Action not permitted
Modal body text goes here.
Modal Title
Modal Body
cve-2024-50087
Vulnerability from cvelistv5
Published
2024-10-29 00:50
Modified
2024-12-19 09:32
Severity ?
EPSS score ?
Summary
In the Linux kernel, the following vulnerability has been resolved:
btrfs: fix uninitialized pointer free on read_alloc_one_name() error
The function read_alloc_one_name() does not initialize the name field of
the passed fscrypt_str struct if kmalloc fails to allocate the
corresponding buffer. Thus, it is not guaranteed that
fscrypt_str.name is initialized when freeing it.
This is a follow-up to the linked patch that fixes the remaining
instances of the bug introduced by commit e43eec81c516 ("btrfs: use
struct qstr instead of name and namelen pairs").
References
Impacted products
{ "containers": { "cna": { "affected": [ { "defaultStatus": "unaffected", "product": "Linux", "programFiles": [ "fs/btrfs/tree-log.c" ], "repo": "https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git", "vendor": "Linux", "versions": [ { "lessThan": "b37de9491f140a0ff125c27dd1050185c3accbc1", "status": "affected", "version": "1cf474cd474bc5d3ef63086ffd009a87a5b7bb2e", "versionType": "git" }, { "lessThan": "7fc7c47b9ba0cf2d192f2117a64b24881b0b577f", "status": "affected", "version": "e43eec81c5167b655b72c781b0e75e62a05e415e", "versionType": "git" }, { "lessThan": "1ec28de5e476913ae51f909660b4447eddb28838", "status": "affected", "version": "e43eec81c5167b655b72c781b0e75e62a05e415e", "versionType": "git" }, { "lessThan": "2ab5e243c2266c841e0f6904fad1514b18eaf510", "status": "affected", "version": "e43eec81c5167b655b72c781b0e75e62a05e415e", "versionType": "git" } ] }, { "defaultStatus": "affected", "product": "Linux", "programFiles": [ "fs/btrfs/tree-log.c" ], "repo": "https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git", "vendor": "Linux", "versions": [ { "status": "affected", "version": "6.2" }, { "lessThan": "6.2", "status": "unaffected", "version": "0", "versionType": "semver" }, { "lessThanOrEqual": "6.1.*", "status": "unaffected", "version": "6.1.114", "versionType": "semver" }, { "lessThanOrEqual": "6.6.*", "status": "unaffected", "version": "6.6.58", "versionType": "semver" }, { "lessThanOrEqual": "6.11.*", "status": "unaffected", "version": "6.11.5", "versionType": "semver" }, { "lessThanOrEqual": "*", "status": "unaffected", "version": "6.12", "versionType": "original_commit_for_fix" } ] } ], "descriptions": [ { "lang": "en", "value": "In the Linux kernel, the following vulnerability has been resolved:\n\nbtrfs: fix uninitialized pointer free on read_alloc_one_name() error\n\nThe function read_alloc_one_name() does not initialize the name field of\nthe passed fscrypt_str struct if kmalloc fails to allocate the\ncorresponding buffer. Thus, it is not guaranteed that\nfscrypt_str.name is initialized when freeing it.\n\nThis is a follow-up to the linked patch that fixes the remaining\ninstances of the bug introduced by commit e43eec81c516 (\"btrfs: use\nstruct qstr instead of name and namelen pairs\")." } ], "providerMetadata": { "dateUpdated": "2024-12-19T09:32:45.848Z", "orgId": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "shortName": "Linux" }, "references": [ { "url": "https://git.kernel.org/stable/c/b37de9491f140a0ff125c27dd1050185c3accbc1" }, { "url": "https://git.kernel.org/stable/c/7fc7c47b9ba0cf2d192f2117a64b24881b0b577f" }, { "url": "https://git.kernel.org/stable/c/1ec28de5e476913ae51f909660b4447eddb28838" }, { "url": "https://git.kernel.org/stable/c/2ab5e243c2266c841e0f6904fad1514b18eaf510" } ], "title": "btrfs: fix uninitialized pointer free on read_alloc_one_name() error", "x_generator": { "engine": "bippy-5f407fcff5a0" } } }, "cveMetadata": { "assignerOrgId": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "assignerShortName": "Linux", "cveId": "CVE-2024-50087", "datePublished": "2024-10-29T00:50:30.313Z", "dateReserved": "2024-10-21T19:36:19.942Z", "dateUpdated": "2024-12-19T09:32:45.848Z", "state": "PUBLISHED" }, "dataType": "CVE_RECORD", "dataVersion": "5.1", "vulnerability-lookup:meta": { "nvd": "{\"cve\":{\"id\":\"CVE-2024-50087\",\"sourceIdentifier\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"published\":\"2024-10-29T01:15:05.560\",\"lastModified\":\"2024-10-30T14:40:16.377\",\"vulnStatus\":\"Analyzed\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"In the Linux kernel, the following vulnerability has been resolved:\\n\\nbtrfs: fix uninitialized pointer free on read_alloc_one_name() error\\n\\nThe function read_alloc_one_name() does not initialize the name field of\\nthe passed fscrypt_str struct if kmalloc fails to allocate the\\ncorresponding buffer. Thus, it is not guaranteed that\\nfscrypt_str.name is initialized when freeing it.\\n\\nThis is a follow-up to the linked patch that fixes the remaining\\ninstances of the bug introduced by commit e43eec81c516 (\\\"btrfs: use\\nstruct qstr instead of name and namelen pairs\\\").\"},{\"lang\":\"es\",\"value\":\"En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: btrfs: fix uninitialized pointer free on read_alloc_one_name() error La funci\u00f3n read_alloc_one_name() no inicializa el campo de nombre de la estructura fscrypt_str pasada si kmalloc no puede asignar el b\u00fafer correspondiente. Por lo tanto, no se garantiza que fscrypt_str.name se inicialice al liberarlo. Este es un seguimiento del parche vinculado que corrige las instancias restantes del error introducido por el commit e43eec81c516 (\\\"btrfs: use struct qstr instead of name and namelen pairs\\\").\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H\",\"baseScore\":5.5,\"baseSeverity\":\"MEDIUM\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"LOW\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"NONE\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":1.8,\"impactScore\":3.6}]},\"weaknesses\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-824\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"6.1.57\",\"versionEndExcluding\":\"6.1.114\",\"matchCriteriaId\":\"311F2B7D-7AE0-4373-81B3-7806F9A6E2DE\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"6.2\",\"versionEndExcluding\":\"6.6.58\",\"matchCriteriaId\":\"6B9489BC-825E-4EEE-8D93-F93C801988C8\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"6.7\",\"versionEndExcluding\":\"6.11.5\",\"matchCriteriaId\":\"6E62D61A-F704-44DB-A311-17B7534DA7BC\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:6.12:rc1:*:*:*:*:*:*\",\"matchCriteriaId\":\"7F361E1D-580F-4A2D-A509-7615F73167A1\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:6.12:rc2:*:*:*:*:*:*\",\"matchCriteriaId\":\"925478D0-3E3D-4E6F-ACD5-09F28D5DF82C\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:6.12:rc3:*:*:*:*:*:*\",\"matchCriteriaId\":\"3C95E234-D335-4B6C-96BF-E2CEBD8654ED\"}]}]}],\"references\":[{\"url\":\"https://git.kernel.org/stable/c/1ec28de5e476913ae51f909660b4447eddb28838\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"tags\":[\"Patch\"]},{\"url\":\"https://git.kernel.org/stable/c/2ab5e243c2266c841e0f6904fad1514b18eaf510\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"tags\":[\"Patch\"]},{\"url\":\"https://git.kernel.org/stable/c/7fc7c47b9ba0cf2d192f2117a64b24881b0b577f\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"tags\":[\"Patch\"]},{\"url\":\"https://git.kernel.org/stable/c/b37de9491f140a0ff125c27dd1050185c3accbc1\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"tags\":[\"Patch\"]}]}}" } }
wid-sec-w-2024-3289
Vulnerability from csaf_certbund
Published
2024-10-28 23:00
Modified
2025-01-09 23:00
Summary
Linux Kernel: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Der Kernel stellt den Kern des Linux Betriebssystems dar.
Angriff
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder einen unspezifischen Angriff durchzuführen.
Betroffene Betriebssysteme
- Linux
{ "document": { "aggregate_severity": { "text": "mittel" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Der Kernel stellt den Kern des Linux Betriebssystems dar.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuf\u00fchren oder einen unspezifischen Angriff durchzuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- Linux", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-3289 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-3289.json" }, { "category": "self", "summary": "WID-SEC-2024-3289 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-3289" }, { "category": "external", "summary": "Kernel CVE Announce Mailingliste", "url": "https://lore.kernel.org/linux-cve-announce/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50068", "url": "https://lore.kernel.org/linux-cve-announce/2024102930-CVE-2024-50068-2e3c@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50069", "url": "https://lore.kernel.org/linux-cve-announce/2024102933-CVE-2024-50069-fe0a@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50070", "url": "https://lore.kernel.org/linux-cve-announce/2024102934-CVE-2024-50070-1cc7@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50071", "url": "https://lore.kernel.org/linux-cve-announce/2024102934-CVE-2024-50071-6dd6@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50072", "url": "https://lore.kernel.org/linux-cve-announce/2024102934-CVE-2024-50072-14b5@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50073", "url": "https://lore.kernel.org/linux-cve-announce/2024102935-CVE-2024-50073-307b@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50074", "url": "https://lore.kernel.org/linux-cve-announce/2024102935-CVE-2024-50074-d44d@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50075", "url": "https://lore.kernel.org/linux-cve-announce/2024102935-CVE-2024-50075-81b7@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50076", "url": "https://lore.kernel.org/linux-cve-announce/2024102936-CVE-2024-50076-43f7@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50077", "url": "https://lore.kernel.org/linux-cve-announce/2024102936-CVE-2024-50077-2940@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50078", "url": "https://lore.kernel.org/linux-cve-announce/2024102936-CVE-2024-50078-cfe9@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50079", "url": "https://lore.kernel.org/linux-cve-announce/2024102936-CVE-2024-50079-47af@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50080", "url": "https://lore.kernel.org/linux-cve-announce/2024102936-CVE-2024-50080-72ba@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50081", "url": "https://lore.kernel.org/linux-cve-announce/2024102937-CVE-2024-50081-f8d6@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50082", "url": "https://lore.kernel.org/linux-cve-announce/2024102937-CVE-2024-50082-c5b1@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50083", "url": "https://lore.kernel.org/linux-cve-announce/2024102937-CVE-2024-50083-539c@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50084", "url": "https://lore.kernel.org/linux-cve-announce/2024102937-CVE-2024-50084-daf1@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50085", "url": "https://lore.kernel.org/linux-cve-announce/2024102938-CVE-2024-50085-7800@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50086", "url": "https://lore.kernel.org/linux-cve-announce/2024102938-CVE-2024-50086-8134@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50087", "url": "https://lore.kernel.org/linux-cve-announce/2024102938-CVE-2024-50087-dd58@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50088", "url": "https://lore.kernel.org/linux-cve-announce/2024102938-CVE-2024-50088-848b@gregkh/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3986-1 vom 2024-11-13", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/CIC23R3UQSPF2K4P2CX54TPCX5T7KWQG/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3985-1 vom 2024-11-13", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/KB6DG7QR5KXDQRV57H4IY2TB2LW42K4S/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3984-1 vom 2024-11-13", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/L52VEDNTEHWEPR56WZN4KZNMEUYGCJX6/" }, { "category": "external", "summary": "openSUSE Security Update OPENSUSE-SU-2024:14500-1 vom 2024-11-16", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/2NO44GTYBSPPWKFDREFWHITK4XKTNVLP/" }, { "category": "external", "summary": "Debian Security Advisory DSA-5818 vom 2024-11-24", "url": "https://lists.debian.org/debian-security-announce/2024/msg00233.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-12868 vom 2024-12-09", "url": "https://linux.oracle.com/errata/ELSA-2024-12868.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:10944 vom 2024-12-11", "url": "https://access.redhat.com/errata/RHSA-2024:10944" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:10943 vom 2024-12-11", "url": "https://access.redhat.com/errata/RHSA-2024:10943" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-10943 vom 2024-12-12", "url": "https://linux.oracle.com/errata/ELSA-2024-10943.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4316-1 vom 2024-12-13", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/S4I5Z6ALCJLHTP25U3HMJHEXN4DR2USM/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4314-1 vom 2024-12-13", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/SARXL66CQHD5VSFG5PUBNBVBPVFUN4KT/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4315-1 vom 2024-12-13", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/LQPWDP54GSTHYCV4CTCOE67D2ANVPPUW/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4318-1 vom 2024-12-13", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019999.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-12884 vom 2024-12-17", "url": "https://linux.oracle.com/errata/ELSA-2024-12884.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4364-1 vom 2024-12-17", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020019.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4367-1 vom 2024-12-17", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020025.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-12887 vom 2024-12-18", "url": "https://linux.oracle.com/errata/ELSA-2024-12887.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020028.html" }, { "category": "external", "summary": "Rocky Linux Security Advisory RLSA-2024:10944 vom 2024-12-19", "url": "https://errata.build.resf.org/RLSA-2024:10944" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/WFOJHFFEHK42VPQ6XLZWB77H5OEJ3FF4/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/WFOJHFFEHK42VPQ6XLZWB77H5OEJ3FF4/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4387-1 vom 2024-12-19", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020032.html" }, { "category": "external", "summary": "Debian Security Advisory DLA-4008 vom 2025-01-03", "url": "https://lists.debian.org/debian-lts-announce/2025/01/msg00001.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0035-1 vom 2025-01-08", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020070.html" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALASKERNEL-5.10-2025-077 vom 2025-01-10", "url": "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2025-077.html" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALASKERNEL-5.15-2025-060 vom 2025-01-10", "url": "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.15-2025-060.html" } ], "source_lang": "en-US", "title": "Linux Kernel: Mehrere Schwachstellen", "tracking": { "current_release_date": "2025-01-09T23:00:00.000+00:00", "generator": { "date": "2025-01-10T09:17:42.019+00:00", "engine": { "name": "BSI-WID", "version": "1.3.10" } }, "id": "WID-SEC-W-2024-3289", "initial_release_date": "2024-10-28T23:00:00.000+00:00", "revision_history": [ { "date": "2024-10-28T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2024-11-12T23:00:00.000+00:00", "number": "2", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-11-13T23:00:00.000+00:00", "number": "3", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-11-17T23:00:00.000+00:00", "number": "4", "summary": "Neue Updates von openSUSE aufgenommen" }, { "date": "2024-11-24T23:00:00.000+00:00", "number": "5", "summary": "Neue Updates von Debian aufgenommen" }, { "date": "2024-12-09T23:00:00.000+00:00", "number": "6", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2024-12-10T23:00:00.000+00:00", "number": "7", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-12-12T23:00:00.000+00:00", "number": "8", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2024-12-15T23:00:00.000+00:00", "number": "9", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-12-16T23:00:00.000+00:00", "number": "10", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2024-12-17T23:00:00.000+00:00", "number": "11", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-12-18T23:00:00.000+00:00", "number": "12", "summary": "Neue Updates von Oracle Linux, SUSE und Rocky Enterprise Software Foundation aufgenommen" }, { "date": "2024-12-19T23:00:00.000+00:00", "number": "13", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2025-01-02T23:00:00.000+00:00", "number": "14", "summary": "Neue Updates von Debian aufgenommen" }, { "date": "2025-01-08T23:00:00.000+00:00", "number": "15", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2025-01-09T23:00:00.000+00:00", "number": "16", "summary": "Neue Updates von Amazon aufgenommen" } ], "status": "final", "version": "16" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Amazon Linux 2", "product": { "name": "Amazon Linux 2", "product_id": "398363", "product_identification_helper": { "cpe": "cpe:/o:amazon:linux_2:-" } } } ], "category": "vendor", "name": "Amazon" }, { "branches": [ { "category": "product_name", "name": "Debian Linux", "product": { "name": "Debian Linux", "product_id": "2951", "product_identification_helper": { "cpe": "cpe:/o:debian:debian_linux:-" } } } ], "category": "vendor", "name": "Debian" }, { "branches": [ { "category": "product_name", "name": "Open Source Linux Kernel", "product": { "name": "Open Source Linux Kernel", "product_id": "T008144", "product_identification_helper": { "cpe": "cpe:/a:linux:linux_kernel:-" } } } ], "category": "vendor", "name": "Open Source" }, { "branches": [ { "category": "product_name", "name": "Oracle Linux", "product": { "name": "Oracle Linux", "product_id": "T004914", "product_identification_helper": { "cpe": "cpe:/o:oracle:linux:-" } } } ], "category": "vendor", "name": "Oracle" }, { "branches": [ { "category": "product_name", "name": "RESF Rocky Linux", "product": { "name": "RESF Rocky Linux", "product_id": "T032255", "product_identification_helper": { "cpe": "cpe:/o:resf:rocky_linux:-" } } } ], "category": "vendor", "name": "RESF" }, { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux", "product": { "name": "Red Hat Enterprise Linux", "product_id": "67646", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:-" } } } ], "category": "vendor", "name": "Red Hat" }, { "branches": [ { "category": "product_name", "name": "SUSE Linux", "product": { "name": "SUSE Linux", "product_id": "T002207", "product_identification_helper": { "cpe": "cpe:/o:suse:suse_linux:-" } } }, { "category": "product_name", "name": "SUSE openSUSE", "product": { "name": "SUSE openSUSE", "product_id": "T027843", "product_identification_helper": { "cpe": "cpe:/o:suse:opensuse:-" } } } ], "category": "vendor", "name": "SUSE" } ] }, "vulnerabilities": [ { "cve": "CVE-2024-50068", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Komponenten und Subsystemen wie Bluetooth, btrfs oder ksmbd und anderen wegen mehrerer sicherheitsrelevanter Probleme wie einem user-after-free, einem Memory Leak oder einem Array out-of-bounds access und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T027843", "398363", "T004914", "T032255", "T008144" ] }, "release_date": "2024-10-28T23:00:00.000+00:00", "title": "CVE-2024-50068" }, { "cve": "CVE-2024-50069", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Komponenten und Subsystemen wie Bluetooth, btrfs oder ksmbd und anderen wegen mehrerer sicherheitsrelevanter Probleme wie einem user-after-free, einem Memory Leak oder einem Array out-of-bounds access und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T027843", "398363", "T004914", "T032255", "T008144" ] }, "release_date": "2024-10-28T23:00:00.000+00:00", "title": "CVE-2024-50069" }, { "cve": "CVE-2024-50070", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Komponenten und Subsystemen wie Bluetooth, btrfs oder ksmbd und anderen wegen mehrerer sicherheitsrelevanter Probleme wie einem user-after-free, einem Memory Leak oder einem Array out-of-bounds access und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T027843", "398363", "T004914", "T032255", "T008144" ] }, "release_date": "2024-10-28T23:00:00.000+00:00", "title": "CVE-2024-50070" }, { "cve": "CVE-2024-50071", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Komponenten und Subsystemen wie Bluetooth, btrfs oder ksmbd und anderen wegen mehrerer sicherheitsrelevanter Probleme wie einem user-after-free, einem Memory Leak oder einem Array out-of-bounds access und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T027843", "398363", "T004914", "T032255", "T008144" ] }, "release_date": "2024-10-28T23:00:00.000+00:00", "title": "CVE-2024-50071" }, { "cve": "CVE-2024-50072", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Komponenten und Subsystemen wie Bluetooth, btrfs oder ksmbd und anderen wegen mehrerer sicherheitsrelevanter Probleme wie einem user-after-free, einem Memory Leak oder einem Array out-of-bounds access und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T027843", "398363", "T004914", "T032255", "T008144" ] }, "release_date": "2024-10-28T23:00:00.000+00:00", "title": "CVE-2024-50072" }, { "cve": "CVE-2024-50073", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Komponenten und Subsystemen wie Bluetooth, btrfs oder ksmbd und anderen wegen mehrerer sicherheitsrelevanter Probleme wie einem user-after-free, einem Memory Leak oder einem Array out-of-bounds access und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T027843", "398363", "T004914", "T032255", "T008144" ] }, "release_date": "2024-10-28T23:00:00.000+00:00", "title": "CVE-2024-50073" }, { "cve": "CVE-2024-50074", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Komponenten und Subsystemen wie Bluetooth, btrfs oder ksmbd und anderen wegen mehrerer sicherheitsrelevanter Probleme wie einem user-after-free, einem Memory Leak oder einem Array out-of-bounds access und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T027843", "398363", "T004914", "T032255", "T008144" ] }, "release_date": "2024-10-28T23:00:00.000+00:00", "title": "CVE-2024-50074" }, { "cve": "CVE-2024-50075", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Komponenten und Subsystemen wie Bluetooth, btrfs oder ksmbd und anderen wegen mehrerer sicherheitsrelevanter Probleme wie einem user-after-free, einem Memory Leak oder einem Array out-of-bounds access und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T027843", "398363", "T004914", "T032255", "T008144" ] }, "release_date": "2024-10-28T23:00:00.000+00:00", "title": "CVE-2024-50075" }, { "cve": "CVE-2024-50076", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Komponenten und Subsystemen wie Bluetooth, btrfs oder ksmbd und anderen wegen mehrerer sicherheitsrelevanter Probleme wie einem user-after-free, einem Memory Leak oder einem Array out-of-bounds access und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T027843", "398363", "T004914", "T032255", "T008144" ] }, "release_date": "2024-10-28T23:00:00.000+00:00", "title": "CVE-2024-50076" }, { "cve": "CVE-2024-50077", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Komponenten und Subsystemen wie Bluetooth, btrfs oder ksmbd und anderen wegen mehrerer sicherheitsrelevanter Probleme wie einem user-after-free, einem Memory Leak oder einem Array out-of-bounds access und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T027843", "398363", "T004914", "T032255", "T008144" ] }, "release_date": "2024-10-28T23:00:00.000+00:00", "title": "CVE-2024-50077" }, { "cve": "CVE-2024-50078", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Komponenten und Subsystemen wie Bluetooth, btrfs oder ksmbd und anderen wegen mehrerer sicherheitsrelevanter Probleme wie einem user-after-free, einem Memory Leak oder einem Array out-of-bounds access und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T027843", "398363", "T004914", "T032255", "T008144" ] }, "release_date": "2024-10-28T23:00:00.000+00:00", "title": "CVE-2024-50078" }, { "cve": "CVE-2024-50079", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Komponenten und Subsystemen wie Bluetooth, btrfs oder ksmbd und anderen wegen mehrerer sicherheitsrelevanter Probleme wie einem user-after-free, einem Memory Leak oder einem Array out-of-bounds access und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T027843", "398363", "T004914", "T032255", "T008144" ] }, "release_date": "2024-10-28T23:00:00.000+00:00", "title": "CVE-2024-50079" }, { "cve": "CVE-2024-50080", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Komponenten und Subsystemen wie Bluetooth, btrfs oder ksmbd und anderen wegen mehrerer sicherheitsrelevanter Probleme wie einem user-after-free, einem Memory Leak oder einem Array out-of-bounds access und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T027843", "398363", "T004914", "T032255", "T008144" ] }, "release_date": "2024-10-28T23:00:00.000+00:00", "title": "CVE-2024-50080" }, { "cve": "CVE-2024-50081", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Komponenten und Subsystemen wie Bluetooth, btrfs oder ksmbd und anderen wegen mehrerer sicherheitsrelevanter Probleme wie einem user-after-free, einem Memory Leak oder einem Array out-of-bounds access und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T027843", "398363", "T004914", "T032255", "T008144" ] }, "release_date": "2024-10-28T23:00:00.000+00:00", "title": "CVE-2024-50081" }, { "cve": "CVE-2024-50082", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Komponenten und Subsystemen wie Bluetooth, btrfs oder ksmbd und anderen wegen mehrerer sicherheitsrelevanter Probleme wie einem user-after-free, einem Memory Leak oder einem Array out-of-bounds access und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T027843", "398363", "T004914", "T032255", "T008144" ] }, "release_date": "2024-10-28T23:00:00.000+00:00", "title": "CVE-2024-50082" }, { "cve": "CVE-2024-50083", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Komponenten und Subsystemen wie Bluetooth, btrfs oder ksmbd und anderen wegen mehrerer sicherheitsrelevanter Probleme wie einem user-after-free, einem Memory Leak oder einem Array out-of-bounds access und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T027843", "398363", "T004914", "T032255", "T008144" ] }, "release_date": "2024-10-28T23:00:00.000+00:00", "title": "CVE-2024-50083" }, { "cve": "CVE-2024-50084", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Komponenten und Subsystemen wie Bluetooth, btrfs oder ksmbd und anderen wegen mehrerer sicherheitsrelevanter Probleme wie einem user-after-free, einem Memory Leak oder einem Array out-of-bounds access und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T027843", "398363", "T004914", "T032255", "T008144" ] }, "release_date": "2024-10-28T23:00:00.000+00:00", "title": "CVE-2024-50084" }, { "cve": "CVE-2024-50085", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Komponenten und Subsystemen wie Bluetooth, btrfs oder ksmbd und anderen wegen mehrerer sicherheitsrelevanter Probleme wie einem user-after-free, einem Memory Leak oder einem Array out-of-bounds access und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T027843", "398363", "T004914", "T032255", "T008144" ] }, "release_date": "2024-10-28T23:00:00.000+00:00", "title": "CVE-2024-50085" }, { "cve": "CVE-2024-50086", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Komponenten und Subsystemen wie Bluetooth, btrfs oder ksmbd und anderen wegen mehrerer sicherheitsrelevanter Probleme wie einem user-after-free, einem Memory Leak oder einem Array out-of-bounds access und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T027843", "398363", "T004914", "T032255", "T008144" ] }, "release_date": "2024-10-28T23:00:00.000+00:00", "title": "CVE-2024-50086" }, { "cve": "CVE-2024-50087", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Komponenten und Subsystemen wie Bluetooth, btrfs oder ksmbd und anderen wegen mehrerer sicherheitsrelevanter Probleme wie einem user-after-free, einem Memory Leak oder einem Array out-of-bounds access und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T027843", "398363", "T004914", "T032255", "T008144" ] }, "release_date": "2024-10-28T23:00:00.000+00:00", "title": "CVE-2024-50087" }, { "cve": "CVE-2024-50088", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Komponenten und Subsystemen wie Bluetooth, btrfs oder ksmbd und anderen wegen mehrerer sicherheitsrelevanter Probleme wie einem user-after-free, einem Memory Leak oder einem Array out-of-bounds access und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T027843", "398363", "T004914", "T032255", "T008144" ] }, "release_date": "2024-10-28T23:00:00.000+00:00", "title": "CVE-2024-50088" } ] }
WID-SEC-W-2024-3289
Vulnerability from csaf_certbund
Published
2024-10-28 23:00
Modified
2025-01-09 23:00
Summary
Linux Kernel: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Der Kernel stellt den Kern des Linux Betriebssystems dar.
Angriff
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder einen unspezifischen Angriff durchzuführen.
Betroffene Betriebssysteme
- Linux
{ "document": { "aggregate_severity": { "text": "mittel" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Der Kernel stellt den Kern des Linux Betriebssystems dar.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuf\u00fchren oder einen unspezifischen Angriff durchzuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- Linux", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-3289 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-3289.json" }, { "category": "self", "summary": "WID-SEC-2024-3289 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-3289" }, { "category": "external", "summary": "Kernel CVE Announce Mailingliste", "url": "https://lore.kernel.org/linux-cve-announce/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50068", "url": "https://lore.kernel.org/linux-cve-announce/2024102930-CVE-2024-50068-2e3c@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50069", "url": "https://lore.kernel.org/linux-cve-announce/2024102933-CVE-2024-50069-fe0a@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50070", "url": "https://lore.kernel.org/linux-cve-announce/2024102934-CVE-2024-50070-1cc7@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50071", "url": "https://lore.kernel.org/linux-cve-announce/2024102934-CVE-2024-50071-6dd6@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50072", "url": "https://lore.kernel.org/linux-cve-announce/2024102934-CVE-2024-50072-14b5@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50073", "url": "https://lore.kernel.org/linux-cve-announce/2024102935-CVE-2024-50073-307b@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50074", "url": "https://lore.kernel.org/linux-cve-announce/2024102935-CVE-2024-50074-d44d@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50075", "url": "https://lore.kernel.org/linux-cve-announce/2024102935-CVE-2024-50075-81b7@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50076", "url": "https://lore.kernel.org/linux-cve-announce/2024102936-CVE-2024-50076-43f7@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50077", "url": "https://lore.kernel.org/linux-cve-announce/2024102936-CVE-2024-50077-2940@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50078", "url": "https://lore.kernel.org/linux-cve-announce/2024102936-CVE-2024-50078-cfe9@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50079", "url": "https://lore.kernel.org/linux-cve-announce/2024102936-CVE-2024-50079-47af@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50080", "url": "https://lore.kernel.org/linux-cve-announce/2024102936-CVE-2024-50080-72ba@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50081", "url": "https://lore.kernel.org/linux-cve-announce/2024102937-CVE-2024-50081-f8d6@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50082", "url": "https://lore.kernel.org/linux-cve-announce/2024102937-CVE-2024-50082-c5b1@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50083", "url": "https://lore.kernel.org/linux-cve-announce/2024102937-CVE-2024-50083-539c@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50084", "url": "https://lore.kernel.org/linux-cve-announce/2024102937-CVE-2024-50084-daf1@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50085", "url": "https://lore.kernel.org/linux-cve-announce/2024102938-CVE-2024-50085-7800@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50086", "url": "https://lore.kernel.org/linux-cve-announce/2024102938-CVE-2024-50086-8134@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50087", "url": "https://lore.kernel.org/linux-cve-announce/2024102938-CVE-2024-50087-dd58@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50088", "url": "https://lore.kernel.org/linux-cve-announce/2024102938-CVE-2024-50088-848b@gregkh/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3986-1 vom 2024-11-13", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/CIC23R3UQSPF2K4P2CX54TPCX5T7KWQG/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3985-1 vom 2024-11-13", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/KB6DG7QR5KXDQRV57H4IY2TB2LW42K4S/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3984-1 vom 2024-11-13", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/L52VEDNTEHWEPR56WZN4KZNMEUYGCJX6/" }, { "category": "external", "summary": "openSUSE Security Update OPENSUSE-SU-2024:14500-1 vom 2024-11-16", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/2NO44GTYBSPPWKFDREFWHITK4XKTNVLP/" }, { "category": "external", "summary": "Debian Security Advisory DSA-5818 vom 2024-11-24", "url": "https://lists.debian.org/debian-security-announce/2024/msg00233.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-12868 vom 2024-12-09", "url": "https://linux.oracle.com/errata/ELSA-2024-12868.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:10944 vom 2024-12-11", "url": "https://access.redhat.com/errata/RHSA-2024:10944" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:10943 vom 2024-12-11", "url": "https://access.redhat.com/errata/RHSA-2024:10943" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-10943 vom 2024-12-12", "url": "https://linux.oracle.com/errata/ELSA-2024-10943.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4316-1 vom 2024-12-13", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/S4I5Z6ALCJLHTP25U3HMJHEXN4DR2USM/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4314-1 vom 2024-12-13", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/SARXL66CQHD5VSFG5PUBNBVBPVFUN4KT/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4315-1 vom 2024-12-13", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/LQPWDP54GSTHYCV4CTCOE67D2ANVPPUW/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4318-1 vom 2024-12-13", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019999.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-12884 vom 2024-12-17", "url": "https://linux.oracle.com/errata/ELSA-2024-12884.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4364-1 vom 2024-12-17", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020019.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4367-1 vom 2024-12-17", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020025.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-12887 vom 2024-12-18", "url": "https://linux.oracle.com/errata/ELSA-2024-12887.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020028.html" }, { "category": "external", "summary": "Rocky Linux Security Advisory RLSA-2024:10944 vom 2024-12-19", "url": "https://errata.build.resf.org/RLSA-2024:10944" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/WFOJHFFEHK42VPQ6XLZWB77H5OEJ3FF4/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/WFOJHFFEHK42VPQ6XLZWB77H5OEJ3FF4/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4387-1 vom 2024-12-19", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020032.html" }, { "category": "external", "summary": "Debian Security Advisory DLA-4008 vom 2025-01-03", "url": "https://lists.debian.org/debian-lts-announce/2025/01/msg00001.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0035-1 vom 2025-01-08", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020070.html" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALASKERNEL-5.10-2025-077 vom 2025-01-10", "url": "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2025-077.html" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALASKERNEL-5.15-2025-060 vom 2025-01-10", "url": "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.15-2025-060.html" } ], "source_lang": "en-US", "title": "Linux Kernel: Mehrere Schwachstellen", "tracking": { "current_release_date": "2025-01-09T23:00:00.000+00:00", "generator": { "date": "2025-01-10T09:17:42.019+00:00", "engine": { "name": "BSI-WID", "version": "1.3.10" } }, "id": "WID-SEC-W-2024-3289", "initial_release_date": "2024-10-28T23:00:00.000+00:00", "revision_history": [ { "date": "2024-10-28T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2024-11-12T23:00:00.000+00:00", "number": "2", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-11-13T23:00:00.000+00:00", "number": "3", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-11-17T23:00:00.000+00:00", "number": "4", "summary": "Neue Updates von openSUSE aufgenommen" }, { "date": "2024-11-24T23:00:00.000+00:00", "number": "5", "summary": "Neue Updates von Debian aufgenommen" }, { "date": "2024-12-09T23:00:00.000+00:00", "number": "6", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2024-12-10T23:00:00.000+00:00", "number": "7", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-12-12T23:00:00.000+00:00", "number": "8", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2024-12-15T23:00:00.000+00:00", "number": "9", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-12-16T23:00:00.000+00:00", "number": "10", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2024-12-17T23:00:00.000+00:00", "number": "11", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-12-18T23:00:00.000+00:00", "number": "12", "summary": "Neue Updates von Oracle Linux, SUSE und Rocky Enterprise Software Foundation aufgenommen" }, { "date": "2024-12-19T23:00:00.000+00:00", "number": "13", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2025-01-02T23:00:00.000+00:00", "number": "14", "summary": "Neue Updates von Debian aufgenommen" }, { "date": "2025-01-08T23:00:00.000+00:00", "number": "15", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2025-01-09T23:00:00.000+00:00", "number": "16", "summary": "Neue Updates von Amazon aufgenommen" } ], "status": "final", "version": "16" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Amazon Linux 2", "product": { "name": "Amazon Linux 2", "product_id": "398363", "product_identification_helper": { "cpe": "cpe:/o:amazon:linux_2:-" } } } ], "category": "vendor", "name": "Amazon" }, { "branches": [ { "category": "product_name", "name": "Debian Linux", "product": { "name": "Debian Linux", "product_id": "2951", "product_identification_helper": { "cpe": "cpe:/o:debian:debian_linux:-" } } } ], "category": "vendor", "name": "Debian" }, { "branches": [ { "category": "product_name", "name": "Open Source Linux Kernel", "product": { "name": "Open Source Linux Kernel", "product_id": "T008144", "product_identification_helper": { "cpe": "cpe:/a:linux:linux_kernel:-" } } } ], "category": "vendor", "name": "Open Source" }, { "branches": [ { "category": "product_name", "name": "Oracle Linux", "product": { "name": "Oracle Linux", "product_id": "T004914", "product_identification_helper": { "cpe": "cpe:/o:oracle:linux:-" } } } ], "category": "vendor", "name": "Oracle" }, { "branches": [ { "category": "product_name", "name": "RESF Rocky Linux", "product": { "name": "RESF Rocky Linux", "product_id": "T032255", "product_identification_helper": { "cpe": "cpe:/o:resf:rocky_linux:-" } } } ], "category": "vendor", "name": "RESF" }, { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux", "product": { "name": "Red Hat Enterprise Linux", "product_id": "67646", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:-" } } } ], "category": "vendor", "name": "Red Hat" }, { "branches": [ { "category": "product_name", "name": "SUSE Linux", "product": { "name": "SUSE Linux", "product_id": "T002207", "product_identification_helper": { "cpe": "cpe:/o:suse:suse_linux:-" } } }, { "category": "product_name", "name": "SUSE openSUSE", "product": { "name": "SUSE openSUSE", "product_id": "T027843", "product_identification_helper": { "cpe": "cpe:/o:suse:opensuse:-" } } } ], "category": "vendor", "name": "SUSE" } ] }, "vulnerabilities": [ { "cve": "CVE-2024-50068", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Komponenten und Subsystemen wie Bluetooth, btrfs oder ksmbd und anderen wegen mehrerer sicherheitsrelevanter Probleme wie einem user-after-free, einem Memory Leak oder einem Array out-of-bounds access und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T027843", "398363", "T004914", "T032255", "T008144" ] }, "release_date": "2024-10-28T23:00:00.000+00:00", "title": "CVE-2024-50068" }, { "cve": "CVE-2024-50069", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Komponenten und Subsystemen wie Bluetooth, btrfs oder ksmbd und anderen wegen mehrerer sicherheitsrelevanter Probleme wie einem user-after-free, einem Memory Leak oder einem Array out-of-bounds access und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T027843", "398363", "T004914", "T032255", "T008144" ] }, "release_date": "2024-10-28T23:00:00.000+00:00", "title": "CVE-2024-50069" }, { "cve": "CVE-2024-50070", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Komponenten und Subsystemen wie Bluetooth, btrfs oder ksmbd und anderen wegen mehrerer sicherheitsrelevanter Probleme wie einem user-after-free, einem Memory Leak oder einem Array out-of-bounds access und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T027843", "398363", "T004914", "T032255", "T008144" ] }, "release_date": "2024-10-28T23:00:00.000+00:00", "title": "CVE-2024-50070" }, { "cve": "CVE-2024-50071", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Komponenten und Subsystemen wie Bluetooth, btrfs oder ksmbd und anderen wegen mehrerer sicherheitsrelevanter Probleme wie einem user-after-free, einem Memory Leak oder einem Array out-of-bounds access und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T027843", "398363", "T004914", "T032255", "T008144" ] }, "release_date": "2024-10-28T23:00:00.000+00:00", "title": "CVE-2024-50071" }, { "cve": "CVE-2024-50072", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Komponenten und Subsystemen wie Bluetooth, btrfs oder ksmbd und anderen wegen mehrerer sicherheitsrelevanter Probleme wie einem user-after-free, einem Memory Leak oder einem Array out-of-bounds access und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T027843", "398363", "T004914", "T032255", "T008144" ] }, "release_date": "2024-10-28T23:00:00.000+00:00", "title": "CVE-2024-50072" }, { "cve": "CVE-2024-50073", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Komponenten und Subsystemen wie Bluetooth, btrfs oder ksmbd und anderen wegen mehrerer sicherheitsrelevanter Probleme wie einem user-after-free, einem Memory Leak oder einem Array out-of-bounds access und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T027843", "398363", "T004914", "T032255", "T008144" ] }, "release_date": "2024-10-28T23:00:00.000+00:00", "title": "CVE-2024-50073" }, { "cve": "CVE-2024-50074", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Komponenten und Subsystemen wie Bluetooth, btrfs oder ksmbd und anderen wegen mehrerer sicherheitsrelevanter Probleme wie einem user-after-free, einem Memory Leak oder einem Array out-of-bounds access und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T027843", "398363", "T004914", "T032255", "T008144" ] }, "release_date": "2024-10-28T23:00:00.000+00:00", "title": "CVE-2024-50074" }, { "cve": "CVE-2024-50075", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Komponenten und Subsystemen wie Bluetooth, btrfs oder ksmbd und anderen wegen mehrerer sicherheitsrelevanter Probleme wie einem user-after-free, einem Memory Leak oder einem Array out-of-bounds access und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T027843", "398363", "T004914", "T032255", "T008144" ] }, "release_date": "2024-10-28T23:00:00.000+00:00", "title": "CVE-2024-50075" }, { "cve": "CVE-2024-50076", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Komponenten und Subsystemen wie Bluetooth, btrfs oder ksmbd und anderen wegen mehrerer sicherheitsrelevanter Probleme wie einem user-after-free, einem Memory Leak oder einem Array out-of-bounds access und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T027843", "398363", "T004914", "T032255", "T008144" ] }, "release_date": "2024-10-28T23:00:00.000+00:00", "title": "CVE-2024-50076" }, { "cve": "CVE-2024-50077", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Komponenten und Subsystemen wie Bluetooth, btrfs oder ksmbd und anderen wegen mehrerer sicherheitsrelevanter Probleme wie einem user-after-free, einem Memory Leak oder einem Array out-of-bounds access und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T027843", "398363", "T004914", "T032255", "T008144" ] }, "release_date": "2024-10-28T23:00:00.000+00:00", "title": "CVE-2024-50077" }, { "cve": "CVE-2024-50078", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Komponenten und Subsystemen wie Bluetooth, btrfs oder ksmbd und anderen wegen mehrerer sicherheitsrelevanter Probleme wie einem user-after-free, einem Memory Leak oder einem Array out-of-bounds access und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T027843", "398363", "T004914", "T032255", "T008144" ] }, "release_date": "2024-10-28T23:00:00.000+00:00", "title": "CVE-2024-50078" }, { "cve": "CVE-2024-50079", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Komponenten und Subsystemen wie Bluetooth, btrfs oder ksmbd und anderen wegen mehrerer sicherheitsrelevanter Probleme wie einem user-after-free, einem Memory Leak oder einem Array out-of-bounds access und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T027843", "398363", "T004914", "T032255", "T008144" ] }, "release_date": "2024-10-28T23:00:00.000+00:00", "title": "CVE-2024-50079" }, { "cve": "CVE-2024-50080", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Komponenten und Subsystemen wie Bluetooth, btrfs oder ksmbd und anderen wegen mehrerer sicherheitsrelevanter Probleme wie einem user-after-free, einem Memory Leak oder einem Array out-of-bounds access und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T027843", "398363", "T004914", "T032255", "T008144" ] }, "release_date": "2024-10-28T23:00:00.000+00:00", "title": "CVE-2024-50080" }, { "cve": "CVE-2024-50081", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Komponenten und Subsystemen wie Bluetooth, btrfs oder ksmbd und anderen wegen mehrerer sicherheitsrelevanter Probleme wie einem user-after-free, einem Memory Leak oder einem Array out-of-bounds access und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T027843", "398363", "T004914", "T032255", "T008144" ] }, "release_date": "2024-10-28T23:00:00.000+00:00", "title": "CVE-2024-50081" }, { "cve": "CVE-2024-50082", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Komponenten und Subsystemen wie Bluetooth, btrfs oder ksmbd und anderen wegen mehrerer sicherheitsrelevanter Probleme wie einem user-after-free, einem Memory Leak oder einem Array out-of-bounds access und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T027843", "398363", "T004914", "T032255", "T008144" ] }, "release_date": "2024-10-28T23:00:00.000+00:00", "title": "CVE-2024-50082" }, { "cve": "CVE-2024-50083", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Komponenten und Subsystemen wie Bluetooth, btrfs oder ksmbd und anderen wegen mehrerer sicherheitsrelevanter Probleme wie einem user-after-free, einem Memory Leak oder einem Array out-of-bounds access und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T027843", "398363", "T004914", "T032255", "T008144" ] }, "release_date": "2024-10-28T23:00:00.000+00:00", "title": "CVE-2024-50083" }, { "cve": "CVE-2024-50084", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Komponenten und Subsystemen wie Bluetooth, btrfs oder ksmbd und anderen wegen mehrerer sicherheitsrelevanter Probleme wie einem user-after-free, einem Memory Leak oder einem Array out-of-bounds access und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T027843", "398363", "T004914", "T032255", "T008144" ] }, "release_date": "2024-10-28T23:00:00.000+00:00", "title": "CVE-2024-50084" }, { "cve": "CVE-2024-50085", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Komponenten und Subsystemen wie Bluetooth, btrfs oder ksmbd und anderen wegen mehrerer sicherheitsrelevanter Probleme wie einem user-after-free, einem Memory Leak oder einem Array out-of-bounds access und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T027843", "398363", "T004914", "T032255", "T008144" ] }, "release_date": "2024-10-28T23:00:00.000+00:00", "title": "CVE-2024-50085" }, { "cve": "CVE-2024-50086", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Komponenten und Subsystemen wie Bluetooth, btrfs oder ksmbd und anderen wegen mehrerer sicherheitsrelevanter Probleme wie einem user-after-free, einem Memory Leak oder einem Array out-of-bounds access und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T027843", "398363", "T004914", "T032255", "T008144" ] }, "release_date": "2024-10-28T23:00:00.000+00:00", "title": "CVE-2024-50086" }, { "cve": "CVE-2024-50087", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Komponenten und Subsystemen wie Bluetooth, btrfs oder ksmbd und anderen wegen mehrerer sicherheitsrelevanter Probleme wie einem user-after-free, einem Memory Leak oder einem Array out-of-bounds access und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T027843", "398363", "T004914", "T032255", "T008144" ] }, "release_date": "2024-10-28T23:00:00.000+00:00", "title": "CVE-2024-50087" }, { "cve": "CVE-2024-50088", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Komponenten und Subsystemen wie Bluetooth, btrfs oder ksmbd und anderen wegen mehrerer sicherheitsrelevanter Probleme wie einem user-after-free, einem Memory Leak oder einem Array out-of-bounds access und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T027843", "398363", "T004914", "T032255", "T008144" ] }, "release_date": "2024-10-28T23:00:00.000+00:00", "title": "CVE-2024-50088" } ] }
fkie_cve-2024-50087
Vulnerability from fkie_nvd
Published
2024-10-29 01:15
Modified
2024-10-30 14:40
Severity ?
Summary
In the Linux kernel, the following vulnerability has been resolved:
btrfs: fix uninitialized pointer free on read_alloc_one_name() error
The function read_alloc_one_name() does not initialize the name field of
the passed fscrypt_str struct if kmalloc fails to allocate the
corresponding buffer. Thus, it is not guaranteed that
fscrypt_str.name is initialized when freeing it.
This is a follow-up to the linked patch that fixes the remaining
instances of the bug introduced by commit e43eec81c516 ("btrfs: use
struct qstr instead of name and namelen pairs").
References
Impacted products
Vendor | Product | Version | |
---|---|---|---|
linux | linux_kernel | * | |
linux | linux_kernel | * | |
linux | linux_kernel | * | |
linux | linux_kernel | 6.12 | |
linux | linux_kernel | 6.12 | |
linux | linux_kernel | 6.12 |
{ "configurations": [ { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*", "matchCriteriaId": "311F2B7D-7AE0-4373-81B3-7806F9A6E2DE", "versionEndExcluding": "6.1.114", "versionStartIncluding": "6.1.57", "vulnerable": true }, { "criteria": "cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*", "matchCriteriaId": "6B9489BC-825E-4EEE-8D93-F93C801988C8", "versionEndExcluding": "6.6.58", "versionStartIncluding": "6.2", "vulnerable": true }, { "criteria": "cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*", "matchCriteriaId": "6E62D61A-F704-44DB-A311-17B7534DA7BC", "versionEndExcluding": "6.11.5", "versionStartIncluding": "6.7", "vulnerable": true }, { "criteria": "cpe:2.3:o:linux:linux_kernel:6.12:rc1:*:*:*:*:*:*", "matchCriteriaId": "7F361E1D-580F-4A2D-A509-7615F73167A1", "vulnerable": true }, { "criteria": "cpe:2.3:o:linux:linux_kernel:6.12:rc2:*:*:*:*:*:*", "matchCriteriaId": "925478D0-3E3D-4E6F-ACD5-09F28D5DF82C", "vulnerable": true }, { "criteria": "cpe:2.3:o:linux:linux_kernel:6.12:rc3:*:*:*:*:*:*", "matchCriteriaId": "3C95E234-D335-4B6C-96BF-E2CEBD8654ED", "vulnerable": true } ], "negate": false, "operator": "OR" } ] } ], "cveTags": [], "descriptions": [ { "lang": "en", "value": "In the Linux kernel, the following vulnerability has been resolved:\n\nbtrfs: fix uninitialized pointer free on read_alloc_one_name() error\n\nThe function read_alloc_one_name() does not initialize the name field of\nthe passed fscrypt_str struct if kmalloc fails to allocate the\ncorresponding buffer. Thus, it is not guaranteed that\nfscrypt_str.name is initialized when freeing it.\n\nThis is a follow-up to the linked patch that fixes the remaining\ninstances of the bug introduced by commit e43eec81c516 (\"btrfs: use\nstruct qstr instead of name and namelen pairs\")." }, { "lang": "es", "value": "En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: btrfs: fix uninitialized pointer free on read_alloc_one_name() error La funci\u00f3n read_alloc_one_name() no inicializa el campo de nombre de la estructura fscrypt_str pasada si kmalloc no puede asignar el b\u00fafer correspondiente. Por lo tanto, no se garantiza que fscrypt_str.name se inicialice al liberarlo. Este es un seguimiento del parche vinculado que corrige las instancias restantes del error introducido por el commit e43eec81c516 (\"btrfs: use struct qstr instead of name and namelen pairs\")." } ], "id": "CVE-2024-50087", "lastModified": "2024-10-30T14:40:16.377", "metrics": { "cvssMetricV31": [ { "cvssData": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 5.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "exploitabilityScore": 1.8, "impactScore": 3.6, "source": "nvd@nist.gov", "type": "Primary" } ] }, "published": "2024-10-29T01:15:05.560", "references": [ { "source": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "tags": [ "Patch" ], "url": "https://git.kernel.org/stable/c/1ec28de5e476913ae51f909660b4447eddb28838" }, { "source": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "tags": [ "Patch" ], "url": "https://git.kernel.org/stable/c/2ab5e243c2266c841e0f6904fad1514b18eaf510" }, { "source": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "tags": [ "Patch" ], "url": "https://git.kernel.org/stable/c/7fc7c47b9ba0cf2d192f2117a64b24881b0b577f" }, { "source": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "tags": [ "Patch" ], "url": "https://git.kernel.org/stable/c/b37de9491f140a0ff125c27dd1050185c3accbc1" } ], "sourceIdentifier": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "vulnStatus": "Analyzed", "weaknesses": [ { "description": [ { "lang": "en", "value": "CWE-824" } ], "source": "nvd@nist.gov", "type": "Primary" } ] }
ghsa-cxc4-ppv4-gfgj
Vulnerability from github
Published
2024-10-29 03:31
Modified
2024-10-30 15:30
Severity ?
Details
In the Linux kernel, the following vulnerability has been resolved:
btrfs: fix uninitialized pointer free on read_alloc_one_name() error
The function read_alloc_one_name() does not initialize the name field of the passed fscrypt_str struct if kmalloc fails to allocate the corresponding buffer. Thus, it is not guaranteed that fscrypt_str.name is initialized when freeing it.
This is a follow-up to the linked patch that fixes the remaining instances of the bug introduced by commit e43eec81c516 ("btrfs: use struct qstr instead of name and namelen pairs").
{ "affected": [], "aliases": [ "CVE-2024-50087" ], "database_specific": { "cwe_ids": [ "CWE-824" ], "github_reviewed": false, "github_reviewed_at": null, "nvd_published_at": "2024-10-29T01:15:05Z", "severity": "MODERATE" }, "details": "In the Linux kernel, the following vulnerability has been resolved:\n\nbtrfs: fix uninitialized pointer free on read_alloc_one_name() error\n\nThe function read_alloc_one_name() does not initialize the name field of\nthe passed fscrypt_str struct if kmalloc fails to allocate the\ncorresponding buffer. Thus, it is not guaranteed that\nfscrypt_str.name is initialized when freeing it.\n\nThis is a follow-up to the linked patch that fixes the remaining\ninstances of the bug introduced by commit e43eec81c516 (\"btrfs: use\nstruct qstr instead of name and namelen pairs\").", "id": "GHSA-cxc4-ppv4-gfgj", "modified": "2024-10-30T15:30:46Z", "published": "2024-10-29T03:31:06Z", "references": [ { "type": "ADVISORY", "url": "https://nvd.nist.gov/vuln/detail/CVE-2024-50087" }, { "type": "WEB", "url": "https://git.kernel.org/stable/c/1ec28de5e476913ae51f909660b4447eddb28838" }, { "type": "WEB", "url": "https://git.kernel.org/stable/c/2ab5e243c2266c841e0f6904fad1514b18eaf510" }, { "type": "WEB", "url": "https://git.kernel.org/stable/c/7fc7c47b9ba0cf2d192f2117a64b24881b0b577f" }, { "type": "WEB", "url": "https://git.kernel.org/stable/c/b37de9491f140a0ff125c27dd1050185c3accbc1" } ], "schema_version": "1.4.0", "severity": [ { "score": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", "type": "CVSS_V3" } ] }
Loading…
Loading…
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.