Action not permitted
Modal body text goes here.
Modal Title
Modal Body
cve-2024-50147
Vulnerability from cvelistv5
{ containers: { cna: { affected: [ { defaultStatus: "unaffected", product: "Linux", programFiles: [ "drivers/net/ethernet/mellanox/mlx5/core/cmd.c", ], repo: "https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git", vendor: "Linux", versions: [ { lessThan: "d1606090bb294cecb7de3c4ed177f5aa0abd4c4e", status: "affected", version: "9b98d395b85dd042fe83fb696b1ac02e6c93a520", versionType: "git", }, { lessThan: "d88564c79d1cedaf2655f12261eca0d2796bde4e", status: "affected", version: "9b98d395b85dd042fe83fb696b1ac02e6c93a520", versionType: "git", }, { lessThan: "2feac1e562be0efc621a6722644a90f355d53473", status: "affected", version: "9b98d395b85dd042fe83fb696b1ac02e6c93a520", versionType: "git", }, { lessThan: "d62b14045c6511a7b2d4948d1a83a4e592deeb05", status: "affected", version: "9b98d395b85dd042fe83fb696b1ac02e6c93a520", versionType: "git", }, ], }, { defaultStatus: "affected", product: "Linux", programFiles: [ "drivers/net/ethernet/mellanox/mlx5/core/cmd.c", ], repo: "https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git", vendor: "Linux", versions: [ { status: "affected", version: "6.1", }, { lessThan: "6.1", status: "unaffected", version: "0", versionType: "semver", }, { lessThanOrEqual: "6.1.*", status: "unaffected", version: "6.1.115", versionType: "semver", }, { lessThanOrEqual: "6.6.*", status: "unaffected", version: "6.6.59", versionType: "semver", }, { lessThanOrEqual: "6.11.*", status: "unaffected", version: "6.11.6", versionType: "semver", }, { lessThanOrEqual: "*", status: "unaffected", version: "6.12", versionType: "original_commit_for_fix", }, ], }, ], descriptions: [ { lang: "en", value: "In the Linux kernel, the following vulnerability has been resolved:\n\nnet/mlx5: Fix command bitmask initialization\n\nCommand bitmask have a dedicated bit for MANAGE_PAGES command, this bit\nisn't Initialize during command bitmask Initialization, only during\nMANAGE_PAGES.\n\nIn addition, mlx5_cmd_trigger_completions() is trying to trigger\ncompletion for MANAGE_PAGES command as well.\n\nHence, in case health error occurred before any MANAGE_PAGES command\nhave been invoke (for example, during mlx5_enable_hca()),\nmlx5_cmd_trigger_completions() will try to trigger completion for\nMANAGE_PAGES command, which will result in null-ptr-deref error.[1]\n\nFix it by Initialize command bitmask correctly.\n\nWhile at it, re-write the code for better understanding.\n\n[1]\nBUG: KASAN: null-ptr-deref in mlx5_cmd_trigger_completions+0x1db/0x600 [mlx5_core]\nWrite of size 4 at addr 0000000000000214 by task kworker/u96:2/12078\nCPU: 10 PID: 12078 Comm: kworker/u96:2 Not tainted 6.9.0-rc2_for_upstream_debug_2024_04_07_19_01 #1\nHardware name: QEMU Standard PC (Q35 + ICH9, 2009), BIOS rel-1.13.0-0-gf21b5a4aeb02-prebuilt.qemu.org 04/01/2014\nWorkqueue: mlx5_health0000:08:00.0 mlx5_fw_fatal_reporter_err_work [mlx5_core]\nCall Trace:\n <TASK>\n dump_stack_lvl+0x7e/0xc0\n kasan_report+0xb9/0xf0\n kasan_check_range+0xec/0x190\n mlx5_cmd_trigger_completions+0x1db/0x600 [mlx5_core]\n mlx5_cmd_flush+0x94/0x240 [mlx5_core]\n enter_error_state+0x6c/0xd0 [mlx5_core]\n mlx5_fw_fatal_reporter_err_work+0xf3/0x480 [mlx5_core]\n process_one_work+0x787/0x1490\n ? lockdep_hardirqs_on_prepare+0x400/0x400\n ? pwq_dec_nr_in_flight+0xda0/0xda0\n ? assign_work+0x168/0x240\n worker_thread+0x586/0xd30\n ? rescuer_thread+0xae0/0xae0\n kthread+0x2df/0x3b0\n ? kthread_complete_and_exit+0x20/0x20\n ret_from_fork+0x2d/0x70\n ? kthread_complete_and_exit+0x20/0x20\n ret_from_fork_asm+0x11/0x20\n </TASK>", }, ], providerMetadata: { dateUpdated: "2024-12-19T09:34:08.329Z", orgId: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", shortName: "Linux", }, references: [ { url: "https://git.kernel.org/stable/c/d1606090bb294cecb7de3c4ed177f5aa0abd4c4e", }, { url: "https://git.kernel.org/stable/c/d88564c79d1cedaf2655f12261eca0d2796bde4e", }, { url: "https://git.kernel.org/stable/c/2feac1e562be0efc621a6722644a90f355d53473", }, { url: "https://git.kernel.org/stable/c/d62b14045c6511a7b2d4948d1a83a4e592deeb05", }, ], title: "net/mlx5: Fix command bitmask initialization", x_generator: { engine: "bippy-5f407fcff5a0", }, }, }, cveMetadata: { assignerOrgId: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", assignerShortName: "Linux", cveId: "CVE-2024-50147", datePublished: "2024-11-07T09:31:24.151Z", dateReserved: "2024-10-21T19:36:19.958Z", dateUpdated: "2024-12-19T09:34:08.329Z", state: "PUBLISHED", }, dataType: "CVE_RECORD", dataVersion: "5.1", "vulnerability-lookup:meta": { nvd: "{\"cve\":{\"id\":\"CVE-2024-50147\",\"sourceIdentifier\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"published\":\"2024-11-07T10:15:06.507\",\"lastModified\":\"2024-11-18T21:19:21.917\",\"vulnStatus\":\"Analyzed\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"In the Linux kernel, the following vulnerability has been resolved:\\n\\nnet/mlx5: Fix command bitmask initialization\\n\\nCommand bitmask have a dedicated bit for MANAGE_PAGES command, this bit\\nisn't Initialize during command bitmask Initialization, only during\\nMANAGE_PAGES.\\n\\nIn addition, mlx5_cmd_trigger_completions() is trying to trigger\\ncompletion for MANAGE_PAGES command as well.\\n\\nHence, in case health error occurred before any MANAGE_PAGES command\\nhave been invoke (for example, during mlx5_enable_hca()),\\nmlx5_cmd_trigger_completions() will try to trigger completion for\\nMANAGE_PAGES command, which will result in null-ptr-deref error.[1]\\n\\nFix it by Initialize command bitmask correctly.\\n\\nWhile at it, re-write the code for better understanding.\\n\\n[1]\\nBUG: KASAN: null-ptr-deref in mlx5_cmd_trigger_completions+0x1db/0x600 [mlx5_core]\\nWrite of size 4 at addr 0000000000000214 by task kworker/u96:2/12078\\nCPU: 10 PID: 12078 Comm: kworker/u96:2 Not tainted 6.9.0-rc2_for_upstream_debug_2024_04_07_19_01 #1\\nHardware name: QEMU Standard PC (Q35 + ICH9, 2009), BIOS rel-1.13.0-0-gf21b5a4aeb02-prebuilt.qemu.org 04/01/2014\\nWorkqueue: mlx5_health0000:08:00.0 mlx5_fw_fatal_reporter_err_work [mlx5_core]\\nCall Trace:\\n <TASK>\\n dump_stack_lvl+0x7e/0xc0\\n kasan_report+0xb9/0xf0\\n kasan_check_range+0xec/0x190\\n mlx5_cmd_trigger_completions+0x1db/0x600 [mlx5_core]\\n mlx5_cmd_flush+0x94/0x240 [mlx5_core]\\n enter_error_state+0x6c/0xd0 [mlx5_core]\\n mlx5_fw_fatal_reporter_err_work+0xf3/0x480 [mlx5_core]\\n process_one_work+0x787/0x1490\\n ? lockdep_hardirqs_on_prepare+0x400/0x400\\n ? pwq_dec_nr_in_flight+0xda0/0xda0\\n ? assign_work+0x168/0x240\\n worker_thread+0x586/0xd30\\n ? rescuer_thread+0xae0/0xae0\\n kthread+0x2df/0x3b0\\n ? kthread_complete_and_exit+0x20/0x20\\n ret_from_fork+0x2d/0x70\\n ? kthread_complete_and_exit+0x20/0x20\\n ret_from_fork_asm+0x11/0x20\\n </TASK>\"},{\"lang\":\"es\",\"value\":\"En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/mlx5: Arreglar la inicialización de la máscara de bits del comando La máscara de bits del comando tiene un bit dedicado para el comando MANAGE_PAGES, este bit no se inicializa durante la inicialización de la máscara de bits del comando, solo durante MANAGE_PAGES. Además, mlx5_cmd_trigger_completions() también intenta activar la finalización del comando MANAGE_PAGES. Por lo tanto, en caso de que se produzca un error de estado antes de que se haya invocado cualquier comando MANAGE_PAGES (por ejemplo, durante mlx5_enable_hca()), mlx5_cmd_trigger_completions() intentará activar la finalización del comando MANAGE_PAGES, lo que dará como resultado un error null-ptr-deref.[1] Arréglalo inicializando la máscara de bits del comando correctamente. Mientras lo haces, reescribe el código para una mejor comprensión. [1] ERROR: KASAN: null-ptr-deref en mlx5_cmd_trigger_completions+0x1db/0x600 [mlx5_core] Escritura de tamaño 4 en la dirección 0000000000000214 por la tarea kworker/u96:2/12078 CPU: 10 PID: 12078 Comm: kworker/u96:2 No contaminado 6.9.0-rc2_for_upstream_debug_2024_04_07_19_01 #1 Nombre del hardware: QEMU Standard PC (Q35 + ICH9, 2009), BIOS rel-1.13.0-0-gf21b5a4aeb02-prebuilt.qemu.org 04/01/2014 Cola de trabajo: mlx5_health0000:08:00.0 mlx5_fw_fatal_reporter_err_work [mlx5_core] Seguimiento de llamadas: dump_stack_lvl+0x7e/0xc0 kasan_report+0xb9/0xf0 kasan_check_range+0xec/0x190 mlx5_cmd_trigger_completions+0x1db/0x600 [mlx5_core] mlx5_cmd_flush+0x94/0x240 [mlx5_core] enter_error_state+0x6c/0xd0 [mlx5_core] mlx5_fw_fatal_reporter_err_work+0xf3/0x480 [mlx5_core] process_one_work+0x787/0x1490 ? lockdep_hardirqs_on_prepare+0x400/0x400 ? pwq_dec_nr_in_flight+0xda0/0xda0 ? asignar_trabajo+0x168/0x240 subproceso_trabajador+0x586/0xd30 ? subproceso_rescatador+0xae0/0xae0 subproceso_k+0x2df/0x3b0 ? subproceso_k_completo_y_salir+0x20/0x20 ret_de_la_bifurcación+0x2d/0x70 ? subproceso_k_completo_y_salir+0x20/0x20 ret_de_la_bifurcación_asm+0x11/0x20 \"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H\",\"baseScore\":5.5,\"baseSeverity\":\"MEDIUM\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"LOW\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"NONE\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":1.8,\"impactScore\":3.6}]},\"weaknesses\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-476\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"6.1\",\"versionEndExcluding\":\"6.1.115\",\"matchCriteriaId\":\"9E7318A8-E93E-495C-808C-47CF1377AB19\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"6.2\",\"versionEndExcluding\":\"6.6.59\",\"matchCriteriaId\":\"5D15CA59-D15C-4ACD-8B03-A072DEAD2081\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"6.7\",\"versionEndExcluding\":\"6.11.6\",\"matchCriteriaId\":\"E4486B12-007B-4794-9857-F07145637AA1\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:6.12:rc1:*:*:*:*:*:*\",\"matchCriteriaId\":\"7F361E1D-580F-4A2D-A509-7615F73167A1\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:6.12:rc2:*:*:*:*:*:*\",\"matchCriteriaId\":\"925478D0-3E3D-4E6F-ACD5-09F28D5DF82C\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:6.12:rc3:*:*:*:*:*:*\",\"matchCriteriaId\":\"3C95E234-D335-4B6C-96BF-E2CEBD8654ED\"}]}]}],\"references\":[{\"url\":\"https://git.kernel.org/stable/c/2feac1e562be0efc621a6722644a90f355d53473\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"tags\":[\"Patch\"]},{\"url\":\"https://git.kernel.org/stable/c/d1606090bb294cecb7de3c4ed177f5aa0abd4c4e\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"tags\":[\"Patch\"]},{\"url\":\"https://git.kernel.org/stable/c/d62b14045c6511a7b2d4948d1a83a4e592deeb05\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"tags\":[\"Patch\"]},{\"url\":\"https://git.kernel.org/stable/c/d88564c79d1cedaf2655f12261eca0d2796bde4e\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"tags\":[\"Patch\"]}]}}", }, }
ghsa-xwm4-236h-gr55
Vulnerability from github
In the Linux kernel, the following vulnerability has been resolved:
net/mlx5: Fix command bitmask initialization
Command bitmask have a dedicated bit for MANAGE_PAGES command, this bit isn't Initialize during command bitmask Initialization, only during MANAGE_PAGES.
In addition, mlx5_cmd_trigger_completions() is trying to trigger completion for MANAGE_PAGES command as well.
Hence, in case health error occurred before any MANAGE_PAGES command have been invoke (for example, during mlx5_enable_hca()), mlx5_cmd_trigger_completions() will try to trigger completion for MANAGE_PAGES command, which will result in null-ptr-deref error.[1]
Fix it by Initialize command bitmask correctly.
While at it, re-write the code for better understanding.
[1] BUG: KASAN: null-ptr-deref in mlx5_cmd_trigger_completions+0x1db/0x600 [mlx5_core] Write of size 4 at addr 0000000000000214 by task kworker/u96:2/12078 CPU: 10 PID: 12078 Comm: kworker/u96:2 Not tainted 6.9.0-rc2_for_upstream_debug_2024_04_07_19_01 #1 Hardware name: QEMU Standard PC (Q35 + ICH9, 2009), BIOS rel-1.13.0-0-gf21b5a4aeb02-prebuilt.qemu.org 04/01/2014 Workqueue: mlx5_health0000:08:00.0 mlx5_fw_fatal_reporter_err_work [mlx5_core] Call Trace: dump_stack_lvl+0x7e/0xc0 kasan_report+0xb9/0xf0 kasan_check_range+0xec/0x190 mlx5_cmd_trigger_completions+0x1db/0x600 [mlx5_core] mlx5_cmd_flush+0x94/0x240 [mlx5_core] enter_error_state+0x6c/0xd0 [mlx5_core] mlx5_fw_fatal_reporter_err_work+0xf3/0x480 [mlx5_core] process_one_work+0x787/0x1490 ? lockdep_hardirqs_on_prepare+0x400/0x400 ? pwq_dec_nr_in_flight+0xda0/0xda0 ? assign_work+0x168/0x240 worker_thread+0x586/0xd30 ? rescuer_thread+0xae0/0xae0 kthread+0x2df/0x3b0 ? kthread_complete_and_exit+0x20/0x20 ret_from_fork+0x2d/0x70 ? kthread_complete_and_exit+0x20/0x20 ret_from_fork_asm+0x11/0x20
{ affected: [], aliases: [ "CVE-2024-50147", ], database_specific: { cwe_ids: [ "CWE-476", ], github_reviewed: false, github_reviewed_at: null, nvd_published_at: "2024-11-07T10:15:06Z", severity: "MODERATE", }, details: "In the Linux kernel, the following vulnerability has been resolved:\n\nnet/mlx5: Fix command bitmask initialization\n\nCommand bitmask have a dedicated bit for MANAGE_PAGES command, this bit\nisn't Initialize during command bitmask Initialization, only during\nMANAGE_PAGES.\n\nIn addition, mlx5_cmd_trigger_completions() is trying to trigger\ncompletion for MANAGE_PAGES command as well.\n\nHence, in case health error occurred before any MANAGE_PAGES command\nhave been invoke (for example, during mlx5_enable_hca()),\nmlx5_cmd_trigger_completions() will try to trigger completion for\nMANAGE_PAGES command, which will result in null-ptr-deref error.[1]\n\nFix it by Initialize command bitmask correctly.\n\nWhile at it, re-write the code for better understanding.\n\n[1]\nBUG: KASAN: null-ptr-deref in mlx5_cmd_trigger_completions+0x1db/0x600 [mlx5_core]\nWrite of size 4 at addr 0000000000000214 by task kworker/u96:2/12078\nCPU: 10 PID: 12078 Comm: kworker/u96:2 Not tainted 6.9.0-rc2_for_upstream_debug_2024_04_07_19_01 #1\nHardware name: QEMU Standard PC (Q35 + ICH9, 2009), BIOS rel-1.13.0-0-gf21b5a4aeb02-prebuilt.qemu.org 04/01/2014\nWorkqueue: mlx5_health0000:08:00.0 mlx5_fw_fatal_reporter_err_work [mlx5_core]\nCall Trace:\n <TASK>\n dump_stack_lvl+0x7e/0xc0\n kasan_report+0xb9/0xf0\n kasan_check_range+0xec/0x190\n mlx5_cmd_trigger_completions+0x1db/0x600 [mlx5_core]\n mlx5_cmd_flush+0x94/0x240 [mlx5_core]\n enter_error_state+0x6c/0xd0 [mlx5_core]\n mlx5_fw_fatal_reporter_err_work+0xf3/0x480 [mlx5_core]\n process_one_work+0x787/0x1490\n ? lockdep_hardirqs_on_prepare+0x400/0x400\n ? pwq_dec_nr_in_flight+0xda0/0xda0\n ? assign_work+0x168/0x240\n worker_thread+0x586/0xd30\n ? rescuer_thread+0xae0/0xae0\n kthread+0x2df/0x3b0\n ? kthread_complete_and_exit+0x20/0x20\n ret_from_fork+0x2d/0x70\n ? kthread_complete_and_exit+0x20/0x20\n ret_from_fork_asm+0x11/0x20\n </TASK>", id: "GHSA-xwm4-236h-gr55", modified: "2024-11-18T21:30:43Z", published: "2024-11-07T12:30:34Z", references: [ { type: "ADVISORY", url: "https://nvd.nist.gov/vuln/detail/CVE-2024-50147", }, { type: "WEB", url: "https://git.kernel.org/stable/c/2feac1e562be0efc621a6722644a90f355d53473", }, { type: "WEB", url: "https://git.kernel.org/stable/c/d1606090bb294cecb7de3c4ed177f5aa0abd4c4e", }, { type: "WEB", url: "https://git.kernel.org/stable/c/d62b14045c6511a7b2d4948d1a83a4e592deeb05", }, { type: "WEB", url: "https://git.kernel.org/stable/c/d88564c79d1cedaf2655f12261eca0d2796bde4e", }, ], schema_version: "1.4.0", severity: [ { score: "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", type: "CVSS_V3", }, ], }
WID-SEC-W-2024-3368
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "mittel", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Der Kernel stellt den Kern des Linux Betriebssystems dar.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder einen unspezifischen Angriff durchzuführen.", title: "Angriff", }, { category: "general", text: "- Linux", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2024-3368 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-3368.json", }, { category: "self", summary: "WID-SEC-2024-3368 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-3368", }, { category: "external", summary: "Kernel CVE Announce Mailingliste", url: "https://lore.kernel.org/linux-cve-announce/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50139", url: "https://lore.kernel.org/linux-cve-announce/2024110740-CVE-2024-50139-9ac6@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50140", url: "https://lore.kernel.org/linux-cve-announce/2024110742-CVE-2024-50140-2371@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50141", url: "https://lore.kernel.org/linux-cve-announce/2024110742-CVE-2024-50141-a773@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50142", url: "https://lore.kernel.org/linux-cve-announce/2024110743-CVE-2024-50142-e0dc@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50143", url: "https://lore.kernel.org/linux-cve-announce/2024110743-CVE-2024-50143-4678@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50144", url: "https://lore.kernel.org/linux-cve-announce/2024110743-CVE-2024-50144-973b@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50145", url: "https://lore.kernel.org/linux-cve-announce/2024110744-CVE-2024-50145-10b6@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50146", url: "https://lore.kernel.org/linux-cve-announce/2024110744-CVE-2024-50146-964d@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50147", url: "https://lore.kernel.org/linux-cve-announce/2024110744-CVE-2024-50147-d5b6@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50148", url: "https://lore.kernel.org/linux-cve-announce/2024110744-CVE-2024-50148-b75c@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50149", url: "https://lore.kernel.org/linux-cve-announce/2024110744-CVE-2024-50149-8ac4@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50150", url: "https://lore.kernel.org/linux-cve-announce/2024110745-CVE-2024-50150-0254@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50151", url: "https://lore.kernel.org/linux-cve-announce/2024110745-CVE-2024-50151-f52b@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50152", url: "https://lore.kernel.org/linux-cve-announce/2024110745-CVE-2024-50152-535e@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50153", url: "https://lore.kernel.org/linux-cve-announce/2024110745-CVE-2024-50153-ecf2@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50154", url: "https://lore.kernel.org/linux-cve-announce/2024110745-CVE-2024-50154-0259@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50159", url: "https://lore.kernel.org/linux-cve-announce/2024110747-CVE-2024-50159-3dec@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50170", url: "https://lore.kernel.org/linux-cve-announce/2024110749-CVE-2024-50170-05db@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50171", url: "https://lore.kernel.org/linux-cve-announce/2024110749-CVE-2024-50171-38cb@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50172", url: "https://lore.kernel.org/linux-cve-announce/2024110749-CVE-2024-50172-6cd4@gregkh/", }, { category: "external", summary: "openSUSE Security Update OPENSUSE-SU-2024:14500-1 vom 2024-11-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/2NO44GTYBSPPWKFDREFWHITK4XKTNVLP/", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:10944 vom 2024-12-11", url: "https://access.redhat.com/errata/RHSA-2024:10944", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:10943 vom 2024-12-11", url: "https://access.redhat.com/errata/RHSA-2024:10943", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-10943 vom 2024-12-12", url: "https://linux.oracle.com/errata/ELSA-2024-10943.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4318-1 vom 2024-12-13", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019999.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4316-1 vom 2024-12-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/S4I5Z6ALCJLHTP25U3HMJHEXN4DR2USM/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4317-1 vom 2024-12-13", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020000.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4315-1 vom 2024-12-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/LQPWDP54GSTHYCV4CTCOE67D2ANVPPUW/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4314-1 vom 2024-12-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/SARXL66CQHD5VSFG5PUBNBVBPVFUN4KT/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4313-1 vom 2024-12-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/PCO2TL4OCZ4YUXTF7OMLI6WH3WKDUC2G/", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12884 vom 2024-12-17", url: "https://linux.oracle.com/errata/ELSA-2024-12884.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4367-1 vom 2024-12-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020025.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4364-1 vom 2024-12-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020019.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4345-1 vom 2024-12-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020018.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4346-1 vom 2024-12-17", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/2FJJW5HEWYSYWAJBRWARBIZ4AQHAXLNG/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/WFOJHFFEHK42VPQ6XLZWB77H5OEJ3FF4/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020028.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12887 vom 2024-12-18", url: "https://linux.oracle.com/errata/ELSA-2024-12887.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:11486 vom 2024-12-19", url: "https://access.redhat.com/errata/RHSA-2024:11486", }, { category: "external", summary: "Rocky Linux Security Advisory RLSA-2024:10944 vom 2024-12-19", url: "https://errata.build.resf.org/RLSA-2024:10944", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/WFOJHFFEHK42VPQ6XLZWB77H5OEJ3FF4/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4387-1 vom 2024-12-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020032.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4388-1 vom 2024-12-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020034.html", }, { category: "external", summary: "Debian Security Advisory DLA-4008 vom 2025-01-03", url: "https://lists.debian.org/debian-lts-announce/2025/01/msg00001.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-11486 vom 2025-01-07", url: "https://linux.oracle.com/errata/ELSA-2024-11486.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0035-1 vom 2025-01-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020070.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0117-1 vom 2025-01-15", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020131.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0154-1 vom 2025-01-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020151.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0153-1 vom 2025-01-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020150.html", }, ], source_lang: "en-US", title: "Linux Kernel: Mehrere Schwachstellen", tracking: { current_release_date: "2025-01-19T23:00:00.000+00:00", generator: { date: "2025-01-20T09:18:52.748+00:00", engine: { name: "BSI-WID", version: "1.3.10", }, }, id: "WID-SEC-W-2024-3368", initial_release_date: "2024-11-06T23:00:00.000+00:00", revision_history: [ { date: "2024-11-06T23:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2024-11-17T23:00:00.000+00:00", number: "2", summary: "Neue Updates von openSUSE aufgenommen", }, { date: "2024-12-10T23:00:00.000+00:00", number: "3", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-12-12T23:00:00.000+00:00", number: "4", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-12-15T23:00:00.000+00:00", number: "5", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-16T23:00:00.000+00:00", number: "6", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-12-17T23:00:00.000+00:00", number: "7", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-18T23:00:00.000+00:00", number: "8", summary: "Neue Updates von SUSE, Oracle Linux, Red Hat und Rocky Enterprise Software Foundation aufgenommen", }, { date: "2024-12-19T23:00:00.000+00:00", number: "9", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2025-01-02T23:00:00.000+00:00", number: "10", summary: "Neue Updates von Debian aufgenommen", }, { date: "2025-01-06T23:00:00.000+00:00", number: "11", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2025-01-08T23:00:00.000+00:00", number: "12", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2025-01-15T23:00:00.000+00:00", number: "13", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2025-01-19T23:00:00.000+00:00", number: "14", summary: "Neue Updates von SUSE aufgenommen", }, ], status: "final", version: "14", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "Debian Linux", product: { name: "Debian Linux", product_id: "2951", product_identification_helper: { cpe: "cpe:/o:debian:debian_linux:-", }, }, }, ], category: "vendor", name: "Debian", }, { branches: [ { category: "product_name", name: "Open Source Linux Kernel", product: { name: "Open Source Linux Kernel", product_id: "T008144", product_identification_helper: { cpe: "cpe:/a:linux:linux_kernel:-", }, }, }, ], category: "vendor", name: "Open Source", }, { branches: [ { category: "product_name", name: "Oracle Linux", product: { name: "Oracle Linux", product_id: "T004914", product_identification_helper: { cpe: "cpe:/o:oracle:linux:-", }, }, }, ], category: "vendor", name: "Oracle", }, { branches: [ { category: "product_name", name: "RESF Rocky Linux", product: { name: "RESF Rocky Linux", product_id: "T032255", product_identification_helper: { cpe: "cpe:/o:resf:rocky_linux:-", }, }, }, ], category: "vendor", name: "RESF", }, { branches: [ { category: "product_name", name: "Red Hat Enterprise Linux", product: { name: "Red Hat Enterprise Linux", product_id: "67646", product_identification_helper: { cpe: "cpe:/o:redhat:enterprise_linux:-", }, }, }, ], category: "vendor", name: "Red Hat", }, { branches: [ { category: "product_name", name: "SUSE Linux", product: { name: "SUSE Linux", product_id: "T002207", product_identification_helper: { cpe: "cpe:/o:suse:suse_linux:-", }, }, }, { category: "product_name", name: "SUSE openSUSE", product: { name: "SUSE openSUSE", product_id: "T027843", product_identification_helper: { cpe: "cpe:/o:suse:opensuse:-", }, }, }, ], category: "vendor", name: "SUSE", }, ], }, vulnerabilities: [ { cve: "CVE-2024-50139", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler bestehen in mehreren Subsystemen und Komponenten wie KVM, smb oder drm/xe, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer Race-Condition oder einer NULL-Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die möglicherweise zu einem Denial-of-Service-Zustand führen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T027843", "T004914", "T032255", "T008144", ], }, release_date: "2024-11-06T23:00:00.000+00:00", title: "CVE-2024-50139", }, { cve: "CVE-2024-50140", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler bestehen in mehreren Subsystemen und Komponenten wie KVM, smb oder drm/xe, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer Race-Condition oder einer NULL-Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die möglicherweise zu einem Denial-of-Service-Zustand führen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T027843", "T004914", "T032255", "T008144", ], }, release_date: "2024-11-06T23:00:00.000+00:00", title: "CVE-2024-50140", }, { cve: "CVE-2024-50141", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler bestehen in mehreren Subsystemen und Komponenten wie KVM, smb oder drm/xe, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer Race-Condition oder einer NULL-Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die möglicherweise zu einem Denial-of-Service-Zustand führen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T027843", "T004914", "T032255", "T008144", ], }, release_date: "2024-11-06T23:00:00.000+00:00", title: "CVE-2024-50141", }, { cve: "CVE-2024-50142", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler bestehen in mehreren Subsystemen und Komponenten wie KVM, smb oder drm/xe, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer Race-Condition oder einer NULL-Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die möglicherweise zu einem Denial-of-Service-Zustand führen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T027843", "T004914", "T032255", "T008144", ], }, release_date: "2024-11-06T23:00:00.000+00:00", title: "CVE-2024-50142", }, { cve: "CVE-2024-50143", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler bestehen in mehreren Subsystemen und Komponenten wie KVM, smb oder drm/xe, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer Race-Condition oder einer NULL-Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die möglicherweise zu einem Denial-of-Service-Zustand führen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T027843", "T004914", "T032255", "T008144", ], }, release_date: "2024-11-06T23:00:00.000+00:00", title: "CVE-2024-50143", }, { cve: "CVE-2024-50144", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler bestehen in mehreren Subsystemen und Komponenten wie KVM, smb oder drm/xe, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer Race-Condition oder einer NULL-Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die möglicherweise zu einem Denial-of-Service-Zustand führen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T027843", "T004914", "T032255", "T008144", ], }, release_date: "2024-11-06T23:00:00.000+00:00", title: "CVE-2024-50144", }, { cve: "CVE-2024-50145", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler bestehen in mehreren Subsystemen und Komponenten wie KVM, smb oder drm/xe, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer Race-Condition oder einer NULL-Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die möglicherweise zu einem Denial-of-Service-Zustand führen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T027843", "T004914", "T032255", "T008144", ], }, release_date: "2024-11-06T23:00:00.000+00:00", title: "CVE-2024-50145", }, { cve: "CVE-2024-50146", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler bestehen in mehreren Subsystemen und Komponenten wie KVM, smb oder drm/xe, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer Race-Condition oder einer NULL-Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die möglicherweise zu einem Denial-of-Service-Zustand führen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T027843", "T004914", "T032255", "T008144", ], }, release_date: "2024-11-06T23:00:00.000+00:00", title: "CVE-2024-50146", }, { cve: "CVE-2024-50147", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler bestehen in mehreren Subsystemen und Komponenten wie KVM, smb oder drm/xe, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer Race-Condition oder einer NULL-Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die möglicherweise zu einem Denial-of-Service-Zustand führen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T027843", "T004914", "T032255", "T008144", ], }, release_date: "2024-11-06T23:00:00.000+00:00", title: "CVE-2024-50147", }, { cve: "CVE-2024-50148", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler bestehen in mehreren Subsystemen und Komponenten wie KVM, smb oder drm/xe, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer Race-Condition oder einer NULL-Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die möglicherweise zu einem Denial-of-Service-Zustand führen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T027843", "T004914", "T032255", "T008144", ], }, release_date: "2024-11-06T23:00:00.000+00:00", title: "CVE-2024-50148", }, { cve: "CVE-2024-50149", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler bestehen in mehreren Subsystemen und Komponenten wie KVM, smb oder drm/xe, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer Race-Condition oder einer NULL-Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die möglicherweise zu einem Denial-of-Service-Zustand führen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T027843", "T004914", "T032255", "T008144", ], }, release_date: "2024-11-06T23:00:00.000+00:00", title: "CVE-2024-50149", }, { cve: "CVE-2024-50150", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler bestehen in mehreren Subsystemen und Komponenten wie KVM, smb oder drm/xe, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer Race-Condition oder einer NULL-Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die möglicherweise zu einem Denial-of-Service-Zustand führen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T027843", "T004914", "T032255", "T008144", ], }, release_date: "2024-11-06T23:00:00.000+00:00", title: "CVE-2024-50150", }, { cve: "CVE-2024-50151", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler bestehen in mehreren Subsystemen und Komponenten wie KVM, smb oder drm/xe, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer Race-Condition oder einer NULL-Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die möglicherweise zu einem Denial-of-Service-Zustand führen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T027843", "T004914", "T032255", "T008144", ], }, release_date: "2024-11-06T23:00:00.000+00:00", title: "CVE-2024-50151", }, { cve: "CVE-2024-50152", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler bestehen in mehreren Subsystemen und Komponenten wie KVM, smb oder drm/xe, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer Race-Condition oder einer NULL-Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die möglicherweise zu einem Denial-of-Service-Zustand führen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T027843", "T004914", "T032255", "T008144", ], }, release_date: "2024-11-06T23:00:00.000+00:00", title: "CVE-2024-50152", }, { cve: "CVE-2024-50153", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler bestehen in mehreren Subsystemen und Komponenten wie KVM, smb oder drm/xe, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer Race-Condition oder einer NULL-Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die möglicherweise zu einem Denial-of-Service-Zustand führen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T027843", "T004914", "T032255", "T008144", ], }, release_date: "2024-11-06T23:00:00.000+00:00", title: "CVE-2024-50153", }, { cve: "CVE-2024-50154", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler bestehen in mehreren Subsystemen und Komponenten wie KVM, smb oder drm/xe, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer Race-Condition oder einer NULL-Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die möglicherweise zu einem Denial-of-Service-Zustand führen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T027843", "T004914", "T032255", "T008144", ], }, release_date: "2024-11-06T23:00:00.000+00:00", title: "CVE-2024-50154", }, { cve: "CVE-2024-50159", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler bestehen in mehreren Subsystemen und Komponenten wie KVM, smb oder drm/xe, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer Race-Condition oder einer NULL-Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die möglicherweise zu einem Denial-of-Service-Zustand führen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T027843", "T004914", "T032255", "T008144", ], }, release_date: "2024-11-06T23:00:00.000+00:00", title: "CVE-2024-50159", }, { cve: "CVE-2024-50170", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler bestehen in mehreren Subsystemen und Komponenten wie KVM, smb oder drm/xe, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer Race-Condition oder einer NULL-Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die möglicherweise zu einem Denial-of-Service-Zustand führen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T027843", "T004914", "T032255", "T008144", ], }, release_date: "2024-11-06T23:00:00.000+00:00", title: "CVE-2024-50170", }, { cve: "CVE-2024-50171", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler bestehen in mehreren Subsystemen und Komponenten wie KVM, smb oder drm/xe, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer Race-Condition oder einer NULL-Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die möglicherweise zu einem Denial-of-Service-Zustand führen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T027843", "T004914", "T032255", "T008144", ], }, release_date: "2024-11-06T23:00:00.000+00:00", title: "CVE-2024-50171", }, { cve: "CVE-2024-50172", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler bestehen in mehreren Subsystemen und Komponenten wie KVM, smb oder drm/xe, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer Race-Condition oder einer NULL-Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die möglicherweise zu einem Denial-of-Service-Zustand führen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T027843", "T004914", "T032255", "T008144", ], }, release_date: "2024-11-06T23:00:00.000+00:00", title: "CVE-2024-50172", }, ], }
wid-sec-w-2024-3367
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Der Kernel stellt den Kern des Linux Betriebssystems dar.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder nicht näher beschriebene Auswirkungen zu erzielen.", title: "Angriff", }, { category: "general", text: "- Linux", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2024-3367 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-3367.json", }, { category: "self", summary: "WID-SEC-2024-3367 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-3367", }, { category: "external", summary: "Kernel CVE Announce Mailingliste", url: "https://lore.kernel.org/linux-cve-announce/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50142", url: "https://lore.kernel.org/linux-cve-announce/2024110743-CVE-2024-50142-e0dc@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50143", url: "https://lore.kernel.org/linux-cve-announce/2024110743-CVE-2024-50143-4678@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50144", url: "https://lore.kernel.org/linux-cve-announce/2024110743-CVE-2024-50144-973b@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50145", url: "https://lore.kernel.org/linux-cve-announce/2024110744-CVE-2024-50145-10b6@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50146", url: "https://lore.kernel.org/linux-cve-announce/2024110744-CVE-2024-50146-964d@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50147", url: "https://lore.kernel.org/linux-cve-announce/2024110744-CVE-2024-50147-d5b6@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50148", url: "https://lore.kernel.org/linux-cve-announce/2024110744-CVE-2024-50148-b75c@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50155", url: "https://lore.kernel.org/linux-cve-announce/2024110746-CVE-2024-50155-f220@gregkh/#u", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50156", url: "https://lore.kernel.org/linux-cve-announce/2024110746-CVE-2024-50156-6878@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50157", url: "https://lore.kernel.org/linux-cve-announce/2024110746-CVE-2024-50157-5d80@gregkh/#u", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50158", url: "https://lore.kernel.org/linux-cve-announce/2024110746-CVE-2024-50158-96bf@gregkh/#u", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50159", url: "https://lore.kernel.org/linux-cve-announce/2024110747-CVE-2024-50159-3dec@gregkh/#u", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50160", url: "https://lore.kernel.org/linux-cve-announce/2024110747-CVE-2024-50160-d61e@gregkh/#u", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50161", url: "https://lore.kernel.org/linux-cve-announce/2024110747-CVE-2024-50161-1313@gregkh/#u", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50162", url: "https://lore.kernel.org/linux-cve-announce/2024110747-CVE-2024-50162-474e@gregkh/#u", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50163", url: "https://lore.kernel.org/linux-cve-announce/2024110747-CVE-2024-50163-6769@gregkh/#u", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50164", url: "https://lore.kernel.org/linux-cve-announce/2024110748-CVE-2024-50164-b109@gregkh/#u", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50165", url: "https://lore.kernel.org/linux-cve-announce/2024110748-CVE-2024-50165-5e80@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50166", url: "https://lore.kernel.org/linux-cve-announce/2024110748-CVE-2024-50166-7fde@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50167", url: "https://lore.kernel.org/linux-cve-announce/2024110748-CVE-2024-50167-c275@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50168", url: "https://lore.kernel.org/linux-cve-announce/2024110748-CVE-2024-50168-60c2@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50169", url: "https://lore.kernel.org/linux-cve-announce/2024110749-CVE-2024-50169-9df5@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50170", url: "https://lore.kernel.org/linux-cve-announce/2024110749-CVE-2024-50170-05db@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50171", url: "https://lore.kernel.org/linux-cve-announce/2024110749-CVE-2024-50171-38cb@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50172", url: "https://lore.kernel.org/linux-cve-announce/2024110749-CVE-2024-50172-6cd4@gregkh/#u", }, { category: "external", summary: "openSUSE Security Update OPENSUSE-SU-2024:14500-1 vom 2024-11-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/2NO44GTYBSPPWKFDREFWHITK4XKTNVLP/", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:10944 vom 2024-12-11", url: "https://access.redhat.com/errata/RHSA-2024:10944", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:10943 vom 2024-12-11", url: "https://access.redhat.com/errata/RHSA-2024:10943", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-10943 vom 2024-12-12", url: "https://linux.oracle.com/errata/ELSA-2024-10943.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4318-1 vom 2024-12-13", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019999.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4316-1 vom 2024-12-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/S4I5Z6ALCJLHTP25U3HMJHEXN4DR2USM/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4315-1 vom 2024-12-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/LQPWDP54GSTHYCV4CTCOE67D2ANVPPUW/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4314-1 vom 2024-12-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/SARXL66CQHD5VSFG5PUBNBVBPVFUN4KT/", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12884 vom 2024-12-17", url: "https://linux.oracle.com/errata/ELSA-2024-12884.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4367-1 vom 2024-12-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020025.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4364-1 vom 2024-12-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020019.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:11486 vom 2024-12-19", url: "https://access.redhat.com/errata/RHSA-2024:11486", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/WFOJHFFEHK42VPQ6XLZWB77H5OEJ3FF4/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/WFOJHFFEHK42VPQ6XLZWB77H5OEJ3FF4/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020028.html", }, { category: "external", summary: "Rocky Linux Security Advisory RLSA-2024:10944 vom 2024-12-19", url: "https://errata.build.resf.org/RLSA-2024:10944", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12887 vom 2024-12-18", url: "https://linux.oracle.com/errata/ELSA-2024-12887.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4387-1 vom 2024-12-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020032.html", }, { category: "external", summary: "Debian Security Advisory DLA-4008 vom 2025-01-03", url: "https://lists.debian.org/debian-lts-announce/2025/01/msg00001.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-11486 vom 2025-01-07", url: "https://linux.oracle.com/errata/ELSA-2024-11486.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0035-1 vom 2025-01-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020070.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0117-1 vom 2025-01-15", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020131.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0154-1 vom 2025-01-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020151.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0153-1 vom 2025-01-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020150.html", }, ], source_lang: "en-US", title: "Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service", tracking: { current_release_date: "2025-01-19T23:00:00.000+00:00", generator: { date: "2025-01-20T09:18:53.369+00:00", engine: { name: "BSI-WID", version: "1.3.10", }, }, id: "WID-SEC-W-2024-3367", initial_release_date: "2024-11-06T23:00:00.000+00:00", revision_history: [ { date: "2024-11-06T23:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2024-11-17T23:00:00.000+00:00", number: "2", summary: "Neue Updates von openSUSE aufgenommen", }, { date: "2024-12-10T23:00:00.000+00:00", number: "3", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-12-12T23:00:00.000+00:00", number: "4", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-12-15T23:00:00.000+00:00", number: "5", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-16T23:00:00.000+00:00", number: "6", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-12-17T23:00:00.000+00:00", number: "7", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-18T23:00:00.000+00:00", number: "8", summary: "Neue Updates von Red Hat, SUSE, Rocky Enterprise Software Foundation und Oracle Linux aufgenommen", }, { date: "2024-12-19T23:00:00.000+00:00", number: "9", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2025-01-02T23:00:00.000+00:00", number: "10", summary: "Neue Updates von Debian aufgenommen", }, { date: "2025-01-06T23:00:00.000+00:00", number: "11", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2025-01-08T23:00:00.000+00:00", number: "12", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2025-01-15T23:00:00.000+00:00", number: "13", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2025-01-19T23:00:00.000+00:00", number: "14", summary: "Neue Updates von SUSE aufgenommen", }, ], status: "final", version: "14", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "Debian Linux", product: { name: "Debian Linux", product_id: "2951", product_identification_helper: { cpe: "cpe:/o:debian:debian_linux:-", }, }, }, ], category: "vendor", name: "Debian", }, { branches: [ { category: "product_name", name: "Open Source Linux Kernel", product: { name: "Open Source Linux Kernel", product_id: "T008144", product_identification_helper: { cpe: "cpe:/a:linux:linux_kernel:-", }, }, }, ], category: "vendor", name: "Open Source", }, { branches: [ { category: "product_name", name: "Oracle Linux", product: { name: "Oracle Linux", product_id: "T004914", product_identification_helper: { cpe: "cpe:/o:oracle:linux:-", }, }, }, ], category: "vendor", name: "Oracle", }, { branches: [ { category: "product_name", name: "RESF Rocky Linux", product: { name: "RESF Rocky Linux", product_id: "T032255", product_identification_helper: { cpe: "cpe:/o:resf:rocky_linux:-", }, }, }, ], category: "vendor", name: "RESF", }, { branches: [ { category: "product_name", name: "Red Hat Enterprise Linux", product: { name: "Red Hat Enterprise Linux", product_id: "67646", product_identification_helper: { cpe: "cpe:/o:redhat:enterprise_linux:-", }, }, }, ], category: "vendor", name: "Red Hat", }, { branches: [ { category: "product_name", name: "SUSE Linux", product: { name: "SUSE Linux", product_id: "T002207", product_identification_helper: { cpe: "cpe:/o:suse:suse_linux:-", }, }, }, { category: "product_name", name: "SUSE openSUSE", product: { name: "SUSE openSUSE", product_id: "T027843", product_identification_helper: { cpe: "cpe:/o:suse:opensuse:-", }, }, }, ], category: "vendor", name: "SUSE", }, ], }, vulnerabilities: [ { cve: "CVE-2024-50142", notes: [ { category: "description", text: "Im Linux Kernel existieren mehrere Schwachstellen in verschiedenen Komponenten, wie z.B. Bluetooth, pbf, net und anderen. Ein Angreifer kann dadurch einen Denial of Service Zustand oder nicht näher bekannte Auswirkungen erzielen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T027843", "T004914", "T032255", "T008144", ], }, release_date: "2024-11-06T23:00:00.000+00:00", title: "CVE-2024-50142", }, { cve: "CVE-2024-50143", notes: [ { category: "description", text: "Im Linux Kernel existieren mehrere Schwachstellen in verschiedenen Komponenten, wie z.B. Bluetooth, pbf, net und anderen. Ein Angreifer kann dadurch einen Denial of Service Zustand oder nicht näher bekannte Auswirkungen erzielen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T027843", "T004914", "T032255", "T008144", ], }, release_date: "2024-11-06T23:00:00.000+00:00", title: "CVE-2024-50143", }, { cve: "CVE-2024-50144", notes: [ { category: "description", text: "Im Linux Kernel existieren mehrere Schwachstellen in verschiedenen Komponenten, wie z.B. Bluetooth, pbf, net und anderen. Ein Angreifer kann dadurch einen Denial of Service Zustand oder nicht näher bekannte Auswirkungen erzielen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T027843", "T004914", "T032255", "T008144", ], }, release_date: "2024-11-06T23:00:00.000+00:00", title: "CVE-2024-50144", }, { cve: "CVE-2024-50145", notes: [ { category: "description", text: "Im Linux Kernel existieren mehrere Schwachstellen in verschiedenen Komponenten, wie z.B. Bluetooth, pbf, net und anderen. Ein Angreifer kann dadurch einen Denial of Service Zustand oder nicht näher bekannte Auswirkungen erzielen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T027843", "T004914", "T032255", "T008144", ], }, release_date: "2024-11-06T23:00:00.000+00:00", title: "CVE-2024-50145", }, { cve: "CVE-2024-50146", notes: [ { category: "description", text: "Im Linux Kernel existieren mehrere Schwachstellen in verschiedenen Komponenten, wie z.B. Bluetooth, pbf, net und anderen. Ein Angreifer kann dadurch einen Denial of Service Zustand oder nicht näher bekannte Auswirkungen erzielen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T027843", "T004914", "T032255", "T008144", ], }, release_date: "2024-11-06T23:00:00.000+00:00", title: "CVE-2024-50146", }, { cve: "CVE-2024-50147", notes: [ { category: "description", text: "Im Linux Kernel existieren mehrere Schwachstellen in verschiedenen Komponenten, wie z.B. Bluetooth, pbf, net und anderen. Ein Angreifer kann dadurch einen Denial of Service Zustand oder nicht näher bekannte Auswirkungen erzielen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T027843", "T004914", "T032255", "T008144", ], }, release_date: "2024-11-06T23:00:00.000+00:00", title: "CVE-2024-50147", }, { cve: "CVE-2024-50148", notes: [ { category: "description", text: "Im Linux Kernel existieren mehrere Schwachstellen in verschiedenen Komponenten, wie z.B. Bluetooth, pbf, net und anderen. Ein Angreifer kann dadurch einen Denial of Service Zustand oder nicht näher bekannte Auswirkungen erzielen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T027843", "T004914", "T032255", "T008144", ], }, release_date: "2024-11-06T23:00:00.000+00:00", title: "CVE-2024-50148", }, { cve: "CVE-2024-50155", notes: [ { category: "description", text: "Im Linux Kernel existieren mehrere Schwachstellen in verschiedenen Komponenten, wie z.B. Bluetooth, pbf, net und anderen. Ein Angreifer kann dadurch einen Denial of Service Zustand oder nicht näher bekannte Auswirkungen erzielen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T027843", "T004914", "T032255", "T008144", ], }, release_date: "2024-11-06T23:00:00.000+00:00", title: "CVE-2024-50155", }, { cve: "CVE-2024-50156", notes: [ { category: "description", text: "Im Linux Kernel existieren mehrere Schwachstellen in verschiedenen Komponenten, wie z.B. Bluetooth, pbf, net und anderen. Ein Angreifer kann dadurch einen Denial of Service Zustand oder nicht näher bekannte Auswirkungen erzielen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T027843", "T004914", "T032255", "T008144", ], }, release_date: "2024-11-06T23:00:00.000+00:00", title: "CVE-2024-50156", }, { cve: "CVE-2024-50157", notes: [ { category: "description", text: "Im Linux Kernel existieren mehrere Schwachstellen in verschiedenen Komponenten, wie z.B. Bluetooth, pbf, net und anderen. Ein Angreifer kann dadurch einen Denial of Service Zustand oder nicht näher bekannte Auswirkungen erzielen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T027843", "T004914", "T032255", "T008144", ], }, release_date: "2024-11-06T23:00:00.000+00:00", title: "CVE-2024-50157", }, { cve: "CVE-2024-50158", notes: [ { category: "description", text: "Im Linux Kernel existieren mehrere Schwachstellen in verschiedenen Komponenten, wie z.B. Bluetooth, pbf, net und anderen. Ein Angreifer kann dadurch einen Denial of Service Zustand oder nicht näher bekannte Auswirkungen erzielen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T027843", "T004914", "T032255", "T008144", ], }, release_date: "2024-11-06T23:00:00.000+00:00", title: "CVE-2024-50158", }, { cve: "CVE-2024-50159", notes: [ { category: "description", text: "Im Linux Kernel existieren mehrere Schwachstellen in verschiedenen Komponenten, wie z.B. Bluetooth, pbf, net und anderen. Ein Angreifer kann dadurch einen Denial of Service Zustand oder nicht näher bekannte Auswirkungen erzielen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T027843", "T004914", "T032255", "T008144", ], }, release_date: "2024-11-06T23:00:00.000+00:00", title: "CVE-2024-50159", }, { cve: "CVE-2024-50160", notes: [ { category: "description", text: "Im Linux Kernel existieren mehrere Schwachstellen in verschiedenen Komponenten, wie z.B. Bluetooth, pbf, net und anderen. Ein Angreifer kann dadurch einen Denial of Service Zustand oder nicht näher bekannte Auswirkungen erzielen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T027843", "T004914", "T032255", "T008144", ], }, release_date: "2024-11-06T23:00:00.000+00:00", title: "CVE-2024-50160", }, { cve: "CVE-2024-50161", notes: [ { category: "description", text: "Im Linux Kernel existieren mehrere Schwachstellen in verschiedenen Komponenten, wie z.B. Bluetooth, pbf, net und anderen. Ein Angreifer kann dadurch einen Denial of Service Zustand oder nicht näher bekannte Auswirkungen erzielen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T027843", "T004914", "T032255", "T008144", ], }, release_date: "2024-11-06T23:00:00.000+00:00", title: "CVE-2024-50161", }, { cve: "CVE-2024-50162", notes: [ { category: "description", text: "Im Linux Kernel existieren mehrere Schwachstellen in verschiedenen Komponenten, wie z.B. Bluetooth, pbf, net und anderen. Ein Angreifer kann dadurch einen Denial of Service Zustand oder nicht näher bekannte Auswirkungen erzielen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T027843", "T004914", "T032255", "T008144", ], }, release_date: "2024-11-06T23:00:00.000+00:00", title: "CVE-2024-50162", }, { cve: "CVE-2024-50163", notes: [ { category: "description", text: "Im Linux Kernel existieren mehrere Schwachstellen in verschiedenen Komponenten, wie z.B. Bluetooth, pbf, net und anderen. Ein Angreifer kann dadurch einen Denial of Service Zustand oder nicht näher bekannte Auswirkungen erzielen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T027843", "T004914", "T032255", "T008144", ], }, release_date: "2024-11-06T23:00:00.000+00:00", title: "CVE-2024-50163", }, { cve: "CVE-2024-50164", notes: [ { category: "description", text: "Im Linux Kernel existieren mehrere Schwachstellen in verschiedenen Komponenten, wie z.B. Bluetooth, pbf, net und anderen. Ein Angreifer kann dadurch einen Denial of Service Zustand oder nicht näher bekannte Auswirkungen erzielen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T027843", "T004914", "T032255", "T008144", ], }, release_date: "2024-11-06T23:00:00.000+00:00", title: "CVE-2024-50164", }, { cve: "CVE-2024-50165", notes: [ { category: "description", text: "Im Linux Kernel existieren mehrere Schwachstellen in verschiedenen Komponenten, wie z.B. Bluetooth, pbf, net und anderen. Ein Angreifer kann dadurch einen Denial of Service Zustand oder nicht näher bekannte Auswirkungen erzielen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T027843", "T004914", "T032255", "T008144", ], }, release_date: "2024-11-06T23:00:00.000+00:00", title: "CVE-2024-50165", }, { cve: "CVE-2024-50166", notes: [ { category: "description", text: "Im Linux Kernel existieren mehrere Schwachstellen in verschiedenen Komponenten, wie z.B. Bluetooth, pbf, net und anderen. Ein Angreifer kann dadurch einen Denial of Service Zustand oder nicht näher bekannte Auswirkungen erzielen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T027843", "T004914", "T032255", "T008144", ], }, release_date: "2024-11-06T23:00:00.000+00:00", title: "CVE-2024-50166", }, { cve: "CVE-2024-50167", notes: [ { category: "description", text: "Im Linux Kernel existieren mehrere Schwachstellen in verschiedenen Komponenten, wie z.B. Bluetooth, pbf, net und anderen. Ein Angreifer kann dadurch einen Denial of Service Zustand oder nicht näher bekannte Auswirkungen erzielen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T027843", "T004914", "T032255", "T008144", ], }, release_date: "2024-11-06T23:00:00.000+00:00", title: "CVE-2024-50167", }, { cve: "CVE-2024-50168", notes: [ { category: "description", text: "Im Linux Kernel existieren mehrere Schwachstellen in verschiedenen Komponenten, wie z.B. Bluetooth, pbf, net und anderen. Ein Angreifer kann dadurch einen Denial of Service Zustand oder nicht näher bekannte Auswirkungen erzielen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T027843", "T004914", "T032255", "T008144", ], }, release_date: "2024-11-06T23:00:00.000+00:00", title: "CVE-2024-50168", }, { cve: "CVE-2024-50169", notes: [ { category: "description", text: "Im Linux Kernel existieren mehrere Schwachstellen in verschiedenen Komponenten, wie z.B. Bluetooth, pbf, net und anderen. Ein Angreifer kann dadurch einen Denial of Service Zustand oder nicht näher bekannte Auswirkungen erzielen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T027843", "T004914", "T032255", "T008144", ], }, release_date: "2024-11-06T23:00:00.000+00:00", title: "CVE-2024-50169", }, { cve: "CVE-2024-50170", notes: [ { category: "description", text: "Im Linux Kernel existieren mehrere Schwachstellen in verschiedenen Komponenten, wie z.B. Bluetooth, pbf, net und anderen. Ein Angreifer kann dadurch einen Denial of Service Zustand oder nicht näher bekannte Auswirkungen erzielen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T027843", "T004914", "T032255", "T008144", ], }, release_date: "2024-11-06T23:00:00.000+00:00", title: "CVE-2024-50170", }, { cve: "CVE-2024-50171", notes: [ { category: "description", text: "Im Linux Kernel existieren mehrere Schwachstellen in verschiedenen Komponenten, wie z.B. Bluetooth, pbf, net und anderen. Ein Angreifer kann dadurch einen Denial of Service Zustand oder nicht näher bekannte Auswirkungen erzielen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T027843", "T004914", "T032255", "T008144", ], }, release_date: "2024-11-06T23:00:00.000+00:00", title: "CVE-2024-50171", }, { cve: "CVE-2024-50172", notes: [ { category: "description", text: "Im Linux Kernel existieren mehrere Schwachstellen in verschiedenen Komponenten, wie z.B. Bluetooth, pbf, net und anderen. Ein Angreifer kann dadurch einen Denial of Service Zustand oder nicht näher bekannte Auswirkungen erzielen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T027843", "T004914", "T032255", "T008144", ], }, release_date: "2024-11-06T23:00:00.000+00:00", title: "CVE-2024-50172", }, ], }
wid-sec-w-2024-3368
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "mittel", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Der Kernel stellt den Kern des Linux Betriebssystems dar.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder einen unspezifischen Angriff durchzuführen.", title: "Angriff", }, { category: "general", text: "- Linux", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2024-3368 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-3368.json", }, { category: "self", summary: "WID-SEC-2024-3368 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-3368", }, { category: "external", summary: "Kernel CVE Announce Mailingliste", url: "https://lore.kernel.org/linux-cve-announce/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50139", url: "https://lore.kernel.org/linux-cve-announce/2024110740-CVE-2024-50139-9ac6@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50140", url: "https://lore.kernel.org/linux-cve-announce/2024110742-CVE-2024-50140-2371@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50141", url: "https://lore.kernel.org/linux-cve-announce/2024110742-CVE-2024-50141-a773@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50142", url: "https://lore.kernel.org/linux-cve-announce/2024110743-CVE-2024-50142-e0dc@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50143", url: "https://lore.kernel.org/linux-cve-announce/2024110743-CVE-2024-50143-4678@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50144", url: "https://lore.kernel.org/linux-cve-announce/2024110743-CVE-2024-50144-973b@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50145", url: "https://lore.kernel.org/linux-cve-announce/2024110744-CVE-2024-50145-10b6@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50146", url: "https://lore.kernel.org/linux-cve-announce/2024110744-CVE-2024-50146-964d@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50147", url: "https://lore.kernel.org/linux-cve-announce/2024110744-CVE-2024-50147-d5b6@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50148", url: "https://lore.kernel.org/linux-cve-announce/2024110744-CVE-2024-50148-b75c@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50149", url: "https://lore.kernel.org/linux-cve-announce/2024110744-CVE-2024-50149-8ac4@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50150", url: "https://lore.kernel.org/linux-cve-announce/2024110745-CVE-2024-50150-0254@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50151", url: "https://lore.kernel.org/linux-cve-announce/2024110745-CVE-2024-50151-f52b@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50152", url: "https://lore.kernel.org/linux-cve-announce/2024110745-CVE-2024-50152-535e@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50153", url: "https://lore.kernel.org/linux-cve-announce/2024110745-CVE-2024-50153-ecf2@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50154", url: "https://lore.kernel.org/linux-cve-announce/2024110745-CVE-2024-50154-0259@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50159", url: "https://lore.kernel.org/linux-cve-announce/2024110747-CVE-2024-50159-3dec@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50170", url: "https://lore.kernel.org/linux-cve-announce/2024110749-CVE-2024-50170-05db@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50171", url: "https://lore.kernel.org/linux-cve-announce/2024110749-CVE-2024-50171-38cb@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50172", url: "https://lore.kernel.org/linux-cve-announce/2024110749-CVE-2024-50172-6cd4@gregkh/", }, { category: "external", summary: "openSUSE Security Update OPENSUSE-SU-2024:14500-1 vom 2024-11-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/2NO44GTYBSPPWKFDREFWHITK4XKTNVLP/", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:10944 vom 2024-12-11", url: "https://access.redhat.com/errata/RHSA-2024:10944", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:10943 vom 2024-12-11", url: "https://access.redhat.com/errata/RHSA-2024:10943", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-10943 vom 2024-12-12", url: "https://linux.oracle.com/errata/ELSA-2024-10943.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4318-1 vom 2024-12-13", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019999.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4316-1 vom 2024-12-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/S4I5Z6ALCJLHTP25U3HMJHEXN4DR2USM/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4317-1 vom 2024-12-13", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020000.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4315-1 vom 2024-12-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/LQPWDP54GSTHYCV4CTCOE67D2ANVPPUW/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4314-1 vom 2024-12-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/SARXL66CQHD5VSFG5PUBNBVBPVFUN4KT/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4313-1 vom 2024-12-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/PCO2TL4OCZ4YUXTF7OMLI6WH3WKDUC2G/", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12884 vom 2024-12-17", url: "https://linux.oracle.com/errata/ELSA-2024-12884.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4367-1 vom 2024-12-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020025.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4364-1 vom 2024-12-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020019.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4345-1 vom 2024-12-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020018.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4346-1 vom 2024-12-17", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/2FJJW5HEWYSYWAJBRWARBIZ4AQHAXLNG/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/WFOJHFFEHK42VPQ6XLZWB77H5OEJ3FF4/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020028.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12887 vom 2024-12-18", url: "https://linux.oracle.com/errata/ELSA-2024-12887.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:11486 vom 2024-12-19", url: "https://access.redhat.com/errata/RHSA-2024:11486", }, { category: "external", summary: "Rocky Linux Security Advisory RLSA-2024:10944 vom 2024-12-19", url: "https://errata.build.resf.org/RLSA-2024:10944", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/WFOJHFFEHK42VPQ6XLZWB77H5OEJ3FF4/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4387-1 vom 2024-12-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020032.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4388-1 vom 2024-12-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020034.html", }, { category: "external", summary: "Debian Security Advisory DLA-4008 vom 2025-01-03", url: "https://lists.debian.org/debian-lts-announce/2025/01/msg00001.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-11486 vom 2025-01-07", url: "https://linux.oracle.com/errata/ELSA-2024-11486.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0035-1 vom 2025-01-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020070.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0117-1 vom 2025-01-15", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020131.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0154-1 vom 2025-01-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020151.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0153-1 vom 2025-01-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020150.html", }, ], source_lang: "en-US", title: "Linux Kernel: Mehrere Schwachstellen", tracking: { current_release_date: "2025-01-19T23:00:00.000+00:00", generator: { date: "2025-01-20T09:18:52.748+00:00", engine: { name: "BSI-WID", version: "1.3.10", }, }, id: "WID-SEC-W-2024-3368", initial_release_date: "2024-11-06T23:00:00.000+00:00", revision_history: [ { date: "2024-11-06T23:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2024-11-17T23:00:00.000+00:00", number: "2", summary: "Neue Updates von openSUSE aufgenommen", }, { date: "2024-12-10T23:00:00.000+00:00", number: "3", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-12-12T23:00:00.000+00:00", number: "4", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-12-15T23:00:00.000+00:00", number: "5", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-16T23:00:00.000+00:00", number: "6", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-12-17T23:00:00.000+00:00", number: "7", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-18T23:00:00.000+00:00", number: "8", summary: "Neue Updates von SUSE, Oracle Linux, Red Hat und Rocky Enterprise Software Foundation aufgenommen", }, { date: "2024-12-19T23:00:00.000+00:00", number: "9", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2025-01-02T23:00:00.000+00:00", number: "10", summary: "Neue Updates von Debian aufgenommen", }, { date: "2025-01-06T23:00:00.000+00:00", number: "11", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2025-01-08T23:00:00.000+00:00", number: "12", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2025-01-15T23:00:00.000+00:00", number: "13", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2025-01-19T23:00:00.000+00:00", number: "14", summary: "Neue Updates von SUSE aufgenommen", }, ], status: "final", version: "14", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "Debian Linux", product: { name: "Debian Linux", product_id: "2951", product_identification_helper: { cpe: "cpe:/o:debian:debian_linux:-", }, }, }, ], category: "vendor", name: "Debian", }, { branches: [ { category: "product_name", name: "Open Source Linux Kernel", product: { name: "Open Source Linux Kernel", product_id: "T008144", product_identification_helper: { cpe: "cpe:/a:linux:linux_kernel:-", }, }, }, ], category: "vendor", name: "Open Source", }, { branches: [ { category: "product_name", name: "Oracle Linux", product: { name: "Oracle Linux", product_id: "T004914", product_identification_helper: { cpe: "cpe:/o:oracle:linux:-", }, }, }, ], category: "vendor", name: "Oracle", }, { branches: [ { category: "product_name", name: "RESF Rocky Linux", product: { name: "RESF Rocky Linux", product_id: "T032255", product_identification_helper: { cpe: "cpe:/o:resf:rocky_linux:-", }, }, }, ], category: "vendor", name: "RESF", }, { branches: [ { category: "product_name", name: "Red Hat Enterprise Linux", product: { name: "Red Hat Enterprise Linux", product_id: "67646", product_identification_helper: { cpe: "cpe:/o:redhat:enterprise_linux:-", }, }, }, ], category: "vendor", name: "Red Hat", }, { branches: [ { category: "product_name", name: "SUSE Linux", product: { name: "SUSE Linux", product_id: "T002207", product_identification_helper: { cpe: "cpe:/o:suse:suse_linux:-", }, }, }, { category: "product_name", name: "SUSE openSUSE", product: { name: "SUSE openSUSE", product_id: "T027843", product_identification_helper: { cpe: "cpe:/o:suse:opensuse:-", }, }, }, ], category: "vendor", name: "SUSE", }, ], }, vulnerabilities: [ { cve: "CVE-2024-50139", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler bestehen in mehreren Subsystemen und Komponenten wie KVM, smb oder drm/xe, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer Race-Condition oder einer NULL-Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die möglicherweise zu einem Denial-of-Service-Zustand führen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T027843", "T004914", "T032255", "T008144", ], }, release_date: "2024-11-06T23:00:00.000+00:00", title: "CVE-2024-50139", }, { cve: "CVE-2024-50140", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler bestehen in mehreren Subsystemen und Komponenten wie KVM, smb oder drm/xe, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer Race-Condition oder einer NULL-Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die möglicherweise zu einem Denial-of-Service-Zustand führen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T027843", "T004914", "T032255", "T008144", ], }, release_date: "2024-11-06T23:00:00.000+00:00", title: "CVE-2024-50140", }, { cve: "CVE-2024-50141", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler bestehen in mehreren Subsystemen und Komponenten wie KVM, smb oder drm/xe, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer Race-Condition oder einer NULL-Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die möglicherweise zu einem Denial-of-Service-Zustand führen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T027843", "T004914", "T032255", "T008144", ], }, release_date: "2024-11-06T23:00:00.000+00:00", title: "CVE-2024-50141", }, { cve: "CVE-2024-50142", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler bestehen in mehreren Subsystemen und Komponenten wie KVM, smb oder drm/xe, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer Race-Condition oder einer NULL-Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die möglicherweise zu einem Denial-of-Service-Zustand führen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T027843", "T004914", "T032255", "T008144", ], }, release_date: "2024-11-06T23:00:00.000+00:00", title: "CVE-2024-50142", }, { cve: "CVE-2024-50143", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler bestehen in mehreren Subsystemen und Komponenten wie KVM, smb oder drm/xe, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer Race-Condition oder einer NULL-Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die möglicherweise zu einem Denial-of-Service-Zustand führen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T027843", "T004914", "T032255", "T008144", ], }, release_date: "2024-11-06T23:00:00.000+00:00", title: "CVE-2024-50143", }, { cve: "CVE-2024-50144", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler bestehen in mehreren Subsystemen und Komponenten wie KVM, smb oder drm/xe, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer Race-Condition oder einer NULL-Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die möglicherweise zu einem Denial-of-Service-Zustand führen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T027843", "T004914", "T032255", "T008144", ], }, release_date: "2024-11-06T23:00:00.000+00:00", title: "CVE-2024-50144", }, { cve: "CVE-2024-50145", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler bestehen in mehreren Subsystemen und Komponenten wie KVM, smb oder drm/xe, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer Race-Condition oder einer NULL-Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die möglicherweise zu einem Denial-of-Service-Zustand führen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T027843", "T004914", "T032255", "T008144", ], }, release_date: "2024-11-06T23:00:00.000+00:00", title: "CVE-2024-50145", }, { cve: "CVE-2024-50146", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler bestehen in mehreren Subsystemen und Komponenten wie KVM, smb oder drm/xe, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer Race-Condition oder einer NULL-Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die möglicherweise zu einem Denial-of-Service-Zustand führen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T027843", "T004914", "T032255", "T008144", ], }, release_date: "2024-11-06T23:00:00.000+00:00", title: "CVE-2024-50146", }, { cve: "CVE-2024-50147", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler bestehen in mehreren Subsystemen und Komponenten wie KVM, smb oder drm/xe, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer Race-Condition oder einer NULL-Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die möglicherweise zu einem Denial-of-Service-Zustand führen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T027843", "T004914", "T032255", "T008144", ], }, release_date: "2024-11-06T23:00:00.000+00:00", title: "CVE-2024-50147", }, { cve: "CVE-2024-50148", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler bestehen in mehreren Subsystemen und Komponenten wie KVM, smb oder drm/xe, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer Race-Condition oder einer NULL-Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die möglicherweise zu einem Denial-of-Service-Zustand führen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T027843", "T004914", "T032255", "T008144", ], }, release_date: "2024-11-06T23:00:00.000+00:00", title: "CVE-2024-50148", }, { cve: "CVE-2024-50149", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler bestehen in mehreren Subsystemen und Komponenten wie KVM, smb oder drm/xe, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer Race-Condition oder einer NULL-Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die möglicherweise zu einem Denial-of-Service-Zustand führen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T027843", "T004914", "T032255", "T008144", ], }, release_date: "2024-11-06T23:00:00.000+00:00", title: "CVE-2024-50149", }, { cve: "CVE-2024-50150", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler bestehen in mehreren Subsystemen und Komponenten wie KVM, smb oder drm/xe, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer Race-Condition oder einer NULL-Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die möglicherweise zu einem Denial-of-Service-Zustand führen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T027843", "T004914", "T032255", "T008144", ], }, release_date: "2024-11-06T23:00:00.000+00:00", title: "CVE-2024-50150", }, { cve: "CVE-2024-50151", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler bestehen in mehreren Subsystemen und Komponenten wie KVM, smb oder drm/xe, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer Race-Condition oder einer NULL-Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die möglicherweise zu einem Denial-of-Service-Zustand führen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T027843", "T004914", "T032255", "T008144", ], }, release_date: "2024-11-06T23:00:00.000+00:00", title: "CVE-2024-50151", }, { cve: "CVE-2024-50152", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler bestehen in mehreren Subsystemen und Komponenten wie KVM, smb oder drm/xe, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer Race-Condition oder einer NULL-Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die möglicherweise zu einem Denial-of-Service-Zustand führen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T027843", "T004914", "T032255", "T008144", ], }, release_date: "2024-11-06T23:00:00.000+00:00", title: "CVE-2024-50152", }, { cve: "CVE-2024-50153", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler bestehen in mehreren Subsystemen und Komponenten wie KVM, smb oder drm/xe, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer Race-Condition oder einer NULL-Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die möglicherweise zu einem Denial-of-Service-Zustand führen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T027843", "T004914", "T032255", "T008144", ], }, release_date: "2024-11-06T23:00:00.000+00:00", title: "CVE-2024-50153", }, { cve: "CVE-2024-50154", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler bestehen in mehreren Subsystemen und Komponenten wie KVM, smb oder drm/xe, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer Race-Condition oder einer NULL-Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die möglicherweise zu einem Denial-of-Service-Zustand führen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T027843", "T004914", "T032255", "T008144", ], }, release_date: "2024-11-06T23:00:00.000+00:00", title: "CVE-2024-50154", }, { cve: "CVE-2024-50159", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler bestehen in mehreren Subsystemen und Komponenten wie KVM, smb oder drm/xe, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer Race-Condition oder einer NULL-Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die möglicherweise zu einem Denial-of-Service-Zustand führen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T027843", "T004914", "T032255", "T008144", ], }, release_date: "2024-11-06T23:00:00.000+00:00", title: "CVE-2024-50159", }, { cve: "CVE-2024-50170", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler bestehen in mehreren Subsystemen und Komponenten wie KVM, smb oder drm/xe, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer Race-Condition oder einer NULL-Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die möglicherweise zu einem Denial-of-Service-Zustand führen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T027843", "T004914", "T032255", "T008144", ], }, release_date: "2024-11-06T23:00:00.000+00:00", title: "CVE-2024-50170", }, { cve: "CVE-2024-50171", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler bestehen in mehreren Subsystemen und Komponenten wie KVM, smb oder drm/xe, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer Race-Condition oder einer NULL-Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die möglicherweise zu einem Denial-of-Service-Zustand führen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T027843", "T004914", "T032255", "T008144", ], }, release_date: "2024-11-06T23:00:00.000+00:00", title: "CVE-2024-50171", }, { cve: "CVE-2024-50172", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler bestehen in mehreren Subsystemen und Komponenten wie KVM, smb oder drm/xe, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer Use-after-free-, einer Race-Condition oder einer NULL-Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, die möglicherweise zu einem Denial-of-Service-Zustand führen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T027843", "T004914", "T032255", "T008144", ], }, release_date: "2024-11-06T23:00:00.000+00:00", title: "CVE-2024-50172", }, ], }
WID-SEC-W-2024-3367
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Der Kernel stellt den Kern des Linux Betriebssystems dar.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder nicht näher beschriebene Auswirkungen zu erzielen.", title: "Angriff", }, { category: "general", text: "- Linux", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2024-3367 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-3367.json", }, { category: "self", summary: "WID-SEC-2024-3367 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-3367", }, { category: "external", summary: "Kernel CVE Announce Mailingliste", url: "https://lore.kernel.org/linux-cve-announce/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50142", url: "https://lore.kernel.org/linux-cve-announce/2024110743-CVE-2024-50142-e0dc@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50143", url: "https://lore.kernel.org/linux-cve-announce/2024110743-CVE-2024-50143-4678@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50144", url: "https://lore.kernel.org/linux-cve-announce/2024110743-CVE-2024-50144-973b@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50145", url: "https://lore.kernel.org/linux-cve-announce/2024110744-CVE-2024-50145-10b6@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50146", url: "https://lore.kernel.org/linux-cve-announce/2024110744-CVE-2024-50146-964d@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50147", url: "https://lore.kernel.org/linux-cve-announce/2024110744-CVE-2024-50147-d5b6@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50148", url: "https://lore.kernel.org/linux-cve-announce/2024110744-CVE-2024-50148-b75c@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50155", url: "https://lore.kernel.org/linux-cve-announce/2024110746-CVE-2024-50155-f220@gregkh/#u", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50156", url: "https://lore.kernel.org/linux-cve-announce/2024110746-CVE-2024-50156-6878@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50157", url: "https://lore.kernel.org/linux-cve-announce/2024110746-CVE-2024-50157-5d80@gregkh/#u", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50158", url: "https://lore.kernel.org/linux-cve-announce/2024110746-CVE-2024-50158-96bf@gregkh/#u", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50159", url: "https://lore.kernel.org/linux-cve-announce/2024110747-CVE-2024-50159-3dec@gregkh/#u", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50160", url: "https://lore.kernel.org/linux-cve-announce/2024110747-CVE-2024-50160-d61e@gregkh/#u", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50161", url: "https://lore.kernel.org/linux-cve-announce/2024110747-CVE-2024-50161-1313@gregkh/#u", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50162", url: "https://lore.kernel.org/linux-cve-announce/2024110747-CVE-2024-50162-474e@gregkh/#u", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50163", url: "https://lore.kernel.org/linux-cve-announce/2024110747-CVE-2024-50163-6769@gregkh/#u", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50164", url: "https://lore.kernel.org/linux-cve-announce/2024110748-CVE-2024-50164-b109@gregkh/#u", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50165", url: "https://lore.kernel.org/linux-cve-announce/2024110748-CVE-2024-50165-5e80@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50166", url: "https://lore.kernel.org/linux-cve-announce/2024110748-CVE-2024-50166-7fde@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50167", url: "https://lore.kernel.org/linux-cve-announce/2024110748-CVE-2024-50167-c275@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50168", url: "https://lore.kernel.org/linux-cve-announce/2024110748-CVE-2024-50168-60c2@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50169", url: "https://lore.kernel.org/linux-cve-announce/2024110749-CVE-2024-50169-9df5@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50170", url: "https://lore.kernel.org/linux-cve-announce/2024110749-CVE-2024-50170-05db@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50171", url: "https://lore.kernel.org/linux-cve-announce/2024110749-CVE-2024-50171-38cb@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50172", url: "https://lore.kernel.org/linux-cve-announce/2024110749-CVE-2024-50172-6cd4@gregkh/#u", }, { category: "external", summary: "openSUSE Security Update OPENSUSE-SU-2024:14500-1 vom 2024-11-16", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/2NO44GTYBSPPWKFDREFWHITK4XKTNVLP/", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:10944 vom 2024-12-11", url: "https://access.redhat.com/errata/RHSA-2024:10944", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:10943 vom 2024-12-11", url: "https://access.redhat.com/errata/RHSA-2024:10943", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-10943 vom 2024-12-12", url: "https://linux.oracle.com/errata/ELSA-2024-10943.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4318-1 vom 2024-12-13", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019999.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4316-1 vom 2024-12-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/S4I5Z6ALCJLHTP25U3HMJHEXN4DR2USM/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4315-1 vom 2024-12-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/LQPWDP54GSTHYCV4CTCOE67D2ANVPPUW/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4314-1 vom 2024-12-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/SARXL66CQHD5VSFG5PUBNBVBPVFUN4KT/", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12884 vom 2024-12-17", url: "https://linux.oracle.com/errata/ELSA-2024-12884.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4367-1 vom 2024-12-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020025.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4364-1 vom 2024-12-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020019.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:11486 vom 2024-12-19", url: "https://access.redhat.com/errata/RHSA-2024:11486", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/WFOJHFFEHK42VPQ6XLZWB77H5OEJ3FF4/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/WFOJHFFEHK42VPQ6XLZWB77H5OEJ3FF4/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020028.html", }, { category: "external", summary: "Rocky Linux Security Advisory RLSA-2024:10944 vom 2024-12-19", url: "https://errata.build.resf.org/RLSA-2024:10944", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12887 vom 2024-12-18", url: "https://linux.oracle.com/errata/ELSA-2024-12887.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4387-1 vom 2024-12-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020032.html", }, { category: "external", summary: "Debian Security Advisory DLA-4008 vom 2025-01-03", url: "https://lists.debian.org/debian-lts-announce/2025/01/msg00001.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-11486 vom 2025-01-07", url: "https://linux.oracle.com/errata/ELSA-2024-11486.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0035-1 vom 2025-01-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020070.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0117-1 vom 2025-01-15", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020131.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0154-1 vom 2025-01-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020151.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0153-1 vom 2025-01-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020150.html", }, ], source_lang: "en-US", title: "Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service", tracking: { current_release_date: "2025-01-19T23:00:00.000+00:00", generator: { date: "2025-01-20T09:18:53.369+00:00", engine: { name: "BSI-WID", version: "1.3.10", }, }, id: "WID-SEC-W-2024-3367", initial_release_date: "2024-11-06T23:00:00.000+00:00", revision_history: [ { date: "2024-11-06T23:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2024-11-17T23:00:00.000+00:00", number: "2", summary: "Neue Updates von openSUSE aufgenommen", }, { date: "2024-12-10T23:00:00.000+00:00", number: "3", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-12-12T23:00:00.000+00:00", number: "4", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-12-15T23:00:00.000+00:00", number: "5", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-16T23:00:00.000+00:00", number: "6", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-12-17T23:00:00.000+00:00", number: "7", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-18T23:00:00.000+00:00", number: "8", summary: "Neue Updates von Red Hat, SUSE, Rocky Enterprise Software Foundation und Oracle Linux aufgenommen", }, { date: "2024-12-19T23:00:00.000+00:00", number: "9", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2025-01-02T23:00:00.000+00:00", number: "10", summary: "Neue Updates von Debian aufgenommen", }, { date: "2025-01-06T23:00:00.000+00:00", number: "11", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2025-01-08T23:00:00.000+00:00", number: "12", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2025-01-15T23:00:00.000+00:00", number: "13", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2025-01-19T23:00:00.000+00:00", number: "14", summary: "Neue Updates von SUSE aufgenommen", }, ], status: "final", version: "14", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "Debian Linux", product: { name: "Debian Linux", product_id: "2951", product_identification_helper: { cpe: "cpe:/o:debian:debian_linux:-", }, }, }, ], category: "vendor", name: "Debian", }, { branches: [ { category: "product_name", name: "Open Source Linux Kernel", product: { name: "Open Source Linux Kernel", product_id: "T008144", product_identification_helper: { cpe: "cpe:/a:linux:linux_kernel:-", }, }, }, ], category: "vendor", name: "Open Source", }, { branches: [ { category: "product_name", name: "Oracle Linux", product: { name: "Oracle Linux", product_id: "T004914", product_identification_helper: { cpe: "cpe:/o:oracle:linux:-", }, }, }, ], category: "vendor", name: "Oracle", }, { branches: [ { category: "product_name", name: "RESF Rocky Linux", product: { name: "RESF Rocky Linux", product_id: "T032255", product_identification_helper: { cpe: "cpe:/o:resf:rocky_linux:-", }, }, }, ], category: "vendor", name: "RESF", }, { branches: [ { category: "product_name", name: "Red Hat Enterprise Linux", product: { name: "Red Hat Enterprise Linux", product_id: "67646", product_identification_helper: { cpe: "cpe:/o:redhat:enterprise_linux:-", }, }, }, ], category: "vendor", name: "Red Hat", }, { branches: [ { category: "product_name", name: "SUSE Linux", product: { name: "SUSE Linux", product_id: "T002207", product_identification_helper: { cpe: "cpe:/o:suse:suse_linux:-", }, }, }, { category: "product_name", name: "SUSE openSUSE", product: { name: "SUSE openSUSE", product_id: "T027843", product_identification_helper: { cpe: "cpe:/o:suse:opensuse:-", }, }, }, ], category: "vendor", name: "SUSE", }, ], }, vulnerabilities: [ { cve: "CVE-2024-50142", notes: [ { category: "description", text: "Im Linux Kernel existieren mehrere Schwachstellen in verschiedenen Komponenten, wie z.B. Bluetooth, pbf, net und anderen. Ein Angreifer kann dadurch einen Denial of Service Zustand oder nicht näher bekannte Auswirkungen erzielen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T027843", "T004914", "T032255", "T008144", ], }, release_date: "2024-11-06T23:00:00.000+00:00", title: "CVE-2024-50142", }, { cve: "CVE-2024-50143", notes: [ { category: "description", text: "Im Linux Kernel existieren mehrere Schwachstellen in verschiedenen Komponenten, wie z.B. Bluetooth, pbf, net und anderen. Ein Angreifer kann dadurch einen Denial of Service Zustand oder nicht näher bekannte Auswirkungen erzielen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T027843", "T004914", "T032255", "T008144", ], }, release_date: "2024-11-06T23:00:00.000+00:00", title: "CVE-2024-50143", }, { cve: "CVE-2024-50144", notes: [ { category: "description", text: "Im Linux Kernel existieren mehrere Schwachstellen in verschiedenen Komponenten, wie z.B. Bluetooth, pbf, net und anderen. Ein Angreifer kann dadurch einen Denial of Service Zustand oder nicht näher bekannte Auswirkungen erzielen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T027843", "T004914", "T032255", "T008144", ], }, release_date: "2024-11-06T23:00:00.000+00:00", title: "CVE-2024-50144", }, { cve: "CVE-2024-50145", notes: [ { category: "description", text: "Im Linux Kernel existieren mehrere Schwachstellen in verschiedenen Komponenten, wie z.B. Bluetooth, pbf, net und anderen. Ein Angreifer kann dadurch einen Denial of Service Zustand oder nicht näher bekannte Auswirkungen erzielen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T027843", "T004914", "T032255", "T008144", ], }, release_date: "2024-11-06T23:00:00.000+00:00", title: "CVE-2024-50145", }, { cve: "CVE-2024-50146", notes: [ { category: "description", text: "Im Linux Kernel existieren mehrere Schwachstellen in verschiedenen Komponenten, wie z.B. Bluetooth, pbf, net und anderen. Ein Angreifer kann dadurch einen Denial of Service Zustand oder nicht näher bekannte Auswirkungen erzielen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T027843", "T004914", "T032255", "T008144", ], }, release_date: "2024-11-06T23:00:00.000+00:00", title: "CVE-2024-50146", }, { cve: "CVE-2024-50147", notes: [ { category: "description", text: "Im Linux Kernel existieren mehrere Schwachstellen in verschiedenen Komponenten, wie z.B. Bluetooth, pbf, net und anderen. Ein Angreifer kann dadurch einen Denial of Service Zustand oder nicht näher bekannte Auswirkungen erzielen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T027843", "T004914", "T032255", "T008144", ], }, release_date: "2024-11-06T23:00:00.000+00:00", title: "CVE-2024-50147", }, { cve: "CVE-2024-50148", notes: [ { category: "description", text: "Im Linux Kernel existieren mehrere Schwachstellen in verschiedenen Komponenten, wie z.B. Bluetooth, pbf, net und anderen. Ein Angreifer kann dadurch einen Denial of Service Zustand oder nicht näher bekannte Auswirkungen erzielen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T027843", "T004914", "T032255", "T008144", ], }, release_date: "2024-11-06T23:00:00.000+00:00", title: "CVE-2024-50148", }, { cve: "CVE-2024-50155", notes: [ { category: "description", text: "Im Linux Kernel existieren mehrere Schwachstellen in verschiedenen Komponenten, wie z.B. Bluetooth, pbf, net und anderen. Ein Angreifer kann dadurch einen Denial of Service Zustand oder nicht näher bekannte Auswirkungen erzielen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T027843", "T004914", "T032255", "T008144", ], }, release_date: "2024-11-06T23:00:00.000+00:00", title: "CVE-2024-50155", }, { cve: "CVE-2024-50156", notes: [ { category: "description", text: "Im Linux Kernel existieren mehrere Schwachstellen in verschiedenen Komponenten, wie z.B. Bluetooth, pbf, net und anderen. Ein Angreifer kann dadurch einen Denial of Service Zustand oder nicht näher bekannte Auswirkungen erzielen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T027843", "T004914", "T032255", "T008144", ], }, release_date: "2024-11-06T23:00:00.000+00:00", title: "CVE-2024-50156", }, { cve: "CVE-2024-50157", notes: [ { category: "description", text: "Im Linux Kernel existieren mehrere Schwachstellen in verschiedenen Komponenten, wie z.B. Bluetooth, pbf, net und anderen. Ein Angreifer kann dadurch einen Denial of Service Zustand oder nicht näher bekannte Auswirkungen erzielen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T027843", "T004914", "T032255", "T008144", ], }, release_date: "2024-11-06T23:00:00.000+00:00", title: "CVE-2024-50157", }, { cve: "CVE-2024-50158", notes: [ { category: "description", text: "Im Linux Kernel existieren mehrere Schwachstellen in verschiedenen Komponenten, wie z.B. Bluetooth, pbf, net und anderen. Ein Angreifer kann dadurch einen Denial of Service Zustand oder nicht näher bekannte Auswirkungen erzielen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T027843", "T004914", "T032255", "T008144", ], }, release_date: "2024-11-06T23:00:00.000+00:00", title: "CVE-2024-50158", }, { cve: "CVE-2024-50159", notes: [ { category: "description", text: "Im Linux Kernel existieren mehrere Schwachstellen in verschiedenen Komponenten, wie z.B. Bluetooth, pbf, net und anderen. Ein Angreifer kann dadurch einen Denial of Service Zustand oder nicht näher bekannte Auswirkungen erzielen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T027843", "T004914", "T032255", "T008144", ], }, release_date: "2024-11-06T23:00:00.000+00:00", title: "CVE-2024-50159", }, { cve: "CVE-2024-50160", notes: [ { category: "description", text: "Im Linux Kernel existieren mehrere Schwachstellen in verschiedenen Komponenten, wie z.B. Bluetooth, pbf, net und anderen. Ein Angreifer kann dadurch einen Denial of Service Zustand oder nicht näher bekannte Auswirkungen erzielen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T027843", "T004914", "T032255", "T008144", ], }, release_date: "2024-11-06T23:00:00.000+00:00", title: "CVE-2024-50160", }, { cve: "CVE-2024-50161", notes: [ { category: "description", text: "Im Linux Kernel existieren mehrere Schwachstellen in verschiedenen Komponenten, wie z.B. Bluetooth, pbf, net und anderen. Ein Angreifer kann dadurch einen Denial of Service Zustand oder nicht näher bekannte Auswirkungen erzielen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T027843", "T004914", "T032255", "T008144", ], }, release_date: "2024-11-06T23:00:00.000+00:00", title: "CVE-2024-50161", }, { cve: "CVE-2024-50162", notes: [ { category: "description", text: "Im Linux Kernel existieren mehrere Schwachstellen in verschiedenen Komponenten, wie z.B. Bluetooth, pbf, net und anderen. Ein Angreifer kann dadurch einen Denial of Service Zustand oder nicht näher bekannte Auswirkungen erzielen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T027843", "T004914", "T032255", "T008144", ], }, release_date: "2024-11-06T23:00:00.000+00:00", title: "CVE-2024-50162", }, { cve: "CVE-2024-50163", notes: [ { category: "description", text: "Im Linux Kernel existieren mehrere Schwachstellen in verschiedenen Komponenten, wie z.B. Bluetooth, pbf, net und anderen. Ein Angreifer kann dadurch einen Denial of Service Zustand oder nicht näher bekannte Auswirkungen erzielen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T027843", "T004914", "T032255", "T008144", ], }, release_date: "2024-11-06T23:00:00.000+00:00", title: "CVE-2024-50163", }, { cve: "CVE-2024-50164", notes: [ { category: "description", text: "Im Linux Kernel existieren mehrere Schwachstellen in verschiedenen Komponenten, wie z.B. Bluetooth, pbf, net und anderen. Ein Angreifer kann dadurch einen Denial of Service Zustand oder nicht näher bekannte Auswirkungen erzielen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T027843", "T004914", "T032255", "T008144", ], }, release_date: "2024-11-06T23:00:00.000+00:00", title: "CVE-2024-50164", }, { cve: "CVE-2024-50165", notes: [ { category: "description", text: "Im Linux Kernel existieren mehrere Schwachstellen in verschiedenen Komponenten, wie z.B. Bluetooth, pbf, net und anderen. Ein Angreifer kann dadurch einen Denial of Service Zustand oder nicht näher bekannte Auswirkungen erzielen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T027843", "T004914", "T032255", "T008144", ], }, release_date: "2024-11-06T23:00:00.000+00:00", title: "CVE-2024-50165", }, { cve: "CVE-2024-50166", notes: [ { category: "description", text: "Im Linux Kernel existieren mehrere Schwachstellen in verschiedenen Komponenten, wie z.B. Bluetooth, pbf, net und anderen. Ein Angreifer kann dadurch einen Denial of Service Zustand oder nicht näher bekannte Auswirkungen erzielen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T027843", "T004914", "T032255", "T008144", ], }, release_date: "2024-11-06T23:00:00.000+00:00", title: "CVE-2024-50166", }, { cve: "CVE-2024-50167", notes: [ { category: "description", text: "Im Linux Kernel existieren mehrere Schwachstellen in verschiedenen Komponenten, wie z.B. Bluetooth, pbf, net und anderen. Ein Angreifer kann dadurch einen Denial of Service Zustand oder nicht näher bekannte Auswirkungen erzielen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T027843", "T004914", "T032255", "T008144", ], }, release_date: "2024-11-06T23:00:00.000+00:00", title: "CVE-2024-50167", }, { cve: "CVE-2024-50168", notes: [ { category: "description", text: "Im Linux Kernel existieren mehrere Schwachstellen in verschiedenen Komponenten, wie z.B. Bluetooth, pbf, net und anderen. Ein Angreifer kann dadurch einen Denial of Service Zustand oder nicht näher bekannte Auswirkungen erzielen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T027843", "T004914", "T032255", "T008144", ], }, release_date: "2024-11-06T23:00:00.000+00:00", title: "CVE-2024-50168", }, { cve: "CVE-2024-50169", notes: [ { category: "description", text: "Im Linux Kernel existieren mehrere Schwachstellen in verschiedenen Komponenten, wie z.B. Bluetooth, pbf, net und anderen. Ein Angreifer kann dadurch einen Denial of Service Zustand oder nicht näher bekannte Auswirkungen erzielen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T027843", "T004914", "T032255", "T008144", ], }, release_date: "2024-11-06T23:00:00.000+00:00", title: "CVE-2024-50169", }, { cve: "CVE-2024-50170", notes: [ { category: "description", text: "Im Linux Kernel existieren mehrere Schwachstellen in verschiedenen Komponenten, wie z.B. Bluetooth, pbf, net und anderen. Ein Angreifer kann dadurch einen Denial of Service Zustand oder nicht näher bekannte Auswirkungen erzielen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T027843", "T004914", "T032255", "T008144", ], }, release_date: "2024-11-06T23:00:00.000+00:00", title: "CVE-2024-50170", }, { cve: "CVE-2024-50171", notes: [ { category: "description", text: "Im Linux Kernel existieren mehrere Schwachstellen in verschiedenen Komponenten, wie z.B. Bluetooth, pbf, net und anderen. Ein Angreifer kann dadurch einen Denial of Service Zustand oder nicht näher bekannte Auswirkungen erzielen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T027843", "T004914", "T032255", "T008144", ], }, release_date: "2024-11-06T23:00:00.000+00:00", title: "CVE-2024-50171", }, { cve: "CVE-2024-50172", notes: [ { category: "description", text: "Im Linux Kernel existieren mehrere Schwachstellen in verschiedenen Komponenten, wie z.B. Bluetooth, pbf, net und anderen. Ein Angreifer kann dadurch einen Denial of Service Zustand oder nicht näher bekannte Auswirkungen erzielen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T027843", "T004914", "T032255", "T008144", ], }, release_date: "2024-11-06T23:00:00.000+00:00", title: "CVE-2024-50172", }, ], }
fkie_cve-2024-50147
Vulnerability from fkie_nvd
Vendor | Product | Version | |
---|---|---|---|
linux | linux_kernel | * | |
linux | linux_kernel | * | |
linux | linux_kernel | * | |
linux | linux_kernel | 6.12 | |
linux | linux_kernel | 6.12 | |
linux | linux_kernel | 6.12 |
{ configurations: [ { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*", matchCriteriaId: "9E7318A8-E93E-495C-808C-47CF1377AB19", versionEndExcluding: "6.1.115", versionStartIncluding: "6.1", vulnerable: true, }, { criteria: "cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*", matchCriteriaId: "5D15CA59-D15C-4ACD-8B03-A072DEAD2081", versionEndExcluding: "6.6.59", versionStartIncluding: "6.2", vulnerable: true, }, { criteria: "cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*", matchCriteriaId: "E4486B12-007B-4794-9857-F07145637AA1", versionEndExcluding: "6.11.6", versionStartIncluding: "6.7", vulnerable: true, }, { criteria: "cpe:2.3:o:linux:linux_kernel:6.12:rc1:*:*:*:*:*:*", matchCriteriaId: "7F361E1D-580F-4A2D-A509-7615F73167A1", vulnerable: true, }, { criteria: "cpe:2.3:o:linux:linux_kernel:6.12:rc2:*:*:*:*:*:*", matchCriteriaId: "925478D0-3E3D-4E6F-ACD5-09F28D5DF82C", vulnerable: true, }, { criteria: "cpe:2.3:o:linux:linux_kernel:6.12:rc3:*:*:*:*:*:*", matchCriteriaId: "3C95E234-D335-4B6C-96BF-E2CEBD8654ED", vulnerable: true, }, ], negate: false, operator: "OR", }, ], }, ], cveTags: [], descriptions: [ { lang: "en", value: "In the Linux kernel, the following vulnerability has been resolved:\n\nnet/mlx5: Fix command bitmask initialization\n\nCommand bitmask have a dedicated bit for MANAGE_PAGES command, this bit\nisn't Initialize during command bitmask Initialization, only during\nMANAGE_PAGES.\n\nIn addition, mlx5_cmd_trigger_completions() is trying to trigger\ncompletion for MANAGE_PAGES command as well.\n\nHence, in case health error occurred before any MANAGE_PAGES command\nhave been invoke (for example, during mlx5_enable_hca()),\nmlx5_cmd_trigger_completions() will try to trigger completion for\nMANAGE_PAGES command, which will result in null-ptr-deref error.[1]\n\nFix it by Initialize command bitmask correctly.\n\nWhile at it, re-write the code for better understanding.\n\n[1]\nBUG: KASAN: null-ptr-deref in mlx5_cmd_trigger_completions+0x1db/0x600 [mlx5_core]\nWrite of size 4 at addr 0000000000000214 by task kworker/u96:2/12078\nCPU: 10 PID: 12078 Comm: kworker/u96:2 Not tainted 6.9.0-rc2_for_upstream_debug_2024_04_07_19_01 #1\nHardware name: QEMU Standard PC (Q35 + ICH9, 2009), BIOS rel-1.13.0-0-gf21b5a4aeb02-prebuilt.qemu.org 04/01/2014\nWorkqueue: mlx5_health0000:08:00.0 mlx5_fw_fatal_reporter_err_work [mlx5_core]\nCall Trace:\n <TASK>\n dump_stack_lvl+0x7e/0xc0\n kasan_report+0xb9/0xf0\n kasan_check_range+0xec/0x190\n mlx5_cmd_trigger_completions+0x1db/0x600 [mlx5_core]\n mlx5_cmd_flush+0x94/0x240 [mlx5_core]\n enter_error_state+0x6c/0xd0 [mlx5_core]\n mlx5_fw_fatal_reporter_err_work+0xf3/0x480 [mlx5_core]\n process_one_work+0x787/0x1490\n ? lockdep_hardirqs_on_prepare+0x400/0x400\n ? pwq_dec_nr_in_flight+0xda0/0xda0\n ? assign_work+0x168/0x240\n worker_thread+0x586/0xd30\n ? rescuer_thread+0xae0/0xae0\n kthread+0x2df/0x3b0\n ? kthread_complete_and_exit+0x20/0x20\n ret_from_fork+0x2d/0x70\n ? kthread_complete_and_exit+0x20/0x20\n ret_from_fork_asm+0x11/0x20\n </TASK>", }, { lang: "es", value: "En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/mlx5: Arreglar la inicialización de la máscara de bits del comando La máscara de bits del comando tiene un bit dedicado para el comando MANAGE_PAGES, este bit no se inicializa durante la inicialización de la máscara de bits del comando, solo durante MANAGE_PAGES. Además, mlx5_cmd_trigger_completions() también intenta activar la finalización del comando MANAGE_PAGES. Por lo tanto, en caso de que se produzca un error de estado antes de que se haya invocado cualquier comando MANAGE_PAGES (por ejemplo, durante mlx5_enable_hca()), mlx5_cmd_trigger_completions() intentará activar la finalización del comando MANAGE_PAGES, lo que dará como resultado un error null-ptr-deref.[1] Arréglalo inicializando la máscara de bits del comando correctamente. Mientras lo haces, reescribe el código para una mejor comprensión. [1] ERROR: KASAN: null-ptr-deref en mlx5_cmd_trigger_completions+0x1db/0x600 [mlx5_core] Escritura de tamaño 4 en la dirección 0000000000000214 por la tarea kworker/u96:2/12078 CPU: 10 PID: 12078 Comm: kworker/u96:2 No contaminado 6.9.0-rc2_for_upstream_debug_2024_04_07_19_01 #1 Nombre del hardware: QEMU Standard PC (Q35 + ICH9, 2009), BIOS rel-1.13.0-0-gf21b5a4aeb02-prebuilt.qemu.org 04/01/2014 Cola de trabajo: mlx5_health0000:08:00.0 mlx5_fw_fatal_reporter_err_work [mlx5_core] Seguimiento de llamadas: dump_stack_lvl+0x7e/0xc0 kasan_report+0xb9/0xf0 kasan_check_range+0xec/0x190 mlx5_cmd_trigger_completions+0x1db/0x600 [mlx5_core] mlx5_cmd_flush+0x94/0x240 [mlx5_core] enter_error_state+0x6c/0xd0 [mlx5_core] mlx5_fw_fatal_reporter_err_work+0xf3/0x480 [mlx5_core] process_one_work+0x787/0x1490 ? lockdep_hardirqs_on_prepare+0x400/0x400 ? pwq_dec_nr_in_flight+0xda0/0xda0 ? asignar_trabajo+0x168/0x240 subproceso_trabajador+0x586/0xd30 ? subproceso_rescatador+0xae0/0xae0 subproceso_k+0x2df/0x3b0 ? subproceso_k_completo_y_salir+0x20/0x20 ret_de_la_bifurcación+0x2d/0x70 ? subproceso_k_completo_y_salir+0x20/0x20 ret_de_la_bifurcación_asm+0x11/0x20 ", }, ], id: "CVE-2024-50147", lastModified: "2024-11-18T21:19:21.917", metrics: { cvssMetricV31: [ { cvssData: { attackComplexity: "LOW", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 5.5, baseSeverity: "MEDIUM", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, exploitabilityScore: 1.8, impactScore: 3.6, source: "nvd@nist.gov", type: "Primary", }, ], }, published: "2024-11-07T10:15:06.507", references: [ { source: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", tags: [ "Patch", ], url: "https://git.kernel.org/stable/c/2feac1e562be0efc621a6722644a90f355d53473", }, { source: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", tags: [ "Patch", ], url: "https://git.kernel.org/stable/c/d1606090bb294cecb7de3c4ed177f5aa0abd4c4e", }, { source: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", tags: [ "Patch", ], url: "https://git.kernel.org/stable/c/d62b14045c6511a7b2d4948d1a83a4e592deeb05", }, { source: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", tags: [ "Patch", ], url: "https://git.kernel.org/stable/c/d88564c79d1cedaf2655f12261eca0d2796bde4e", }, ], sourceIdentifier: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", vulnStatus: "Analyzed", weaknesses: [ { description: [ { lang: "en", value: "CWE-476", }, ], source: "nvd@nist.gov", type: "Primary", }, ], }
Log in or create an account to share your comment.
This schema specifies the format of a comment related to a security advisory.
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.