Action not permitted
Modal body text goes here.
Modal Title
Modal Body
cve-2024-50114
Vulnerability from cvelistv5
{ "containers": { "adp": [ { "metrics": [ { "cvssV3_1": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 7.8, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" } }, { "other": { "content": { "id": "CVE-2024-50114", "options": [ { "Exploitation": "none" }, { "Automatable": "no" }, { "Technical Impact": "total" } ], "role": "CISA Coordinator", "timestamp": "2024-12-11T14:28:29.483370Z", "version": "2.0.3" }, "type": "ssvc" } } ], "problemTypes": [ { "descriptions": [ { "cweId": "CWE-416", "description": "CWE-416 Use After Free", "lang": "en", "type": "CWE" } ] } ], "providerMetadata": { "dateUpdated": "2024-12-11T14:58:34.119Z", "orgId": "134c704f-9b21-4f2e-91b3-4a467353bcc0", "shortName": "CISA-ADP" }, "title": "CISA ADP Vulnrichment" } ], "cna": { "affected": [ { "defaultStatus": "unaffected", "product": "Linux", "programFiles": [ "arch/arm64/kvm/vgic/vgic-init.c" ], "repo": "https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git", "vendor": "Linux", "versions": [ { "lessThan": "6bcc2890b883ba1d16b8942937750565f6e9db0d", "status": "affected", "version": "f616506754d34bcfdbfbc7508b562e5c98461e9a", "versionType": "git" }, { "lessThan": "ae8f8b37610269009326f4318df161206c59843e", "status": "affected", "version": "f616506754d34bcfdbfbc7508b562e5c98461e9a", "versionType": "git" } ] }, { "defaultStatus": "affected", "product": "Linux", "programFiles": [ "arch/arm64/kvm/vgic/vgic-init.c" ], "repo": "https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git", "vendor": "Linux", "versions": [ { "status": "affected", "version": "6.11" }, { "lessThan": "6.11", "status": "unaffected", "version": "0", "versionType": "semver" }, { "lessThanOrEqual": "6.11.*", "status": "unaffected", "version": "6.11.6", "versionType": "semver" }, { "lessThanOrEqual": "*", "status": "unaffected", "version": "6.12", "versionType": "original_commit_for_fix" } ] } ], "descriptions": [ { "lang": "en", "value": "In the Linux kernel, the following vulnerability has been resolved:\n\nKVM: arm64: Unregister redistributor for failed vCPU creation\n\nAlex reports that syzkaller has managed to trigger a use-after-free when\ntearing down a VM:\n\n BUG: KASAN: slab-use-after-free in kvm_put_kvm+0x300/0xe68 virt/kvm/kvm_main.c:5769\n Read of size 8 at addr ffffff801c6890d0 by task syz.3.2219/10758\n\n CPU: 3 UID: 0 PID: 10758 Comm: syz.3.2219 Not tainted 6.11.0-rc6-dirty #64\n Hardware name: linux,dummy-virt (DT)\n Call trace:\n dump_backtrace+0x17c/0x1a8 arch/arm64/kernel/stacktrace.c:317\n show_stack+0x2c/0x3c arch/arm64/kernel/stacktrace.c:324\n __dump_stack lib/dump_stack.c:93 [inline]\n dump_stack_lvl+0x94/0xc0 lib/dump_stack.c:119\n print_report+0x144/0x7a4 mm/kasan/report.c:377\n kasan_report+0xcc/0x128 mm/kasan/report.c:601\n __asan_report_load8_noabort+0x20/0x2c mm/kasan/report_generic.c:381\n kvm_put_kvm+0x300/0xe68 virt/kvm/kvm_main.c:5769\n kvm_vm_release+0x4c/0x60 virt/kvm/kvm_main.c:1409\n __fput+0x198/0x71c fs/file_table.c:422\n ____fput+0x20/0x30 fs/file_table.c:450\n task_work_run+0x1cc/0x23c kernel/task_work.c:228\n do_notify_resume+0x144/0x1a0 include/linux/resume_user_mode.h:50\n el0_svc+0x64/0x68 arch/arm64/kernel/entry-common.c:169\n el0t_64_sync_handler+0x90/0xfc arch/arm64/kernel/entry-common.c:730\n el0t_64_sync+0x190/0x194 arch/arm64/kernel/entry.S:598\n\nUpon closer inspection, it appears that we do not properly tear down the\nMMIO registration for a vCPU that fails creation late in the game, e.g.\na vCPU w/ the same ID already exists in the VM.\n\nIt is important to consider the context of commit that introduced this bug\nby moving the unregistration out of __kvm_vgic_vcpu_destroy(). That\nchange correctly sought to avoid an srcu v. config_lock inversion by\nbreaking up the vCPU teardown into two parts, one guarded by the\nconfig_lock.\n\nFix the use-after-free while avoiding lock inversion by adding a\nspecial-cased unregistration to __kvm_vgic_vcpu_destroy(). This is safe\nbecause failed vCPUs are torn down outside of the config_lock." } ], "providerMetadata": { "dateUpdated": "2024-12-19T09:33:22.606Z", "orgId": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "shortName": "Linux" }, "references": [ { "url": "https://git.kernel.org/stable/c/6bcc2890b883ba1d16b8942937750565f6e9db0d" }, { "url": "https://git.kernel.org/stable/c/ae8f8b37610269009326f4318df161206c59843e" } ], "title": "KVM: arm64: Unregister redistributor for failed vCPU creation", "x_generator": { "engine": "bippy-5f407fcff5a0" } } }, "cveMetadata": { "assignerOrgId": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "assignerShortName": "Linux", "cveId": "CVE-2024-50114", "datePublished": "2024-11-05T17:10:45.984Z", "dateReserved": "2024-10-21T19:36:19.947Z", "dateUpdated": "2024-12-19T09:33:22.606Z", "state": "PUBLISHED" }, "dataType": "CVE_RECORD", "dataVersion": "5.1", "vulnerability-lookup:meta": { "nvd": "{\"cve\":{\"id\":\"CVE-2024-50114\",\"sourceIdentifier\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"published\":\"2024-11-05T18:15:14.630\",\"lastModified\":\"2024-12-11T15:15:11.923\",\"vulnStatus\":\"Modified\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"In the Linux kernel, the following vulnerability has been resolved:\\n\\nKVM: arm64: Unregister redistributor for failed vCPU creation\\n\\nAlex reports that syzkaller has managed to trigger a use-after-free when\\ntearing down a VM:\\n\\n BUG: KASAN: slab-use-after-free in kvm_put_kvm+0x300/0xe68 virt/kvm/kvm_main.c:5769\\n Read of size 8 at addr ffffff801c6890d0 by task syz.3.2219/10758\\n\\n CPU: 3 UID: 0 PID: 10758 Comm: syz.3.2219 Not tainted 6.11.0-rc6-dirty #64\\n Hardware name: linux,dummy-virt (DT)\\n Call trace:\\n dump_backtrace+0x17c/0x1a8 arch/arm64/kernel/stacktrace.c:317\\n show_stack+0x2c/0x3c arch/arm64/kernel/stacktrace.c:324\\n __dump_stack lib/dump_stack.c:93 [inline]\\n dump_stack_lvl+0x94/0xc0 lib/dump_stack.c:119\\n print_report+0x144/0x7a4 mm/kasan/report.c:377\\n kasan_report+0xcc/0x128 mm/kasan/report.c:601\\n __asan_report_load8_noabort+0x20/0x2c mm/kasan/report_generic.c:381\\n kvm_put_kvm+0x300/0xe68 virt/kvm/kvm_main.c:5769\\n kvm_vm_release+0x4c/0x60 virt/kvm/kvm_main.c:1409\\n __fput+0x198/0x71c fs/file_table.c:422\\n ____fput+0x20/0x30 fs/file_table.c:450\\n task_work_run+0x1cc/0x23c kernel/task_work.c:228\\n do_notify_resume+0x144/0x1a0 include/linux/resume_user_mode.h:50\\n el0_svc+0x64/0x68 arch/arm64/kernel/entry-common.c:169\\n el0t_64_sync_handler+0x90/0xfc arch/arm64/kernel/entry-common.c:730\\n el0t_64_sync+0x190/0x194 arch/arm64/kernel/entry.S:598\\n\\nUpon closer inspection, it appears that we do not properly tear down the\\nMMIO registration for a vCPU that fails creation late in the game, e.g.\\na vCPU w/ the same ID already exists in the VM.\\n\\nIt is important to consider the context of commit that introduced this bug\\nby moving the unregistration out of __kvm_vgic_vcpu_destroy(). That\\nchange correctly sought to avoid an srcu v. config_lock inversion by\\nbreaking up the vCPU teardown into two parts, one guarded by the\\nconfig_lock.\\n\\nFix the use-after-free while avoiding lock inversion by adding a\\nspecial-cased unregistration to __kvm_vgic_vcpu_destroy(). This is safe\\nbecause failed vCPUs are torn down outside of the config_lock.\"},{\"lang\":\"es\",\"value\":\"En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: KVM: arm64: Anular el registro del redistribuidor en caso de creaci\u00f3n fallida de una vCPU. Alex informa que syzkaller ha conseguido activar un use-after-free al desmantelar una m\u00e1quina virtual: ERROR: KASAN: slab-use-after-free en kvm_put_kvm+0x300/0xe68 virt/kvm/kvm_main.c:5769 Lectura de tama\u00f1o 8 en la direcci\u00f3n ffffff801c6890d0 por la tarea syz.3.2219/10758 CPU: 3 UID: 0 PID: 10758 Comm: syz.3.2219 No contaminado 6.11.0-rc6-dirty #64 Nombre del hardware: linux,dummy-virt (DT) Rastreo de llamadas: dump_backtrace+0x17c/0x1a8 arch/arm64/kernel/stacktrace.c:317 show_stack+0x2c/0x3c arch/arm64/kernel/stacktrace.c:324 __dump_stack lib/dump_stack.c:93 [en l\u00ednea] dump_stack_lvl+0x94/0xc0 lib/dump_stack.c:119 print_report+0x144/0x7a4 mm/kasan/report.c:377 kasan_report+0xcc/0x128 mm/kasan/report.c:601 __asan_report_load8_noabort+0x20/0x2c mm/kasan/report_generic.c:381 kvm_put_kvm+0x300/0xe68 virt/kvm/kvm_main.c:5769 kvm_vm_release+0x4c/0x60 virt/kvm/kvm_main.c:1409 __fput+0x198/0x71c fs/file_table.c:422 ____fput+0x20/0x30 fs/file_table.c:450 task_work_run+0x1cc/0x23c kernel/task_work.c:228 do_notify_resume+0x144/0x1a0 include/linux/resume_user_mode.h:50 el0_svc+0x64/0x68 arch/arm64/kernel/entry-common.c:169 el0t_64_sync_handler+0x90/0xfc arch/arm64/kernel/entry-common.c:730 el0t_64_sync+0x190/0x194 arch/arm64/kernel/entry.S:598 Tras una inspecci\u00f3n m\u00e1s detallada, parece que no eliminamos correctamente el registro MMIO para una vCPU que falla en la creaci\u00f3n tarde en el juego, por ejemplo, una vCPU con el mismo ID ya existe en la VM. Es importante considerar el contexto de la confirmaci\u00f3n que introdujo este error al mover la anulaci\u00f3n del registro fuera de __kvm_vgic_vcpu_destroy(). Ese cambio busc\u00f3 correctamente evitar una inversi\u00f3n de srcu v. config_lock al dividir el desmontaje de la vCPU en dos partes, una protegida por config_lock. Corrija el use-after-free mientras evita la inversi\u00f3n del bloqueo agregando una anulaci\u00f3n del registro con caso especial a __kvm_vgic_vcpu_destroy(). Esto es seguro porque las vCPU fallidas se eliminan fuera de config_lock.\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H\",\"baseScore\":7.8,\"baseSeverity\":\"HIGH\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"LOW\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"HIGH\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":1.8,\"impactScore\":5.9},{\"source\":\"134c704f-9b21-4f2e-91b3-4a467353bcc0\",\"type\":\"Secondary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H\",\"baseScore\":7.8,\"baseSeverity\":\"HIGH\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"LOW\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"HIGH\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":1.8,\"impactScore\":5.9}]},\"weaknesses\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-416\"}]},{\"source\":\"134c704f-9b21-4f2e-91b3-4a467353bcc0\",\"type\":\"Secondary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-416\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"6.11\",\"versionEndExcluding\":\"6.11.6\",\"matchCriteriaId\":\"35973F0F-C32F-4D88-B0FE-C75F65A0002B\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:6.12:rc1:*:*:*:*:*:*\",\"matchCriteriaId\":\"7F361E1D-580F-4A2D-A509-7615F73167A1\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:6.12:rc2:*:*:*:*:*:*\",\"matchCriteriaId\":\"925478D0-3E3D-4E6F-ACD5-09F28D5DF82C\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:6.12:rc3:*:*:*:*:*:*\",\"matchCriteriaId\":\"3C95E234-D335-4B6C-96BF-E2CEBD8654ED\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:6.12:rc4:*:*:*:*:*:*\",\"matchCriteriaId\":\"E0F717D8-3014-4F84-8086-0124B2111379\"}]}]}],\"references\":[{\"url\":\"https://git.kernel.org/stable/c/6bcc2890b883ba1d16b8942937750565f6e9db0d\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"tags\":[\"Patch\"]},{\"url\":\"https://git.kernel.org/stable/c/ae8f8b37610269009326f4318df161206c59843e\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"tags\":[\"Patch\"]}]}}", "vulnrichment": { "containers": "{\"adp\": [{\"title\": \"CISA ADP Vulnrichment\", \"metrics\": [{\"cvssV3_1\": {\"scope\": \"UNCHANGED\", \"version\": \"3.1\", \"baseScore\": 7.8, \"attackVector\": \"LOCAL\", \"baseSeverity\": \"HIGH\", \"vectorString\": \"CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H\", \"integrityImpact\": \"HIGH\", \"userInteraction\": \"NONE\", \"attackComplexity\": \"LOW\", \"availabilityImpact\": \"HIGH\", \"privilegesRequired\": \"LOW\", \"confidentialityImpact\": \"HIGH\"}}, {\"other\": {\"type\": \"ssvc\", \"content\": {\"id\": \"CVE-2024-50114\", \"role\": \"CISA Coordinator\", \"options\": [{\"Exploitation\": \"none\"}, {\"Automatable\": \"no\"}, {\"Technical Impact\": \"total\"}], \"version\": \"2.0.3\", \"timestamp\": \"2024-12-11T14:28:29.483370Z\"}}}], \"problemTypes\": [{\"descriptions\": [{\"lang\": \"en\", \"type\": \"CWE\", \"cweId\": \"CWE-416\", \"description\": \"CWE-416 Use After Free\"}]}], \"providerMetadata\": {\"orgId\": \"134c704f-9b21-4f2e-91b3-4a467353bcc0\", \"shortName\": \"CISA-ADP\", \"dateUpdated\": \"2024-12-11T14:28:31.233Z\"}}], \"cna\": {\"title\": \"KVM: arm64: Unregister redistributor for failed vCPU creation\", \"affected\": [{\"repo\": \"https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git\", \"vendor\": \"Linux\", \"product\": \"Linux\", \"versions\": [{\"status\": \"affected\", \"version\": \"f616506754d3\", \"lessThan\": \"6bcc2890b883\", \"versionType\": \"git\"}, {\"status\": \"affected\", \"version\": \"f616506754d3\", \"lessThan\": \"ae8f8b376102\", \"versionType\": \"git\"}], \"programFiles\": [\"arch/arm64/kvm/vgic/vgic-init.c\"], \"defaultStatus\": \"unaffected\"}, {\"repo\": \"https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git\", \"vendor\": \"Linux\", \"product\": \"Linux\", \"versions\": [{\"status\": \"affected\", \"version\": \"6.11\"}, {\"status\": \"unaffected\", \"version\": \"0\", \"lessThan\": \"6.11\", \"versionType\": \"semver\"}, {\"status\": \"unaffected\", \"version\": \"6.11.6\", \"versionType\": \"semver\", \"lessThanOrEqual\": \"6.11.*\"}, {\"status\": \"unaffected\", \"version\": \"6.12\", \"versionType\": \"original_commit_for_fix\", \"lessThanOrEqual\": \"*\"}], \"programFiles\": [\"arch/arm64/kvm/vgic/vgic-init.c\"], \"defaultStatus\": \"affected\"}], \"references\": [{\"url\": \"https://git.kernel.org/stable/c/6bcc2890b883ba1d16b8942937750565f6e9db0d\"}, {\"url\": \"https://git.kernel.org/stable/c/ae8f8b37610269009326f4318df161206c59843e\"}], \"x_generator\": {\"engine\": \"bippy-8e903de6a542\"}, \"descriptions\": [{\"lang\": \"en\", \"value\": \"In the Linux kernel, the following vulnerability has been resolved:\\n\\nKVM: arm64: Unregister redistributor for failed vCPU creation\\n\\nAlex reports that syzkaller has managed to trigger a use-after-free when\\ntearing down a VM:\\n\\n BUG: KASAN: slab-use-after-free in kvm_put_kvm+0x300/0xe68 virt/kvm/kvm_main.c:5769\\n Read of size 8 at addr ffffff801c6890d0 by task syz.3.2219/10758\\n\\n CPU: 3 UID: 0 PID: 10758 Comm: syz.3.2219 Not tainted 6.11.0-rc6-dirty #64\\n Hardware name: linux,dummy-virt (DT)\\n Call trace:\\n dump_backtrace+0x17c/0x1a8 arch/arm64/kernel/stacktrace.c:317\\n show_stack+0x2c/0x3c arch/arm64/kernel/stacktrace.c:324\\n __dump_stack lib/dump_stack.c:93 [inline]\\n dump_stack_lvl+0x94/0xc0 lib/dump_stack.c:119\\n print_report+0x144/0x7a4 mm/kasan/report.c:377\\n kasan_report+0xcc/0x128 mm/kasan/report.c:601\\n __asan_report_load8_noabort+0x20/0x2c mm/kasan/report_generic.c:381\\n kvm_put_kvm+0x300/0xe68 virt/kvm/kvm_main.c:5769\\n kvm_vm_release+0x4c/0x60 virt/kvm/kvm_main.c:1409\\n __fput+0x198/0x71c fs/file_table.c:422\\n ____fput+0x20/0x30 fs/file_table.c:450\\n task_work_run+0x1cc/0x23c kernel/task_work.c:228\\n do_notify_resume+0x144/0x1a0 include/linux/resume_user_mode.h:50\\n el0_svc+0x64/0x68 arch/arm64/kernel/entry-common.c:169\\n el0t_64_sync_handler+0x90/0xfc arch/arm64/kernel/entry-common.c:730\\n el0t_64_sync+0x190/0x194 arch/arm64/kernel/entry.S:598\\n\\nUpon closer inspection, it appears that we do not properly tear down the\\nMMIO registration for a vCPU that fails creation late in the game, e.g.\\na vCPU w/ the same ID already exists in the VM.\\n\\nIt is important to consider the context of commit that introduced this bug\\nby moving the unregistration out of __kvm_vgic_vcpu_destroy(). That\\nchange correctly sought to avoid an srcu v. config_lock inversion by\\nbreaking up the vCPU teardown into two parts, one guarded by the\\nconfig_lock.\\n\\nFix the use-after-free while avoiding lock inversion by adding a\\nspecial-cased unregistration to __kvm_vgic_vcpu_destroy(). This is safe\\nbecause failed vCPUs are torn down outside of the config_lock.\"}], \"providerMetadata\": {\"orgId\": \"416baaa9-dc9f-4396-8d5f-8c081fb06d67\", \"shortName\": \"Linux\", \"dateUpdated\": \"2024-11-19T01:16:58.646Z\"}}}", "cveMetadata": "{\"cveId\": \"CVE-2024-50114\", \"state\": \"PUBLISHED\", \"dateUpdated\": \"2024-12-11T14:58:34.119Z\", \"dateReserved\": \"2024-10-21T19:36:19.947Z\", \"assignerOrgId\": \"416baaa9-dc9f-4396-8d5f-8c081fb06d67\", \"datePublished\": \"2024-11-05T17:10:45.984Z\", \"assignerShortName\": \"Linux\"}", "dataType": "CVE_RECORD", "dataVersion": "5.1" } } }
WID-SEC-W-2024-3339
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "mittel" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Der Kernel stellt den Kern des Linux Betriebssystems dar.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht n\u00e4her spezifizierten Angriff durchzuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- Linux", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-3339 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-3339.json" }, { "category": "self", "summary": "WID-SEC-2024-3339 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-3339" }, { "category": "external", "summary": "Kernel CVE Announce Mailingliste", "url": "https://lore.kernel.org/linux-cve-announce/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50104", "url": "https://lore.kernel.org/linux-cve-announce/2024110553-CVE-2024-50104-a729@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50105", "url": "https://lore.kernel.org/linux-cve-announce/2024110553-CVE-2024-50105-6efa@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50106", "url": "https://lore.kernel.org/linux-cve-announce/2024110553-CVE-2024-50106-c095@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50107", "url": "https://lore.kernel.org/linux-cve-announce/2024110554-CVE-2024-50107-6bdf@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50108", "url": "https://lore.kernel.org/linux-cve-announce/2024110554-CVE-2024-50108-e842@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50109", "url": "https://lore.kernel.org/linux-cve-announce/2024110554-CVE-2024-50109-b93c@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50110", "url": "https://lore.kernel.org/linux-cve-announce/2024110554-CVE-2024-50110-b4aa@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50111", "url": "https://lore.kernel.org/linux-cve-announce/2024110554-CVE-2024-50111-fc9b@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50122", "url": "https://lore.kernel.org/linux-cve-announce/2024110556-CVE-2024-50122-c520@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50123", "url": "https://lore.kernel.org/linux-cve-announce/2024110556-CVE-2024-50123-5370@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50124", "url": "https://lore.kernel.org/linux-cve-announce/2024110557-CVE-2024-50124-caf8@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50125", "url": "https://lore.kernel.org/linux-cve-announce/2024110557-CVE-2024-50125-5fd3@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50126", "url": "https://lore.kernel.org/linux-cve-announce/2024110557-CVE-2024-50126-733b@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50127", "url": "https://lore.kernel.org/linux-cve-announce/2024110557-CVE-2024-50127-c0b5@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50128", "url": "https://lore.kernel.org/linux-cve-announce/2024110557-CVE-2024-50128-0fd8@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50129", "url": "https://lore.kernel.org/linux-cve-announce/2024110558-CVE-2024-50129-e68c@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50130", "url": "https://lore.kernel.org/linux-cve-announce/2024110558-CVE-2024-50130-7580@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50131", "url": "https://lore.kernel.org/linux-cve-announce/2024110558-CVE-2024-50131-0e78@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50132", "url": "https://lore.kernel.org/linux-cve-announce/2024110558-CVE-2024-50132-3221@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50133", "url": "https://lore.kernel.org/linux-cve-announce/2024110558-CVE-2024-50133-3d60@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50134", "url": "https://lore.kernel.org/linux-cve-announce/2024110558-CVE-2024-50134-53ce@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50135", "url": "https://lore.kernel.org/linux-cve-announce/2024110559-CVE-2024-50135-d177@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50136", "url": "https://lore.kernel.org/linux-cve-announce/2024110559-CVE-2024-50136-183b@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50137", "url": "https://lore.kernel.org/linux-cve-announce/2024110559-CVE-2024-50137-22a1@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50138", "url": "https://lore.kernel.org/linux-cve-announce/2024110559-CVE-2024-50138-a1d5@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2023-52920", "url": "https://lore.kernel.org/linux-cve-announce/2024110518-CVE-2023-52920-17f6@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50098", "url": "https://lore.kernel.org/linux-cve-announce/2024110526-CVE-2024-50098-82f2@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50099", "url": "https://lore.kernel.org/linux-cve-announce/2024110526-CVE-2024-50099-1758@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50100", "url": "https://lore.kernel.org/linux-cve-announce/2024110526-CVE-2024-50100-be1f@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50101", "url": "https://lore.kernel.org/linux-cve-announce/2024110526-CVE-2024-50101-d1bb@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50089", "url": "https://lore.kernel.org/linux-cve-announce/2024110548-CVE-2024-50089-d96d@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50090", "url": "https://lore.kernel.org/linux-cve-announce/2024110551-CVE-2024-50090-2727@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50091", "url": "https://lore.kernel.org/linux-cve-announce/2024110551-CVE-2024-50091-0c7e@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50092", "url": "https://lore.kernel.org/linux-cve-announce/2024110551-CVE-2024-50092-b565@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50093", "url": "https://lore.kernel.org/linux-cve-announce/2024110551-CVE-2024-50093-2811@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50094", "url": "https://lore.kernel.org/linux-cve-announce/2024110551-CVE-2024-50094-5963@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50095", "url": "https://lore.kernel.org/linux-cve-announce/2024110551-CVE-2024-50095-7abe@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50096", "url": "https://lore.kernel.org/linux-cve-announce/2024110552-CVE-2024-50096-daf5@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50097", "url": "https://lore.kernel.org/linux-cve-announce/2024110552-CVE-2024-50097-39b6@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50102", "url": "https://lore.kernel.org/linux-cve-announce/2024110553-CVE-2024-50102-3d1e@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50103", "url": "https://lore.kernel.org/linux-cve-announce/2024110553-CVE-2024-50103-3541@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50112", "url": "https://lore.kernel.org/linux-cve-announce/2024110555-CVE-2024-50112-37de@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50113", "url": "https://lore.kernel.org/linux-cve-announce/2024110555-CVE-2024-50113-fc8e@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50114", "url": "https://lore.kernel.org/linux-cve-announce/2024110555-CVE-2024-50114-80e0@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50115", "url": "https://lore.kernel.org/linux-cve-announce/2024110555-CVE-2024-50115-9fae@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50116", "url": "https://lore.kernel.org/linux-cve-announce/2024110555-CVE-2024-50116-64fb@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50117", "url": "https://lore.kernel.org/linux-cve-announce/2024110555-CVE-2024-50117-83b1@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50118", "url": "https://lore.kernel.org/linux-cve-announce/2024110556-CVE-2024-50118-498e@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50119", "url": "https://lore.kernel.org/linux-cve-announce/2024110556-CVE-2024-50119-7e13@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50120", "url": "https://lore.kernel.org/linux-cve-announce/2024110556-CVE-2024-50120-07e2@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50121", "url": "https://lore.kernel.org/linux-cve-announce/2024110556-CVE-2024-50121-2a0a@gregkh/" }, { "category": "external", "summary": "openSUSE Security Update OPENSUSE-SU-2024:14500-1 vom 2024-11-16", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/2NO44GTYBSPPWKFDREFWHITK4XKTNVLP/" }, { "category": "external", "summary": "Debian Security Advisory DSA-5818 vom 2024-11-24", "url": "https://lists.debian.org/debian-security-announce/2024/msg00233.html" }, { "category": "external", "summary": "Google Container-Optimized OS Release Notes vom 2024-11-18", "url": "https://cloud.google.com/container-optimized-os/docs/release-notes#November_18_2024" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:10943 vom 2024-12-11", "url": "https://access.redhat.com/errata/RHSA-2024:10943" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:10944 vom 2024-12-11", "url": "https://access.redhat.com/errata/RHSA-2024:10944" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-10943 vom 2024-12-12", "url": "https://linux.oracle.com/errata/ELSA-2024-10943.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4318-1 vom 2024-12-13", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019999.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4315-1 vom 2024-12-13", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/LQPWDP54GSTHYCV4CTCOE67D2ANVPPUW/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4317-1 vom 2024-12-13", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020000.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4316-1 vom 2024-12-13", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/S4I5Z6ALCJLHTP25U3HMJHEXN4DR2USM/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4314-1 vom 2024-12-13", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/SARXL66CQHD5VSFG5PUBNBVBPVFUN4KT/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4313-1 vom 2024-12-13", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/PCO2TL4OCZ4YUXTF7OMLI6WH3WKDUC2G/" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-12884 vom 2024-12-17", "url": "https://linux.oracle.com/errata/ELSA-2024-12884.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7166-1 vom 2024-12-17", "url": "https://ubuntu.com/security/notices/USN-7166-1" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4364-1 vom 2024-12-17", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020019.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4346-1 vom 2024-12-17", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/2FJJW5HEWYSYWAJBRWARBIZ4AQHAXLNG/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4367-1 vom 2024-12-17", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020025.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4345-1 vom 2024-12-17", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020018.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/WFOJHFFEHK42VPQ6XLZWB77H5OEJ3FF4/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020028.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/WFOJHFFEHK42VPQ6XLZWB77H5OEJ3FF4/" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-12887 vom 2024-12-18", "url": "https://linux.oracle.com/errata/ELSA-2024-12887.html" }, { "category": "external", "summary": "Rocky Linux Security Advisory RLSA-2024:10944 vom 2024-12-19", "url": "https://errata.build.resf.org/RLSA-2024:10944" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:11486 vom 2024-12-19", "url": "https://access.redhat.com/errata/RHSA-2024:11486" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4388-1 vom 2024-12-19", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020034.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4387-1 vom 2024-12-19", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020032.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7166-3 vom 2024-12-20", "url": "https://ubuntu.com/security/notices/USN-7166-3" }, { "category": "external", "summary": "Debian Security Advisory DLA-4008 vom 2025-01-03", "url": "https://lists.debian.org/debian-lts-announce/2025/01/msg00001.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7186-1 vom 2025-01-06", "url": "https://ubuntu.com/security/notices/USN-7186-1" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-11486 vom 2025-01-07", "url": "https://linux.oracle.com/errata/ELSA-2024-11486.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0035-1 vom 2025-01-08", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020070.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7186-2 vom 2025-01-09", "url": "https://ubuntu.com/security/notices/USN-7186-2" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7194-1 vom 2025-01-09", "url": "https://ubuntu.com/security/notices/USN-7194-1" } ], "source_lang": "en-US", "title": "Linux Kernel: Mehrere Schwachstellen", "tracking": { "current_release_date": "2025-01-09T23:00:00.000+00:00", "generator": { "date": "2025-01-10T09:17:40.333+00:00", "engine": { "name": "BSI-WID", "version": "1.3.10" } }, "id": "WID-SEC-W-2024-3339", "initial_release_date": "2024-11-05T23:00:00.000+00:00", "revision_history": [ { "date": "2024-11-05T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2024-11-17T23:00:00.000+00:00", "number": "2", "summary": "Neue Updates von openSUSE aufgenommen" }, { "date": "2024-11-24T23:00:00.000+00:00", "number": "3", "summary": "Neue Updates von Debian aufgenommen" }, { "date": "2024-11-25T23:00:00.000+00:00", "number": "4", "summary": "Neue Updates aufgenommen" }, { "date": "2024-12-10T23:00:00.000+00:00", "number": "5", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-12-12T23:00:00.000+00:00", "number": "6", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2024-12-15T23:00:00.000+00:00", "number": "7", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-12-16T23:00:00.000+00:00", "number": "8", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2024-12-17T23:00:00.000+00:00", "number": "9", "summary": "Neue Updates von Ubuntu und SUSE aufgenommen" }, { "date": "2024-12-18T23:00:00.000+00:00", "number": "10", "summary": "Neue Updates von SUSE, Oracle Linux, Rocky Enterprise Software Foundation und Red Hat aufgenommen" }, { "date": "2024-12-19T23:00:00.000+00:00", "number": "11", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-12-22T23:00:00.000+00:00", "number": "12", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2025-01-02T23:00:00.000+00:00", "number": "13", "summary": "Neue Updates von Debian aufgenommen" }, { "date": "2025-01-06T23:00:00.000+00:00", "number": "14", "summary": "Neue Updates von Ubuntu und Oracle Linux aufgenommen" }, { "date": "2025-01-08T23:00:00.000+00:00", "number": "15", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2025-01-09T23:00:00.000+00:00", "number": "16", "summary": "Neue Updates von Ubuntu aufgenommen" } ], "status": "final", "version": "16" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Debian Linux", "product": { "name": "Debian Linux", "product_id": "2951", "product_identification_helper": { "cpe": "cpe:/o:debian:debian_linux:-" } } } ], "category": "vendor", "name": "Debian" }, { "branches": [ { "category": "product_name", "name": "Google Container-Optimized OS", "product": { "name": "Google Container-Optimized OS", "product_id": "1607324", "product_identification_helper": { "cpe": "cpe:/o:google:container-optimized_os:-" } } } ], "category": "vendor", "name": "Google" }, { "branches": [ { "category": "product_name", "name": "Open Source Linux Kernel", "product": { "name": "Open Source Linux Kernel", "product_id": "T008144", "product_identification_helper": { "cpe": "cpe:/a:linux:linux_kernel:-" } } } ], "category": "vendor", "name": "Open Source" }, { "branches": [ { "category": "product_name", "name": "Oracle Linux", "product": { "name": "Oracle Linux", "product_id": "T004914", "product_identification_helper": { "cpe": "cpe:/o:oracle:linux:-" } } } ], "category": "vendor", "name": "Oracle" }, { "branches": [ { "category": "product_name", "name": "RESF Rocky Linux", "product": { "name": "RESF Rocky Linux", "product_id": "T032255", "product_identification_helper": { "cpe": "cpe:/o:resf:rocky_linux:-" } } } ], "category": "vendor", "name": "RESF" }, { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux", "product": { "name": "Red Hat Enterprise Linux", "product_id": "67646", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:-" } } } ], "category": "vendor", "name": "Red Hat" }, { "branches": [ { "category": "product_name", "name": "SUSE Linux", "product": { "name": "SUSE Linux", "product_id": "T002207", "product_identification_helper": { "cpe": "cpe:/o:suse:suse_linux:-" } } }, { "category": "product_name", "name": "SUSE openSUSE", "product": { "name": "SUSE openSUSE", "product_id": "T027843", "product_identification_helper": { "cpe": "cpe:/o:suse:opensuse:-" } } } ], "category": "vendor", "name": "SUSE" }, { "branches": [ { "category": "product_name", "name": "Ubuntu Linux", "product": { "name": "Ubuntu Linux", "product_id": "T000126", "product_identification_helper": { "cpe": "cpe:/o:canonical:ubuntu_linux:-" } } } ], "category": "vendor", "name": "Ubuntu" } ] }, "vulnerabilities": [ { "cve": "CVE-2020-12965", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2020-12965" }, { "cve": "CVE-2023-52920", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2023-52920" }, { "cve": "CVE-2024-50089", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50089" }, { "cve": "CVE-2024-50090", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50090" }, { "cve": "CVE-2024-50091", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50091" }, { "cve": "CVE-2024-50092", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50092" }, { "cve": "CVE-2024-50093", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50093" }, { "cve": "CVE-2024-50094", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50094" }, { "cve": "CVE-2024-50095", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50095" }, { "cve": "CVE-2024-50096", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50096" }, { "cve": "CVE-2024-50097", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50097" }, { "cve": "CVE-2024-50098", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50098" }, { "cve": "CVE-2024-50099", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50099" }, { "cve": "CVE-2024-50100", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50100" }, { "cve": "CVE-2024-50101", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50101" }, { "cve": "CVE-2024-50102", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50102" }, { "cve": "CVE-2024-50103", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50103" }, { "cve": "CVE-2024-50104", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50104" }, { "cve": "CVE-2024-50105", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50105" }, { "cve": "CVE-2024-50106", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50106" }, { "cve": "CVE-2024-50107", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50107" }, { "cve": "CVE-2024-50108", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50108" }, { "cve": "CVE-2024-50109", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50109" }, { "cve": "CVE-2024-50110", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50110" }, { "cve": "CVE-2024-50111", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50111" }, { "cve": "CVE-2024-50112", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50112" }, { "cve": "CVE-2024-50113", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50113" }, { "cve": "CVE-2024-50114", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50114" }, { "cve": "CVE-2024-50115", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50115" }, { "cve": "CVE-2024-50116", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50116" }, { "cve": "CVE-2024-50117", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50117" }, { "cve": "CVE-2024-50118", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50118" }, { "cve": "CVE-2024-50119", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50119" }, { "cve": "CVE-2024-50120", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50120" }, { "cve": "CVE-2024-50121", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50121" }, { "cve": "CVE-2024-50122", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50122" }, { "cve": "CVE-2024-50123", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50123" }, { "cve": "CVE-2024-50124", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50124" }, { "cve": "CVE-2024-50125", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50125" }, { "cve": "CVE-2024-50126", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50126" }, { "cve": "CVE-2024-50127", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50127" }, { "cve": "CVE-2024-50128", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50128" }, { "cve": "CVE-2024-50129", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50129" }, { "cve": "CVE-2024-50130", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50130" }, { "cve": "CVE-2024-50131", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50131" }, { "cve": "CVE-2024-50132", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50132" }, { "cve": "CVE-2024-50133", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50133" }, { "cve": "CVE-2024-50134", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50134" }, { "cve": "CVE-2024-50135", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50135" }, { "cve": "CVE-2024-50136", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50136" }, { "cve": "CVE-2024-50137", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50137" }, { "cve": "CVE-2024-50138", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50138" } ] }
wid-sec-w-2024-3339
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "mittel" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Der Kernel stellt den Kern des Linux Betriebssystems dar.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht n\u00e4her spezifizierten Angriff durchzuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- Linux", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-3339 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-3339.json" }, { "category": "self", "summary": "WID-SEC-2024-3339 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-3339" }, { "category": "external", "summary": "Kernel CVE Announce Mailingliste", "url": "https://lore.kernel.org/linux-cve-announce/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50104", "url": "https://lore.kernel.org/linux-cve-announce/2024110553-CVE-2024-50104-a729@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50105", "url": "https://lore.kernel.org/linux-cve-announce/2024110553-CVE-2024-50105-6efa@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50106", "url": "https://lore.kernel.org/linux-cve-announce/2024110553-CVE-2024-50106-c095@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50107", "url": "https://lore.kernel.org/linux-cve-announce/2024110554-CVE-2024-50107-6bdf@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50108", "url": "https://lore.kernel.org/linux-cve-announce/2024110554-CVE-2024-50108-e842@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50109", "url": "https://lore.kernel.org/linux-cve-announce/2024110554-CVE-2024-50109-b93c@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50110", "url": "https://lore.kernel.org/linux-cve-announce/2024110554-CVE-2024-50110-b4aa@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50111", "url": "https://lore.kernel.org/linux-cve-announce/2024110554-CVE-2024-50111-fc9b@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50122", "url": "https://lore.kernel.org/linux-cve-announce/2024110556-CVE-2024-50122-c520@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50123", "url": "https://lore.kernel.org/linux-cve-announce/2024110556-CVE-2024-50123-5370@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50124", "url": "https://lore.kernel.org/linux-cve-announce/2024110557-CVE-2024-50124-caf8@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50125", "url": "https://lore.kernel.org/linux-cve-announce/2024110557-CVE-2024-50125-5fd3@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50126", "url": "https://lore.kernel.org/linux-cve-announce/2024110557-CVE-2024-50126-733b@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50127", "url": "https://lore.kernel.org/linux-cve-announce/2024110557-CVE-2024-50127-c0b5@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50128", "url": "https://lore.kernel.org/linux-cve-announce/2024110557-CVE-2024-50128-0fd8@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50129", "url": "https://lore.kernel.org/linux-cve-announce/2024110558-CVE-2024-50129-e68c@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50130", "url": "https://lore.kernel.org/linux-cve-announce/2024110558-CVE-2024-50130-7580@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50131", "url": "https://lore.kernel.org/linux-cve-announce/2024110558-CVE-2024-50131-0e78@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50132", "url": "https://lore.kernel.org/linux-cve-announce/2024110558-CVE-2024-50132-3221@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50133", "url": "https://lore.kernel.org/linux-cve-announce/2024110558-CVE-2024-50133-3d60@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50134", "url": "https://lore.kernel.org/linux-cve-announce/2024110558-CVE-2024-50134-53ce@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50135", "url": "https://lore.kernel.org/linux-cve-announce/2024110559-CVE-2024-50135-d177@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50136", "url": "https://lore.kernel.org/linux-cve-announce/2024110559-CVE-2024-50136-183b@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50137", "url": "https://lore.kernel.org/linux-cve-announce/2024110559-CVE-2024-50137-22a1@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50138", "url": "https://lore.kernel.org/linux-cve-announce/2024110559-CVE-2024-50138-a1d5@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2023-52920", "url": "https://lore.kernel.org/linux-cve-announce/2024110518-CVE-2023-52920-17f6@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50098", "url": "https://lore.kernel.org/linux-cve-announce/2024110526-CVE-2024-50098-82f2@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50099", "url": "https://lore.kernel.org/linux-cve-announce/2024110526-CVE-2024-50099-1758@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50100", "url": "https://lore.kernel.org/linux-cve-announce/2024110526-CVE-2024-50100-be1f@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50101", "url": "https://lore.kernel.org/linux-cve-announce/2024110526-CVE-2024-50101-d1bb@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50089", "url": "https://lore.kernel.org/linux-cve-announce/2024110548-CVE-2024-50089-d96d@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50090", "url": "https://lore.kernel.org/linux-cve-announce/2024110551-CVE-2024-50090-2727@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50091", "url": "https://lore.kernel.org/linux-cve-announce/2024110551-CVE-2024-50091-0c7e@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50092", "url": "https://lore.kernel.org/linux-cve-announce/2024110551-CVE-2024-50092-b565@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50093", "url": "https://lore.kernel.org/linux-cve-announce/2024110551-CVE-2024-50093-2811@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50094", "url": "https://lore.kernel.org/linux-cve-announce/2024110551-CVE-2024-50094-5963@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50095", "url": "https://lore.kernel.org/linux-cve-announce/2024110551-CVE-2024-50095-7abe@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50096", "url": "https://lore.kernel.org/linux-cve-announce/2024110552-CVE-2024-50096-daf5@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50097", "url": "https://lore.kernel.org/linux-cve-announce/2024110552-CVE-2024-50097-39b6@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50102", "url": "https://lore.kernel.org/linux-cve-announce/2024110553-CVE-2024-50102-3d1e@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50103", "url": "https://lore.kernel.org/linux-cve-announce/2024110553-CVE-2024-50103-3541@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50112", "url": "https://lore.kernel.org/linux-cve-announce/2024110555-CVE-2024-50112-37de@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50113", "url": "https://lore.kernel.org/linux-cve-announce/2024110555-CVE-2024-50113-fc8e@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50114", "url": "https://lore.kernel.org/linux-cve-announce/2024110555-CVE-2024-50114-80e0@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50115", "url": "https://lore.kernel.org/linux-cve-announce/2024110555-CVE-2024-50115-9fae@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50116", "url": "https://lore.kernel.org/linux-cve-announce/2024110555-CVE-2024-50116-64fb@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50117", "url": "https://lore.kernel.org/linux-cve-announce/2024110555-CVE-2024-50117-83b1@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50118", "url": "https://lore.kernel.org/linux-cve-announce/2024110556-CVE-2024-50118-498e@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50119", "url": "https://lore.kernel.org/linux-cve-announce/2024110556-CVE-2024-50119-7e13@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50120", "url": "https://lore.kernel.org/linux-cve-announce/2024110556-CVE-2024-50120-07e2@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50121", "url": "https://lore.kernel.org/linux-cve-announce/2024110556-CVE-2024-50121-2a0a@gregkh/" }, { "category": "external", "summary": "openSUSE Security Update OPENSUSE-SU-2024:14500-1 vom 2024-11-16", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/2NO44GTYBSPPWKFDREFWHITK4XKTNVLP/" }, { "category": "external", "summary": "Debian Security Advisory DSA-5818 vom 2024-11-24", "url": "https://lists.debian.org/debian-security-announce/2024/msg00233.html" }, { "category": "external", "summary": "Google Container-Optimized OS Release Notes vom 2024-11-18", "url": "https://cloud.google.com/container-optimized-os/docs/release-notes#November_18_2024" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:10943 vom 2024-12-11", "url": "https://access.redhat.com/errata/RHSA-2024:10943" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:10944 vom 2024-12-11", "url": "https://access.redhat.com/errata/RHSA-2024:10944" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-10943 vom 2024-12-12", "url": "https://linux.oracle.com/errata/ELSA-2024-10943.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4318-1 vom 2024-12-13", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019999.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4315-1 vom 2024-12-13", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/LQPWDP54GSTHYCV4CTCOE67D2ANVPPUW/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4317-1 vom 2024-12-13", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020000.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4316-1 vom 2024-12-13", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/S4I5Z6ALCJLHTP25U3HMJHEXN4DR2USM/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4314-1 vom 2024-12-13", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/SARXL66CQHD5VSFG5PUBNBVBPVFUN4KT/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4313-1 vom 2024-12-13", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/PCO2TL4OCZ4YUXTF7OMLI6WH3WKDUC2G/" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-12884 vom 2024-12-17", "url": "https://linux.oracle.com/errata/ELSA-2024-12884.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7166-1 vom 2024-12-17", "url": "https://ubuntu.com/security/notices/USN-7166-1" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4364-1 vom 2024-12-17", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020019.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4346-1 vom 2024-12-17", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/2FJJW5HEWYSYWAJBRWARBIZ4AQHAXLNG/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4367-1 vom 2024-12-17", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020025.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4345-1 vom 2024-12-17", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020018.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/WFOJHFFEHK42VPQ6XLZWB77H5OEJ3FF4/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020028.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/WFOJHFFEHK42VPQ6XLZWB77H5OEJ3FF4/" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-12887 vom 2024-12-18", "url": "https://linux.oracle.com/errata/ELSA-2024-12887.html" }, { "category": "external", "summary": "Rocky Linux Security Advisory RLSA-2024:10944 vom 2024-12-19", "url": "https://errata.build.resf.org/RLSA-2024:10944" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:11486 vom 2024-12-19", "url": "https://access.redhat.com/errata/RHSA-2024:11486" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4388-1 vom 2024-12-19", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020034.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4387-1 vom 2024-12-19", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020032.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7166-3 vom 2024-12-20", "url": "https://ubuntu.com/security/notices/USN-7166-3" }, { "category": "external", "summary": "Debian Security Advisory DLA-4008 vom 2025-01-03", "url": "https://lists.debian.org/debian-lts-announce/2025/01/msg00001.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7186-1 vom 2025-01-06", "url": "https://ubuntu.com/security/notices/USN-7186-1" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-11486 vom 2025-01-07", "url": "https://linux.oracle.com/errata/ELSA-2024-11486.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0035-1 vom 2025-01-08", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020070.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7186-2 vom 2025-01-09", "url": "https://ubuntu.com/security/notices/USN-7186-2" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7194-1 vom 2025-01-09", "url": "https://ubuntu.com/security/notices/USN-7194-1" } ], "source_lang": "en-US", "title": "Linux Kernel: Mehrere Schwachstellen", "tracking": { "current_release_date": "2025-01-09T23:00:00.000+00:00", "generator": { "date": "2025-01-10T09:17:40.333+00:00", "engine": { "name": "BSI-WID", "version": "1.3.10" } }, "id": "WID-SEC-W-2024-3339", "initial_release_date": "2024-11-05T23:00:00.000+00:00", "revision_history": [ { "date": "2024-11-05T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2024-11-17T23:00:00.000+00:00", "number": "2", "summary": "Neue Updates von openSUSE aufgenommen" }, { "date": "2024-11-24T23:00:00.000+00:00", "number": "3", "summary": "Neue Updates von Debian aufgenommen" }, { "date": "2024-11-25T23:00:00.000+00:00", "number": "4", "summary": "Neue Updates aufgenommen" }, { "date": "2024-12-10T23:00:00.000+00:00", "number": "5", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-12-12T23:00:00.000+00:00", "number": "6", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2024-12-15T23:00:00.000+00:00", "number": "7", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-12-16T23:00:00.000+00:00", "number": "8", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2024-12-17T23:00:00.000+00:00", "number": "9", "summary": "Neue Updates von Ubuntu und SUSE aufgenommen" }, { "date": "2024-12-18T23:00:00.000+00:00", "number": "10", "summary": "Neue Updates von SUSE, Oracle Linux, Rocky Enterprise Software Foundation und Red Hat aufgenommen" }, { "date": "2024-12-19T23:00:00.000+00:00", "number": "11", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-12-22T23:00:00.000+00:00", "number": "12", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2025-01-02T23:00:00.000+00:00", "number": "13", "summary": "Neue Updates von Debian aufgenommen" }, { "date": "2025-01-06T23:00:00.000+00:00", "number": "14", "summary": "Neue Updates von Ubuntu und Oracle Linux aufgenommen" }, { "date": "2025-01-08T23:00:00.000+00:00", "number": "15", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2025-01-09T23:00:00.000+00:00", "number": "16", "summary": "Neue Updates von Ubuntu aufgenommen" } ], "status": "final", "version": "16" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Debian Linux", "product": { "name": "Debian Linux", "product_id": "2951", "product_identification_helper": { "cpe": "cpe:/o:debian:debian_linux:-" } } } ], "category": "vendor", "name": "Debian" }, { "branches": [ { "category": "product_name", "name": "Google Container-Optimized OS", "product": { "name": "Google Container-Optimized OS", "product_id": "1607324", "product_identification_helper": { "cpe": "cpe:/o:google:container-optimized_os:-" } } } ], "category": "vendor", "name": "Google" }, { "branches": [ { "category": "product_name", "name": "Open Source Linux Kernel", "product": { "name": "Open Source Linux Kernel", "product_id": "T008144", "product_identification_helper": { "cpe": "cpe:/a:linux:linux_kernel:-" } } } ], "category": "vendor", "name": "Open Source" }, { "branches": [ { "category": "product_name", "name": "Oracle Linux", "product": { "name": "Oracle Linux", "product_id": "T004914", "product_identification_helper": { "cpe": "cpe:/o:oracle:linux:-" } } } ], "category": "vendor", "name": "Oracle" }, { "branches": [ { "category": "product_name", "name": "RESF Rocky Linux", "product": { "name": "RESF Rocky Linux", "product_id": "T032255", "product_identification_helper": { "cpe": "cpe:/o:resf:rocky_linux:-" } } } ], "category": "vendor", "name": "RESF" }, { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux", "product": { "name": "Red Hat Enterprise Linux", "product_id": "67646", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:-" } } } ], "category": "vendor", "name": "Red Hat" }, { "branches": [ { "category": "product_name", "name": "SUSE Linux", "product": { "name": "SUSE Linux", "product_id": "T002207", "product_identification_helper": { "cpe": "cpe:/o:suse:suse_linux:-" } } }, { "category": "product_name", "name": "SUSE openSUSE", "product": { "name": "SUSE openSUSE", "product_id": "T027843", "product_identification_helper": { "cpe": "cpe:/o:suse:opensuse:-" } } } ], "category": "vendor", "name": "SUSE" }, { "branches": [ { "category": "product_name", "name": "Ubuntu Linux", "product": { "name": "Ubuntu Linux", "product_id": "T000126", "product_identification_helper": { "cpe": "cpe:/o:canonical:ubuntu_linux:-" } } } ], "category": "vendor", "name": "Ubuntu" } ] }, "vulnerabilities": [ { "cve": "CVE-2020-12965", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2020-12965" }, { "cve": "CVE-2023-52920", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2023-52920" }, { "cve": "CVE-2024-50089", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50089" }, { "cve": "CVE-2024-50090", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50090" }, { "cve": "CVE-2024-50091", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50091" }, { "cve": "CVE-2024-50092", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50092" }, { "cve": "CVE-2024-50093", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50093" }, { "cve": "CVE-2024-50094", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50094" }, { "cve": "CVE-2024-50095", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50095" }, { "cve": "CVE-2024-50096", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50096" }, { "cve": "CVE-2024-50097", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50097" }, { "cve": "CVE-2024-50098", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50098" }, { "cve": "CVE-2024-50099", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50099" }, { "cve": "CVE-2024-50100", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50100" }, { "cve": "CVE-2024-50101", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50101" }, { "cve": "CVE-2024-50102", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50102" }, { "cve": "CVE-2024-50103", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50103" }, { "cve": "CVE-2024-50104", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50104" }, { "cve": "CVE-2024-50105", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50105" }, { "cve": "CVE-2024-50106", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50106" }, { "cve": "CVE-2024-50107", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50107" }, { "cve": "CVE-2024-50108", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50108" }, { "cve": "CVE-2024-50109", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50109" }, { "cve": "CVE-2024-50110", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50110" }, { "cve": "CVE-2024-50111", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50111" }, { "cve": "CVE-2024-50112", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50112" }, { "cve": "CVE-2024-50113", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50113" }, { "cve": "CVE-2024-50114", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50114" }, { "cve": "CVE-2024-50115", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50115" }, { "cve": "CVE-2024-50116", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50116" }, { "cve": "CVE-2024-50117", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50117" }, { "cve": "CVE-2024-50118", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50118" }, { "cve": "CVE-2024-50119", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50119" }, { "cve": "CVE-2024-50120", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50120" }, { "cve": "CVE-2024-50121", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50121" }, { "cve": "CVE-2024-50122", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50122" }, { "cve": "CVE-2024-50123", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50123" }, { "cve": "CVE-2024-50124", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50124" }, { "cve": "CVE-2024-50125", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50125" }, { "cve": "CVE-2024-50126", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50126" }, { "cve": "CVE-2024-50127", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50127" }, { "cve": "CVE-2024-50128", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50128" }, { "cve": "CVE-2024-50129", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50129" }, { "cve": "CVE-2024-50130", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50130" }, { "cve": "CVE-2024-50131", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50131" }, { "cve": "CVE-2024-50132", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50132" }, { "cve": "CVE-2024-50133", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50133" }, { "cve": "CVE-2024-50134", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50134" }, { "cve": "CVE-2024-50135", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50135" }, { "cve": "CVE-2024-50136", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50136" }, { "cve": "CVE-2024-50137", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50137" }, { "cve": "CVE-2024-50138", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie dem Netfilter, Bluetooth oder nvme-pci, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem use-after-free, einer Race-Condition oder einer NULL-Zeiger-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die m\u00f6glicherweise zu einem Denial-of-Service-Zustand f\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T027843", "T004914", "1607324", "T032255", "T008144" ] }, "release_date": "2024-11-05T23:00:00.000+00:00", "title": "CVE-2024-50138" } ] }
ghsa-24c8-3jp4-h926
Vulnerability from github
In the Linux kernel, the following vulnerability has been resolved:
KVM: arm64: Unregister redistributor for failed vCPU creation
Alex reports that syzkaller has managed to trigger a use-after-free when tearing down a VM:
BUG: KASAN: slab-use-after-free in kvm_put_kvm+0x300/0xe68 virt/kvm/kvm_main.c:5769 Read of size 8 at addr ffffff801c6890d0 by task syz.3.2219/10758
CPU: 3 UID: 0 PID: 10758 Comm: syz.3.2219 Not tainted 6.11.0-rc6-dirty #64 Hardware name: linux,dummy-virt (DT) Call trace: dump_backtrace+0x17c/0x1a8 arch/arm64/kernel/stacktrace.c:317 show_stack+0x2c/0x3c arch/arm64/kernel/stacktrace.c:324 __dump_stack lib/dump_stack.c:93 [inline] dump_stack_lvl+0x94/0xc0 lib/dump_stack.c:119 print_report+0x144/0x7a4 mm/kasan/report.c:377 kasan_report+0xcc/0x128 mm/kasan/report.c:601 __asan_report_load8_noabort+0x20/0x2c mm/kasan/report_generic.c:381 kvm_put_kvm+0x300/0xe68 virt/kvm/kvm_main.c:5769 kvm_vm_release+0x4c/0x60 virt/kvm/kvm_main.c:1409 __fput+0x198/0x71c fs/file_table.c:422 ____fput+0x20/0x30 fs/file_table.c:450 task_work_run+0x1cc/0x23c kernel/task_work.c:228 do_notify_resume+0x144/0x1a0 include/linux/resume_user_mode.h:50 el0_svc+0x64/0x68 arch/arm64/kernel/entry-common.c:169 el0t_64_sync_handler+0x90/0xfc arch/arm64/kernel/entry-common.c:730 el0t_64_sync+0x190/0x194 arch/arm64/kernel/entry.S:598
Upon closer inspection, it appears that we do not properly tear down the MMIO registration for a vCPU that fails creation late in the game, e.g. a vCPU w/ the same ID already exists in the VM.
It is important to consider the context of commit that introduced this bug by moving the unregistration out of __kvm_vgic_vcpu_destroy(). That change correctly sought to avoid an srcu v. config_lock inversion by breaking up the vCPU teardown into two parts, one guarded by the config_lock.
Fix the use-after-free while avoiding lock inversion by adding a special-cased unregistration to __kvm_vgic_vcpu_destroy(). This is safe because failed vCPUs are torn down outside of the config_lock.
{ "affected": [], "aliases": [ "CVE-2024-50114" ], "database_specific": { "cwe_ids": [ "CWE-416" ], "github_reviewed": false, "github_reviewed_at": null, "nvd_published_at": "2024-11-05T18:15:14Z", "severity": "HIGH" }, "details": "In the Linux kernel, the following vulnerability has been resolved:\n\nKVM: arm64: Unregister redistributor for failed vCPU creation\n\nAlex reports that syzkaller has managed to trigger a use-after-free when\ntearing down a VM:\n\n BUG: KASAN: slab-use-after-free in kvm_put_kvm+0x300/0xe68 virt/kvm/kvm_main.c:5769\n Read of size 8 at addr ffffff801c6890d0 by task syz.3.2219/10758\n\n CPU: 3 UID: 0 PID: 10758 Comm: syz.3.2219 Not tainted 6.11.0-rc6-dirty #64\n Hardware name: linux,dummy-virt (DT)\n Call trace:\n dump_backtrace+0x17c/0x1a8 arch/arm64/kernel/stacktrace.c:317\n show_stack+0x2c/0x3c arch/arm64/kernel/stacktrace.c:324\n __dump_stack lib/dump_stack.c:93 [inline]\n dump_stack_lvl+0x94/0xc0 lib/dump_stack.c:119\n print_report+0x144/0x7a4 mm/kasan/report.c:377\n kasan_report+0xcc/0x128 mm/kasan/report.c:601\n __asan_report_load8_noabort+0x20/0x2c mm/kasan/report_generic.c:381\n kvm_put_kvm+0x300/0xe68 virt/kvm/kvm_main.c:5769\n kvm_vm_release+0x4c/0x60 virt/kvm/kvm_main.c:1409\n __fput+0x198/0x71c fs/file_table.c:422\n ____fput+0x20/0x30 fs/file_table.c:450\n task_work_run+0x1cc/0x23c kernel/task_work.c:228\n do_notify_resume+0x144/0x1a0 include/linux/resume_user_mode.h:50\n el0_svc+0x64/0x68 arch/arm64/kernel/entry-common.c:169\n el0t_64_sync_handler+0x90/0xfc arch/arm64/kernel/entry-common.c:730\n el0t_64_sync+0x190/0x194 arch/arm64/kernel/entry.S:598\n\nUpon closer inspection, it appears that we do not properly tear down the\nMMIO registration for a vCPU that fails creation late in the game, e.g.\na vCPU w/ the same ID already exists in the VM.\n\nIt is important to consider the context of commit that introduced this bug\nby moving the unregistration out of __kvm_vgic_vcpu_destroy(). That\nchange correctly sought to avoid an srcu v. config_lock inversion by\nbreaking up the vCPU teardown into two parts, one guarded by the\nconfig_lock.\n\nFix the use-after-free while avoiding lock inversion by adding a\nspecial-cased unregistration to __kvm_vgic_vcpu_destroy(). This is safe\nbecause failed vCPUs are torn down outside of the config_lock.", "id": "GHSA-24c8-3jp4-h926", "modified": "2024-11-08T21:33:53Z", "published": "2024-11-05T18:32:12Z", "references": [ { "type": "ADVISORY", "url": "https://nvd.nist.gov/vuln/detail/CVE-2024-50114" }, { "type": "WEB", "url": "https://git.kernel.org/stable/c/6bcc2890b883ba1d16b8942937750565f6e9db0d" }, { "type": "WEB", "url": "https://git.kernel.org/stable/c/ae8f8b37610269009326f4318df161206c59843e" } ], "schema_version": "1.4.0", "severity": [ { "score": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "type": "CVSS_V3" } ] }
fkie_cve-2024-50114
Vulnerability from fkie_nvd
7.8 (High) - CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Vendor | Product | Version | |
---|---|---|---|
linux | linux_kernel | * | |
linux | linux_kernel | 6.12 | |
linux | linux_kernel | 6.12 | |
linux | linux_kernel | 6.12 | |
linux | linux_kernel | 6.12 |
{ "configurations": [ { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*", "matchCriteriaId": "35973F0F-C32F-4D88-B0FE-C75F65A0002B", "versionEndExcluding": "6.11.6", "versionStartIncluding": "6.11", "vulnerable": true }, { "criteria": "cpe:2.3:o:linux:linux_kernel:6.12:rc1:*:*:*:*:*:*", "matchCriteriaId": "7F361E1D-580F-4A2D-A509-7615F73167A1", "vulnerable": true }, { "criteria": "cpe:2.3:o:linux:linux_kernel:6.12:rc2:*:*:*:*:*:*", "matchCriteriaId": "925478D0-3E3D-4E6F-ACD5-09F28D5DF82C", "vulnerable": true }, { "criteria": "cpe:2.3:o:linux:linux_kernel:6.12:rc3:*:*:*:*:*:*", "matchCriteriaId": "3C95E234-D335-4B6C-96BF-E2CEBD8654ED", "vulnerable": true }, { "criteria": "cpe:2.3:o:linux:linux_kernel:6.12:rc4:*:*:*:*:*:*", "matchCriteriaId": "E0F717D8-3014-4F84-8086-0124B2111379", "vulnerable": true } ], "negate": false, "operator": "OR" } ] } ], "cveTags": [], "descriptions": [ { "lang": "en", "value": "In the Linux kernel, the following vulnerability has been resolved:\n\nKVM: arm64: Unregister redistributor for failed vCPU creation\n\nAlex reports that syzkaller has managed to trigger a use-after-free when\ntearing down a VM:\n\n BUG: KASAN: slab-use-after-free in kvm_put_kvm+0x300/0xe68 virt/kvm/kvm_main.c:5769\n Read of size 8 at addr ffffff801c6890d0 by task syz.3.2219/10758\n\n CPU: 3 UID: 0 PID: 10758 Comm: syz.3.2219 Not tainted 6.11.0-rc6-dirty #64\n Hardware name: linux,dummy-virt (DT)\n Call trace:\n dump_backtrace+0x17c/0x1a8 arch/arm64/kernel/stacktrace.c:317\n show_stack+0x2c/0x3c arch/arm64/kernel/stacktrace.c:324\n __dump_stack lib/dump_stack.c:93 [inline]\n dump_stack_lvl+0x94/0xc0 lib/dump_stack.c:119\n print_report+0x144/0x7a4 mm/kasan/report.c:377\n kasan_report+0xcc/0x128 mm/kasan/report.c:601\n __asan_report_load8_noabort+0x20/0x2c mm/kasan/report_generic.c:381\n kvm_put_kvm+0x300/0xe68 virt/kvm/kvm_main.c:5769\n kvm_vm_release+0x4c/0x60 virt/kvm/kvm_main.c:1409\n __fput+0x198/0x71c fs/file_table.c:422\n ____fput+0x20/0x30 fs/file_table.c:450\n task_work_run+0x1cc/0x23c kernel/task_work.c:228\n do_notify_resume+0x144/0x1a0 include/linux/resume_user_mode.h:50\n el0_svc+0x64/0x68 arch/arm64/kernel/entry-common.c:169\n el0t_64_sync_handler+0x90/0xfc arch/arm64/kernel/entry-common.c:730\n el0t_64_sync+0x190/0x194 arch/arm64/kernel/entry.S:598\n\nUpon closer inspection, it appears that we do not properly tear down the\nMMIO registration for a vCPU that fails creation late in the game, e.g.\na vCPU w/ the same ID already exists in the VM.\n\nIt is important to consider the context of commit that introduced this bug\nby moving the unregistration out of __kvm_vgic_vcpu_destroy(). That\nchange correctly sought to avoid an srcu v. config_lock inversion by\nbreaking up the vCPU teardown into two parts, one guarded by the\nconfig_lock.\n\nFix the use-after-free while avoiding lock inversion by adding a\nspecial-cased unregistration to __kvm_vgic_vcpu_destroy(). This is safe\nbecause failed vCPUs are torn down outside of the config_lock." }, { "lang": "es", "value": "En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: KVM: arm64: Anular el registro del redistribuidor en caso de creaci\u00f3n fallida de una vCPU. Alex informa que syzkaller ha conseguido activar un use-after-free al desmantelar una m\u00e1quina virtual: ERROR: KASAN: slab-use-after-free en kvm_put_kvm+0x300/0xe68 virt/kvm/kvm_main.c:5769 Lectura de tama\u00f1o 8 en la direcci\u00f3n ffffff801c6890d0 por la tarea syz.3.2219/10758 CPU: 3 UID: 0 PID: 10758 Comm: syz.3.2219 No contaminado 6.11.0-rc6-dirty #64 Nombre del hardware: linux,dummy-virt (DT) Rastreo de llamadas: dump_backtrace+0x17c/0x1a8 arch/arm64/kernel/stacktrace.c:317 show_stack+0x2c/0x3c arch/arm64/kernel/stacktrace.c:324 __dump_stack lib/dump_stack.c:93 [en l\u00ednea] dump_stack_lvl+0x94/0xc0 lib/dump_stack.c:119 print_report+0x144/0x7a4 mm/kasan/report.c:377 kasan_report+0xcc/0x128 mm/kasan/report.c:601 __asan_report_load8_noabort+0x20/0x2c mm/kasan/report_generic.c:381 kvm_put_kvm+0x300/0xe68 virt/kvm/kvm_main.c:5769 kvm_vm_release+0x4c/0x60 virt/kvm/kvm_main.c:1409 __fput+0x198/0x71c fs/file_table.c:422 ____fput+0x20/0x30 fs/file_table.c:450 task_work_run+0x1cc/0x23c kernel/task_work.c:228 do_notify_resume+0x144/0x1a0 include/linux/resume_user_mode.h:50 el0_svc+0x64/0x68 arch/arm64/kernel/entry-common.c:169 el0t_64_sync_handler+0x90/0xfc arch/arm64/kernel/entry-common.c:730 el0t_64_sync+0x190/0x194 arch/arm64/kernel/entry.S:598 Tras una inspecci\u00f3n m\u00e1s detallada, parece que no eliminamos correctamente el registro MMIO para una vCPU que falla en la creaci\u00f3n tarde en el juego, por ejemplo, una vCPU con el mismo ID ya existe en la VM. Es importante considerar el contexto de la confirmaci\u00f3n que introdujo este error al mover la anulaci\u00f3n del registro fuera de __kvm_vgic_vcpu_destroy(). Ese cambio busc\u00f3 correctamente evitar una inversi\u00f3n de srcu v. config_lock al dividir el desmontaje de la vCPU en dos partes, una protegida por config_lock. Corrija el use-after-free mientras evita la inversi\u00f3n del bloqueo agregando una anulaci\u00f3n del registro con caso especial a __kvm_vgic_vcpu_destroy(). Esto es seguro porque las vCPU fallidas se eliminan fuera de config_lock." } ], "id": "CVE-2024-50114", "lastModified": "2024-12-11T15:15:11.923", "metrics": { "cvssMetricV31": [ { "cvssData": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 7.8, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "exploitabilityScore": 1.8, "impactScore": 5.9, "source": "nvd@nist.gov", "type": "Primary" }, { "cvssData": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 7.8, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "exploitabilityScore": 1.8, "impactScore": 5.9, "source": "134c704f-9b21-4f2e-91b3-4a467353bcc0", "type": "Secondary" } ] }, "published": "2024-11-05T18:15:14.630", "references": [ { "source": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "tags": [ "Patch" ], "url": "https://git.kernel.org/stable/c/6bcc2890b883ba1d16b8942937750565f6e9db0d" }, { "source": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "tags": [ "Patch" ], "url": "https://git.kernel.org/stable/c/ae8f8b37610269009326f4318df161206c59843e" } ], "sourceIdentifier": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "vulnStatus": "Modified", "weaknesses": [ { "description": [ { "lang": "en", "value": "CWE-416" } ], "source": "nvd@nist.gov", "type": "Primary" }, { "description": [ { "lang": "en", "value": "CWE-416" } ], "source": "134c704f-9b21-4f2e-91b3-4a467353bcc0", "type": "Secondary" } ] }
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.