, { date: "2024-12-18T23:00:00.000+00:00", number: "29", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-19T23:00:00.000+00:00", number: "30", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-22T23:00:00.000+00:00", number: "31", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2025-01-02T23:00:00.000+00:00", number: "32", summary: "Neue Updates von Debian aufgenommen", }, { date: "2025-01-06T23:00:00.000+00:00", number: "33", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2025-01-08T23:00:00.000+00:00", number: "34", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2025-01-09T23:00:00.000+00:00", number: "35", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2025-01-12T23:00:00.000+00:00", number: "36", summary: "Neue Updates von Google aufgenommen", }, { date: "2025-01-14T23:00:00.000+00:00", number: "37", summary: "Neue Updates von Ubuntu aufgenommen", }, ], status: "final", version: "37", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "Amazon Linux 2", product: { name: "Amazon Linux 2", product_id: "398363", product_identification_helper: { cpe: "cpe:/o:amazon:linux_2:-", }, }, }, ], category: "vendor", name: "Amazon", }, { branches: [ { category: "product_name", name: "Debian Linux", product: { name: "Debian Linux", product_id: "2951", product_identification_helper: { cpe: "cpe:/o:debian:debian_linux:-", }, }, }, ], category: "vendor", name: "Debian", }, { branches: [ { category: "product_name", name: "Google Cloud Platform", product: { name: "Google Cloud Platform", product_id: "393401", product_identification_helper: { cpe: "cpe:/a:google:cloud_platform:-", }, }, }, ], category: "vendor", name: "Google", }, { branches: [ { category: "product_name", name: "Open Source Linux Kernel", product: { name: "Open Source Linux Kernel", product_id: "T037716", product_identification_helper: { cpe: "cpe:/o:linux:linux_kernel:-", }, }, }, ], category: "vendor", name: "Open Source", }, { branches: [ { category: "product_name", name: "Oracle Linux", product: { name: "Oracle Linux", product_id: "T004914", product_identification_helper: { cpe: "cpe:/o:oracle:linux:-", }, }, }, ], category: "vendor", name: "Oracle", }, { branches: [ { category: "product_name", name: "SUSE Linux", product: { name: "SUSE Linux", product_id: "T002207", product_identification_helper: { cpe: "cpe:/o:suse:suse_linux:-", }, }, }, ], category: "vendor", name: "SUSE", }, { branches: [ { category: "product_name", name: "Ubuntu Linux", product: { name: "Ubuntu Linux", product_id: "T000126", product_identification_helper: { cpe: "cpe:/o:canonical:ubuntu_linux:-", }, }, }, ], category: "vendor", name: "Ubuntu", }, ], }, vulnerabilities: [ { cve: "CVE-2024-46714", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46714", }, { cve: "CVE-2024-46715", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46715", }, { cve: "CVE-2024-46716", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46716", }, { cve: "CVE-2024-46717", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46717", }, { cve: "CVE-2024-46718", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46718", }, { cve: "CVE-2024-46719", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46719", }, { cve: "CVE-2024-46720", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46720", }, { cve: "CVE-2024-46721", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46721", }, { cve: "CVE-2024-46722", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46722", }, { cve: "CVE-2024-46723", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46723", }, { cve: "CVE-2024-46724", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46724", }, { cve: "CVE-2024-46725", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46725", }, { cve: "CVE-2024-46726", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46726", }, { cve: "CVE-2024-46727", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46727", }, { cve: "CVE-2024-46728", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46728", }, { cve: "CVE-2024-46729", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46729", }, { cve: "CVE-2024-46730", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46730", }, { cve: "CVE-2024-46731", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46731", }, { cve: "CVE-2024-46732", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46732", }, { cve: "CVE-2024-46733", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46733", }, { cve: "CVE-2024-46734", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46734", }, { cve: "CVE-2024-46735", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46735", }, { cve: "CVE-2024-46736", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46736", }, { cve: "CVE-2024-46737", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46737", }, { cve: "CVE-2024-46738", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46738", }, { cve: "CVE-2024-46739", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46739", }, { cve: "CVE-2024-46740", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46740", }, { cve: "CVE-2024-46741", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46741", }, { cve: "CVE-2024-46742", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46742", }, { cve: "CVE-2024-46743", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46743", }, { cve: "CVE-2024-46744", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46744", }, { cve: "CVE-2024-46745", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46745", }, { cve: "CVE-2024-46746", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46746", }, { cve: "CVE-2024-46747", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46747", }, { cve: "CVE-2024-46748", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46748", }, { cve: "CVE-2024-46749", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46749", }, { cve: "CVE-2024-46750", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46750", }, { cve: "CVE-2024-46751", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46751", }, { cve: "CVE-2024-46752", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46752", }, { cve: "CVE-2024-46753", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46753", }, { cve: "CVE-2024-46754", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46754", }, { cve: "CVE-2024-46755", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46755", }, { cve: "CVE-2024-46756", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46756", }, { cve: "CVE-2024-46757", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46757", }, { cve: "CVE-2024-46758", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46758", }, { cve: "CVE-2024-46759", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46759", }, { cve: "CVE-2024-46760", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46760", }, { cve: "CVE-2024-46761", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46761", }, { cve: "CVE-2024-46762", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46762", }, { cve: "CVE-2024-46763", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46763", }, { cve: "CVE-2024-46764", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46764", }, { cve: "CVE-2024-46765", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46765", }, { cve: "CVE-2024-46766", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46766", }, { cve: "CVE-2024-46767", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46767", }, { cve: "CVE-2024-46768", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46768", }, { cve: "CVE-2024-46769", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46769", }, { cve: "CVE-2024-46770", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46770", }, { cve: "CVE-2024-46771", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46771", }, { cve: "CVE-2024-46772", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46772", }, { cve: "CVE-2024-46773", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46773", }, { cve: "CVE-2024-46774", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46774", }, { cve: "CVE-2024-46775", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46775", }, { cve: "CVE-2024-46776", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46776", }, { cve: "CVE-2024-46777", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46777", }, { cve: "CVE-2024-46778", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46778", }, { cve: "CVE-2024-46779", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46779", }, { cve: "CVE-2024-46780", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46780", }, { cve: "CVE-2024-46781", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46781", }, { cve: "CVE-2024-46782", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46782", }, { cve: "CVE-2024-46783", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46783", }, { cve: "CVE-2024-46784", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46784", }, { cve: "CVE-2024-46785", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46785", }, { cve: "CVE-2024-46786", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46786", }, { cve: "CVE-2024-46787", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46787", }, { cve: "CVE-2024-46788", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46788", }, { cve: "CVE-2024-46789", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46789", }, { cve: "CVE-2024-46790", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46790", }, { cve: "CVE-2024-46791", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46791", }, { cve: "CVE-2024-46792", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46792", }, { cve: "CVE-2024-46793", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46793", }, { cve: "CVE-2024-46794", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46794", }, { cve: "CVE-2024-46795", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46795", }, { cve: "CVE-2024-46796", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46796", }, { cve: "CVE-2024-46797", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46797", }, { cve: "CVE-2024-46798", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46798", }, { cve: "CVE-2024-46799", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46799", }, { cve: "CVE-2024-46800", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46800", }, { cve: "CVE-2024-46801", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler existieren in verschiedenen Komponenten und Subsystemen wie KVM, der dmaengine oder Thunderbolt, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Endlosschleife, einer Race Condition oder einem Out-of-Bounds-Read und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T037716", "2951", "T002207", "T000126", "398363", "393401", "T004914", ], }, release_date: "2024-09-17T22:00:00.000+00:00", title: "CVE-2024-46801", }, ], }
fkie_cve-2024-46790
Vulnerability from fkie_nvd
Vendor | Product | Version | |
---|---|---|---|
linux | linux_kernel | * | |
linux | linux_kernel | 6.11 | |
linux | linux_kernel | 6.11 | |
linux | linux_kernel | 6.11 | |
linux | linux_kernel | 6.11 | |
linux | linux_kernel | 6.11 | |
linux | linux_kernel | 6.11 |
{ configurations: [ { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*", matchCriteriaId: "D16659A9-BECD-4E13-8994-B096652762E2", versionEndExcluding: "6.10.10", versionStartIncluding: "6.10", vulnerable: true, }, { criteria: "cpe:2.3:o:linux:linux_kernel:6.11:rc1:*:*:*:*:*:*", matchCriteriaId: "8B3CE743-2126-47A3-8B7C-822B502CF119", vulnerable: true, }, { criteria: "cpe:2.3:o:linux:linux_kernel:6.11:rc2:*:*:*:*:*:*", matchCriteriaId: "4DEB27E7-30AA-45CC-8934-B89263EF3551", vulnerable: true, }, { criteria: "cpe:2.3:o:linux:linux_kernel:6.11:rc3:*:*:*:*:*:*", matchCriteriaId: "E0005AEF-856E-47EB-BFE4-90C46899394D", vulnerable: true, }, { criteria: "cpe:2.3:o:linux:linux_kernel:6.11:rc4:*:*:*:*:*:*", matchCriteriaId: "39889A68-6D34-47A6-82FC-CD0BF23D6754", vulnerable: true, }, { criteria: "cpe:2.3:o:linux:linux_kernel:6.11:rc5:*:*:*:*:*:*", matchCriteriaId: "B8383ABF-1457-401F-9B61-EE50F4C61F4F", vulnerable: true, }, { criteria: "cpe:2.3:o:linux:linux_kernel:6.11:rc6:*:*:*:*:*:*", matchCriteriaId: "B77A9280-37E6-49AD-B559-5B23A3B1DC3D", vulnerable: true, }, ], negate: false, operator: "OR", }, ], }, ], cveTags: [], descriptions: [ { lang: "en", value: "In the Linux kernel, the following vulnerability has been resolved:\n\ncodetag: debug: mark codetags for poisoned page as empty\n\nWhen PG_hwpoison pages are freed they are treated differently in\nfree_pages_prepare() and instead of being released they are isolated.\n\nPage allocation tag counters are decremented at this point since the page\nis considered not in use. Later on when such pages are released by\nunpoison_memory(), the allocation tag counters will be decremented again\nand the following warning gets reported:\n\n[ 113.930443][ T3282] ------------[ cut here ]------------\n[ 113.931105][ T3282] alloc_tag was not set\n[ 113.931576][ T3282] WARNING: CPU: 2 PID: 3282 at ./include/linux/alloc_tag.h:130 pgalloc_tag_sub.part.66+0x154/0x164\n[ 113.932866][ T3282] Modules linked in: hwpoison_inject fuse ip6t_rpfilter ip6t_REJECT nf_reject_ipv6 ipt_REJECT nf_reject_ipv4 xt_conntrack ebtable_nat ebtable_broute ip6table_nat ip6table_man4\n[ 113.941638][ T3282] CPU: 2 UID: 0 PID: 3282 Comm: madvise11 Kdump: loaded Tainted: G W 6.11.0-rc4-dirty #18\n[ 113.943003][ T3282] Tainted: [W]=WARN\n[ 113.943453][ T3282] Hardware name: QEMU KVM Virtual Machine, BIOS unknown 2/2/2022\n[ 113.944378][ T3282] pstate: 40400005 (nZcv daif +PAN -UAO -TCO -DIT -SSBS BTYPE=--)\n[ 113.945319][ T3282] pc : pgalloc_tag_sub.part.66+0x154/0x164\n[ 113.946016][ T3282] lr : pgalloc_tag_sub.part.66+0x154/0x164\n[ 113.946706][ T3282] sp : ffff800087093a10\n[ 113.947197][ T3282] x29: ffff800087093a10 x28: ffff0000d7a9d400 x27: ffff80008249f0a0\n[ 113.948165][ T3282] x26: 0000000000000000 x25: ffff80008249f2b0 x24: 0000000000000000\n[ 113.949134][ T3282] x23: 0000000000000001 x22: 0000000000000001 x21: 0000000000000000\n[ 113.950597][ T3282] x20: ffff0000c08fcad8 x19: ffff80008251e000 x18: ffffffffffffffff\n[ 113.952207][ T3282] x17: 0000000000000000 x16: 0000000000000000 x15: ffff800081746210\n[ 113.953161][ T3282] x14: 0000000000000000 x13: 205d323832335420 x12: 5b5d353031313339\n[ 113.954120][ T3282] x11: ffff800087093500 x10: 000000000000005d x9 : 00000000ffffffd0\n[ 113.955078][ T3282] x8 : 7f7f7f7f7f7f7f7f x7 : ffff80008236ba90 x6 : c0000000ffff7fff\n[ 113.956036][ T3282] x5 : ffff000b34bf4dc8 x4 : ffff8000820aba90 x3 : 0000000000000001\n[ 113.956994][ T3282] x2 : ffff800ab320f000 x1 : 841d1e35ac932e00 x0 : 0000000000000000\n[ 113.957962][ T3282] Call trace:\n[ 113.958350][ T3282] pgalloc_tag_sub.part.66+0x154/0x164\n[ 113.959000][ T3282] pgalloc_tag_sub+0x14/0x1c\n[ 113.959539][ T3282] free_unref_page+0xf4/0x4b8\n[ 113.960096][ T3282] __folio_put+0xd4/0x120\n[ 113.960614][ T3282] folio_put+0x24/0x50\n[ 113.961103][ T3282] unpoison_memory+0x4f0/0x5b0\n[ 113.961678][ T3282] hwpoison_unpoison+0x30/0x48 [hwpoison_inject]\n[ 113.962436][ T3282] simple_attr_write_xsigned.isra.34+0xec/0x1cc\n[ 113.963183][ T3282] simple_attr_write+0x38/0x48\n[ 113.963750][ T3282] debugfs_attr_write+0x54/0x80\n[ 113.964330][ T3282] full_proxy_write+0x68/0x98\n[ 113.964880][ T3282] vfs_write+0xdc/0x4d0\n[ 113.965372][ T3282] ksys_write+0x78/0x100\n[ 113.965875][ T3282] __arm64_sys_write+0x24/0x30\n[ 113.966440][ T3282] invoke_syscall+0x7c/0x104\n[ 113.966984][ T3282] el0_svc_common.constprop.1+0x88/0x104\n[ 113.967652][ T3282] do_el0_svc+0x2c/0x38\n[ 113.968893][ T3282] el0_svc+0x3c/0x1b8\n[ 113.969379][ T3282] el0t_64_sync_handler+0x98/0xbc\n[ 113.969980][ T3282] el0t_64_sync+0x19c/0x1a0\n[ 113.970511][ T3282] ---[ end trace 0000000000000000 ]---\n\nTo fix this, clear the page tag reference after the page got isolated\nand accounted for.", }, { lang: "es", value: "En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: codetag: debug: marcar los codetags de las páginas envenenadas como vacíos Cuando se liberan las páginas PG_hwpoison, se las trata de forma diferente en free_pages_prepare() y, en lugar de liberarse, se las aísla. Los contadores de etiquetas de asignación de páginas se reducen en este punto, ya que se considera que la página no está en uso. Más adelante, cuando unpoison_memory() libere dichas páginas, los contadores de etiquetas de asignación se reducirán nuevamente y se informará la siguiente advertencia: [ 113.930443][ T3282] ------------[ cortar aquí ]------------ [ 113.931105][ T3282] alloc_tag no se configuró [ 113.931576][ T3282] ADVERTENCIA: CPU: 2 PID: 3282 en ./include/linux/alloc_tag.h:130 pgalloc_tag_sub.part.66+0x154/0x164 [ 113.932866][ T3282] Módulos vinculados en: hwpoison_inject fuse ip6t_rpfilter ip6t_REJECT nf_reject_ipv6 ipt_REJECT nf_reject_ipv4 xt_conntrack ebtable_nat ebtable_broute ip6table_nat ip6table_man4 [ 113.941638][ T3282] CPU: 2 UID: 0 PID: 3282 Comm: madvise11 Kdump: cargado Contaminado: GW 6.11.0-rc4-dirty #18 [ 113.943003][ T3282] Contaminado: [W]=WARN [ 113.943453][ T3282] Nombre del hardware: Máquina virtual KVM QEMU, BIOS desconocido 2/2/2022 [ 113.944378][ T3282] pstate: 40400005 (nZcv daif +PAN -UAO -TCO -DIT -SSBS BTYPE=--) [ 113.945319][ T3282] pc : pgalloc_tag_sub.part.66+0x154/0x164 [ 113.946016][ T3282] lr : pgalloc_tag_sub.part.66+0x154/0x164 [ 113.946706][ T3282] sp : ffff800087093a10 [ 113.947197][ T3282] x29: ffff800087093a10 x28: ffff0000d7a9d400 x27: ffff80008249f0a0 [ 113.948165][ T3282] x26: 0000000000000000 x25: ffff80008249f2b0 x24: 0000000000000000 [ 113.949134][ T3282] x23: 0000000000000001 x22: 0000000000000001 x21: 0000000000000000 [ 113.950597][ T3282] x20: ffff0000c08fcad8 x19: ffff80008251e000 x18: ffffffffffffffffff [ 113.952207][ T3282] x17: 0000000000000000 x16: 0000000000000000 x15: ffff800081746210 [ 113.953161][ T3282] x14: 0000000000000000 x13: 205d323832335420 x12: 5b5d353031313339 [ 113.954120][ T3282] x11: ffff800087093500 x10: 00000000000005d x9: 00000000ffffffd0 [ 113.955078][ T3282] x8: 7f7f7f7f7f7f7f7f x7: ffff80008236ba90 x6 : c0000000ffff7fff [ 113.956036][ T3282] x5 : ffff000b34bf4dc8 x4 : ffff8000820aba90 x3 : 0000000000000001 [ 113.956994][ T3282] x2 : ffff800ab320f000 x1 : 841d1e35ac932e00 x0 : 0000000000000000 [ 113.957962][ T3282] Rastreo de llamadas: [ 113.958350][ T3282] pgalloc_tag_sub.part.66+0x154/0x164 [ 113.959000][ T3282] pgalloc_tag_sub+0x14/0x1c [ 113.959539][ T3282] página libre sin referencia+0xf4/0x4b8 [ 113.960096][ T3282] __folio_put+0xd4/0x120 [ 113.960614][ T3282] folio_put+0x24/0x50 [ 113.961103][ T3282] memoria sin envenenar+0x4f0/0x5b0 [ 113.961678][ T3282] memoria sin envenenar+0x30/0x48 [hwpoison_inject] [ 113.962436][ T3282] escritura_attr_simple_xsigned.isra.34+0xec/0x1cc [ 113.963183][ T3282] escritura_attr_simple+0x38/0x48 [ 113.963750][ T3282] escritura_attr_debugfs+0x54/0x80 [ 113.964330][ T3282] escritura_proxy_completa+0x68/0x98 [ 113.964880][ T3282] escritura_vfs+0xdc/0x4d0 [ 113.965372][ T3282] escritura_ksys+0x78/0x100 [ 113.965875][ T3282] __arm64_sys_write+0x24/0x30 [ 113.966440][ T3282] invocar_llamada_al_sistema+0x7c/0x104 [ 113.966984][ T3282] el0_svc_common.constprop.1+0x88/0x104 [ 113.967652][ T3282] do_el0_svc+0x2c/0x38 [ 113.968893][ T3282] el0_svc+0x3c/0x1b8 [ 113.969379][ T3282] el0t_64_sync_handler+0x98/0xbc [ 113.969980][ T3282] el0t_64_sync+0x19c/0x1a0 [ 113.970511][ T3282] ---[ fin del seguimiento 0000000000000000 ]--- Para solucionar esto, borre la referencia de la etiqueta de página después de que la página haya sido aislada y contabilizada.", }, ], id: "CVE-2024-46790", lastModified: "2024-11-22T16:38:14.873", metrics: { cvssMetricV31: [ { cvssData: { attackComplexity: "LOW", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 5.5, baseSeverity: "MEDIUM", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, exploitabilityScore: 1.8, impactScore: 3.6, source: "nvd@nist.gov", type: "Primary", }, ], }, published: "2024-09-18T08:15:06.010", references: [ { source: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", tags: [ "Patch", ], url: "https://git.kernel.org/stable/c/16ad36c8e66a26626e7d0224100b433483a2acef", }, { source: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", tags: [ "Patch", ], url: "https://git.kernel.org/stable/c/5e9784e997620af7c1399029282f5d6964b41942", }, ], sourceIdentifier: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", vulnStatus: "Analyzed", weaknesses: [ { description: [ { lang: "en", value: "NVD-CWE-noinfo", }, ], source: "nvd@nist.gov", type: "Primary", }, ], }
ghsa-38r2-f5rc-fgw9
Vulnerability from github
In the Linux kernel, the following vulnerability has been resolved:
codetag: debug: mark codetags for poisoned page as empty
When PG_hwpoison pages are freed they are treated differently in free_pages_prepare() and instead of being released they are isolated.
Page allocation tag counters are decremented at this point since the page is considered not in use. Later on when such pages are released by unpoison_memory(), the allocation tag counters will be decremented again and the following warning gets reported:
[ 113.930443][ T3282] ------------[ cut here ]------------ [ 113.931105][ T3282] alloc_tag was not set [ 113.931576][ T3282] WARNING: CPU: 2 PID: 3282 at ./include/linux/alloc_tag.h:130 pgalloc_tag_sub.part.66+0x154/0x164 [ 113.932866][ T3282] Modules linked in: hwpoison_inject fuse ip6t_rpfilter ip6t_REJECT nf_reject_ipv6 ipt_REJECT nf_reject_ipv4 xt_conntrack ebtable_nat ebtable_broute ip6table_nat ip6table_man4 [ 113.941638][ T3282] CPU: 2 UID: 0 PID: 3282 Comm: madvise11 Kdump: loaded Tainted: G W 6.11.0-rc4-dirty #18 [ 113.943003][ T3282] Tainted: [W]=WARN [ 113.943453][ T3282] Hardware name: QEMU KVM Virtual Machine, BIOS unknown 2/2/2022 [ 113.944378][ T3282] pstate: 40400005 (nZcv daif +PAN -UAO -TCO -DIT -SSBS BTYPE=--) [ 113.945319][ T3282] pc : pgalloc_tag_sub.part.66+0x154/0x164 [ 113.946016][ T3282] lr : pgalloc_tag_sub.part.66+0x154/0x164 [ 113.946706][ T3282] sp : ffff800087093a10 [ 113.947197][ T3282] x29: ffff800087093a10 x28: ffff0000d7a9d400 x27: ffff80008249f0a0 [ 113.948165][ T3282] x26: 0000000000000000 x25: ffff80008249f2b0 x24: 0000000000000000 [ 113.949134][ T3282] x23: 0000000000000001 x22: 0000000000000001 x21: 0000000000000000 [ 113.950597][ T3282] x20: ffff0000c08fcad8 x19: ffff80008251e000 x18: ffffffffffffffff [ 113.952207][ T3282] x17: 0000000000000000 x16: 0000000000000000 x15: ffff800081746210 [ 113.953161][ T3282] x14: 0000000000000000 x13: 205d323832335420 x12: 5b5d353031313339 [ 113.954120][ T3282] x11: ffff800087093500 x10: 000000000000005d x9 : 00000000ffffffd0 [ 113.955078][ T3282] x8 : 7f7f7f7f7f7f7f7f x7 : ffff80008236ba90 x6 : c0000000ffff7fff [ 113.956036][ T3282] x5 : ffff000b34bf4dc8 x4 : ffff8000820aba90 x3 : 0000000000000001 [ 113.956994][ T3282] x2 : ffff800ab320f000 x1 : 841d1e35ac932e00 x0 : 0000000000000000 [ 113.957962][ T3282] Call trace: [ 113.958350][ T3282] pgalloc_tag_sub.part.66+0x154/0x164 [ 113.959000][ T3282] pgalloc_tag_sub+0x14/0x1c [ 113.959539][ T3282] free_unref_page+0xf4/0x4b8 [ 113.960096][ T3282] __folio_put+0xd4/0x120 [ 113.960614][ T3282] folio_put+0x24/0x50 [ 113.961103][ T3282] unpoison_memory+0x4f0/0x5b0 [ 113.961678][ T3282] hwpoison_unpoison+0x30/0x48 [hwpoison_inject] [ 113.962436][ T3282] simple_attr_write_xsigned.isra.34+0xec/0x1cc [ 113.963183][ T3282] simple_attr_write+0x38/0x48 [ 113.963750][ T3282] debugfs_attr_write+0x54/0x80 [ 113.964330][ T3282] full_proxy_write+0x68/0x98 [ 113.964880][ T3282] vfs_write+0xdc/0x4d0 [ 113.965372][ T3282] ksys_write+0x78/0x100 [ 113.965875][ T3282] __arm64_sys_write+0x24/0x30 [ 113.966440][ T3282] invoke_syscall+0x7c/0x104 [ 113.966984][ T3282] el0_svc_common.constprop.1+0x88/0x104 [ 113.967652][ T3282] do_el0_svc+0x2c/0x38 [ 113.968893][ T3282] el0_svc+0x3c/0x1b8 [ 113.969379][ T3282] el0t_64_sync_handler+0x98/0xbc [ 113.969980][ T3282] el0t_64_sync+0x19c/0x1a0 [ 113.970511][ T3282] ---[ end trace 0000000000000000 ]---
To fix this, clear the page tag reference after the page got isolated and accounted for.
{ affected: [], aliases: [ "CVE-2024-46790", ], database_specific: { cwe_ids: [], github_reviewed: false, github_reviewed_at: null, nvd_published_at: "2024-09-18T08:15:06Z", severity: "MODERATE", }, details: "In the Linux kernel, the following vulnerability has been resolved:\n\ncodetag: debug: mark codetags for poisoned page as empty\n\nWhen PG_hwpoison pages are freed they are treated differently in\nfree_pages_prepare() and instead of being released they are isolated.\n\nPage allocation tag counters are decremented at this point since the page\nis considered not in use. Later on when such pages are released by\nunpoison_memory(), the allocation tag counters will be decremented again\nand the following warning gets reported:\n\n[ 113.930443][ T3282] ------------[ cut here ]------------\n[ 113.931105][ T3282] alloc_tag was not set\n[ 113.931576][ T3282] WARNING: CPU: 2 PID: 3282 at ./include/linux/alloc_tag.h:130 pgalloc_tag_sub.part.66+0x154/0x164\n[ 113.932866][ T3282] Modules linked in: hwpoison_inject fuse ip6t_rpfilter ip6t_REJECT nf_reject_ipv6 ipt_REJECT nf_reject_ipv4 xt_conntrack ebtable_nat ebtable_broute ip6table_nat ip6table_man4\n[ 113.941638][ T3282] CPU: 2 UID: 0 PID: 3282 Comm: madvise11 Kdump: loaded Tainted: G W 6.11.0-rc4-dirty #18\n[ 113.943003][ T3282] Tainted: [W]=WARN\n[ 113.943453][ T3282] Hardware name: QEMU KVM Virtual Machine, BIOS unknown 2/2/2022\n[ 113.944378][ T3282] pstate: 40400005 (nZcv daif +PAN -UAO -TCO -DIT -SSBS BTYPE=--)\n[ 113.945319][ T3282] pc : pgalloc_tag_sub.part.66+0x154/0x164\n[ 113.946016][ T3282] lr : pgalloc_tag_sub.part.66+0x154/0x164\n[ 113.946706][ T3282] sp : ffff800087093a10\n[ 113.947197][ T3282] x29: ffff800087093a10 x28: ffff0000d7a9d400 x27: ffff80008249f0a0\n[ 113.948165][ T3282] x26: 0000000000000000 x25: ffff80008249f2b0 x24: 0000000000000000\n[ 113.949134][ T3282] x23: 0000000000000001 x22: 0000000000000001 x21: 0000000000000000\n[ 113.950597][ T3282] x20: ffff0000c08fcad8 x19: ffff80008251e000 x18: ffffffffffffffff\n[ 113.952207][ T3282] x17: 0000000000000000 x16: 0000000000000000 x15: ffff800081746210\n[ 113.953161][ T3282] x14: 0000000000000000 x13: 205d323832335420 x12: 5b5d353031313339\n[ 113.954120][ T3282] x11: ffff800087093500 x10: 000000000000005d x9 : 00000000ffffffd0\n[ 113.955078][ T3282] x8 : 7f7f7f7f7f7f7f7f x7 : ffff80008236ba90 x6 : c0000000ffff7fff\n[ 113.956036][ T3282] x5 : ffff000b34bf4dc8 x4 : ffff8000820aba90 x3 : 0000000000000001\n[ 113.956994][ T3282] x2 : ffff800ab320f000 x1 : 841d1e35ac932e00 x0 : 0000000000000000\n[ 113.957962][ T3282] Call trace:\n[ 113.958350][ T3282] pgalloc_tag_sub.part.66+0x154/0x164\n[ 113.959000][ T3282] pgalloc_tag_sub+0x14/0x1c\n[ 113.959539][ T3282] free_unref_page+0xf4/0x4b8\n[ 113.960096][ T3282] __folio_put+0xd4/0x120\n[ 113.960614][ T3282] folio_put+0x24/0x50\n[ 113.961103][ T3282] unpoison_memory+0x4f0/0x5b0\n[ 113.961678][ T3282] hwpoison_unpoison+0x30/0x48 [hwpoison_inject]\n[ 113.962436][ T3282] simple_attr_write_xsigned.isra.34+0xec/0x1cc\n[ 113.963183][ T3282] simple_attr_write+0x38/0x48\n[ 113.963750][ T3282] debugfs_attr_write+0x54/0x80\n[ 113.964330][ T3282] full_proxy_write+0x68/0x98\n[ 113.964880][ T3282] vfs_write+0xdc/0x4d0\n[ 113.965372][ T3282] ksys_write+0x78/0x100\n[ 113.965875][ T3282] __arm64_sys_write+0x24/0x30\n[ 113.966440][ T3282] invoke_syscall+0x7c/0x104\n[ 113.966984][ T3282] el0_svc_common.constprop.1+0x88/0x104\n[ 113.967652][ T3282] do_el0_svc+0x2c/0x38\n[ 113.968893][ T3282] el0_svc+0x3c/0x1b8\n[ 113.969379][ T3282] el0t_64_sync_handler+0x98/0xbc\n[ 113.969980][ T3282] el0t_64_sync+0x19c/0x1a0\n[ 113.970511][ T3282] ---[ end trace 0000000000000000 ]---\n\nTo fix this, clear the page tag reference after the page got isolated\nand accounted for.", id: "GHSA-38r2-f5rc-fgw9", modified: "2024-11-22T21:32:12Z", published: "2024-09-18T09:30:37Z", references: [ { type: "ADVISORY", url: "https://nvd.nist.gov/vuln/detail/CVE-2024-46790", }, { type: "WEB", url: "https://git.kernel.org/stable/c/16ad36c8e66a26626e7d0224100b433483a2acef", }, { type: "WEB", url: "https://git.kernel.org/stable/c/5e9784e997620af7c1399029282f5d6964b41942", }, ], schema_version: "1.4.0", severity: [ { score: "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", type: "CVSS_V3", }, ], }
Log in or create an account to share your comment.
This schema specifies the format of a comment related to a security advisory.
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.