Action not permitted
Modal body text goes here.
Modal Title
Modal Body
cve-2024-50225
Vulnerability from cvelistv5
{ "containers": { "cna": { "affected": [ { "defaultStatus": "unaffected", "product": "Linux", "programFiles": [ "fs/btrfs/bio.c", "fs/btrfs/bio.h" ], "repo": "https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git", "vendor": "Linux", "versions": [ { "lessThan": "22833d89b780ba0f9f66e19c477e7decf638edce", "status": "affected", "version": "852eee62d31abd695cd43e1b875d664ed292a8ca", "versionType": "git" }, { "lessThan": "d48e1dea3931de64c26717adc2b89743c7ab6594", "status": "affected", "version": "852eee62d31abd695cd43e1b875d664ed292a8ca", "versionType": "git" } ] }, { "defaultStatus": "affected", "product": "Linux", "programFiles": [ "fs/btrfs/bio.c", "fs/btrfs/bio.h" ], "repo": "https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git", "vendor": "Linux", "versions": [ { "status": "affected", "version": "6.3" }, { "lessThan": "6.3", "status": "unaffected", "version": "0", "versionType": "semver" }, { "lessThanOrEqual": "6.11.*", "status": "unaffected", "version": "6.11.7", "versionType": "semver" }, { "lessThanOrEqual": "*", "status": "unaffected", "version": "6.12", "versionType": "original_commit_for_fix" } ] } ], "descriptions": [ { "lang": "en", "value": "In the Linux kernel, the following vulnerability has been resolved:\n\nbtrfs: fix error propagation of split bios\n\nThe purpose of btrfs_bbio_propagate_error() shall be propagating an error\nof split bio to its original btrfs_bio, and tell the error to the upper\nlayer. However, it\u0027s not working well on some cases.\n\n* Case 1. Immediate (or quick) end_bio with an error\n\nWhen btrfs sends btrfs_bio to mirrored devices, btrfs calls\nbtrfs_bio_end_io() when all the mirroring bios are completed. If that\nbtrfs_bio was split, it is from btrfs_clone_bioset and its end_io function\nis btrfs_orig_write_end_io. For this case, btrfs_bbio_propagate_error()\naccesses the orig_bbio\u0027s bio context to increase the error count.\n\nThat works well in most cases. However, if the end_io is called enough\nfast, orig_bbio\u0027s (remaining part after split) bio context may not be\nproperly set at that time. Since the bio context is set when the orig_bbio\n(the last btrfs_bio) is sent to devices, that might be too late for earlier\nsplit btrfs_bio\u0027s completion. That will result in NULL pointer\ndereference.\n\nThat bug is easily reproducible by running btrfs/146 on zoned devices [1]\nand it shows the following trace.\n\n[1] You need raid-stripe-tree feature as it create \"-d raid0 -m raid1\" FS.\n\n BUG: kernel NULL pointer dereference, address: 0000000000000020\n #PF: supervisor read access in kernel mode\n #PF: error_code(0x0000) - not-present page\n PGD 0 P4D 0\n Oops: Oops: 0000 [#1] PREEMPT SMP PTI\n CPU: 1 UID: 0 PID: 13 Comm: kworker/u32:1 Not tainted 6.11.0-rc7-BTRFS-ZNS+ #474\n Hardware name: Bochs Bochs, BIOS Bochs 01/01/2011\n Workqueue: writeback wb_workfn (flush-btrfs-5)\n RIP: 0010:btrfs_bio_end_io+0xae/0xc0 [btrfs]\n BTRFS error (device dm-0): bdev /dev/mapper/error-test errs: wr 2, rd 0, flush 0, corrupt 0, gen 0\n RSP: 0018:ffffc9000006f248 EFLAGS: 00010246\n RAX: 0000000000000000 RBX: ffff888005a7f080 RCX: ffffc9000006f1dc\n RDX: 0000000000000000 RSI: 000000000000000a RDI: ffff888005a7f080\n RBP: ffff888011dfc540 R08: 0000000000000000 R09: 0000000000000001\n R10: ffffffff82e508e0 R11: 0000000000000005 R12: ffff88800ddfbe58\n R13: ffff888005a7f080 R14: ffff888005a7f158 R15: ffff888005a7f158\n FS: 0000000000000000(0000) GS:ffff88803ea80000(0000) knlGS:0000000000000000\n CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033\n CR2: 0000000000000020 CR3: 0000000002e22006 CR4: 0000000000370ef0\n DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000\n DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400\n Call Trace:\n \u003cTASK\u003e\n ? __die_body.cold+0x19/0x26\n ? page_fault_oops+0x13e/0x2b0\n ? _printk+0x58/0x73\n ? do_user_addr_fault+0x5f/0x750\n ? exc_page_fault+0x76/0x240\n ? asm_exc_page_fault+0x22/0x30\n ? btrfs_bio_end_io+0xae/0xc0 [btrfs]\n ? btrfs_log_dev_io_error+0x7f/0x90 [btrfs]\n btrfs_orig_write_end_io+0x51/0x90 [btrfs]\n dm_submit_bio+0x5c2/0xa50 [dm_mod]\n ? find_held_lock+0x2b/0x80\n ? blk_try_enter_queue+0x90/0x1e0\n __submit_bio+0xe0/0x130\n ? ktime_get+0x10a/0x160\n ? lockdep_hardirqs_on+0x74/0x100\n submit_bio_noacct_nocheck+0x199/0x410\n btrfs_submit_bio+0x7d/0x150 [btrfs]\n btrfs_submit_chunk+0x1a1/0x6d0 [btrfs]\n ? lockdep_hardirqs_on+0x74/0x100\n ? __folio_start_writeback+0x10/0x2c0\n btrfs_submit_bbio+0x1c/0x40 [btrfs]\n submit_one_bio+0x44/0x60 [btrfs]\n submit_extent_folio+0x13f/0x330 [btrfs]\n ? btrfs_set_range_writeback+0xa3/0xd0 [btrfs]\n extent_writepage_io+0x18b/0x360 [btrfs]\n extent_write_locked_range+0x17c/0x340 [btrfs]\n ? __pfx_end_bbio_data_write+0x10/0x10 [btrfs]\n run_delalloc_cow+0x71/0xd0 [btrfs]\n btrfs_run_delalloc_range+0x176/0x500 [btrfs]\n ? find_lock_delalloc_range+0x119/0x260 [btrfs]\n writepage_delalloc+0x2ab/0x480 [btrfs]\n extent_write_cache_pages+0x236/0x7d0 [btrfs]\n btrfs_writepages+0x72/0x130 [btrfs]\n do_writepages+0xd4/0x240\n ? find_held_lock+0x2b/0x80\n ? wbc_attach_and_unlock_inode+0x12c/0x290\n ? wbc_attach_and_unlock_inode+0x12c/0x29\n---truncated---" } ], "providerMetadata": { "dateUpdated": "2024-12-19T09:35:52.663Z", "orgId": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "shortName": "Linux" }, "references": [ { "url": "https://git.kernel.org/stable/c/22833d89b780ba0f9f66e19c477e7decf638edce" }, { "url": "https://git.kernel.org/stable/c/d48e1dea3931de64c26717adc2b89743c7ab6594" } ], "title": "btrfs: fix error propagation of split bios", "x_generator": { "engine": "bippy-5f407fcff5a0" } } }, "cveMetadata": { "assignerOrgId": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "assignerShortName": "Linux", "cveId": "CVE-2024-50225", "datePublished": "2024-11-09T10:14:36.065Z", "dateReserved": "2024-10-21T19:36:19.973Z", "dateUpdated": "2024-12-19T09:35:52.663Z", "state": "PUBLISHED" }, "dataType": "CVE_RECORD", "dataVersion": "5.1", "vulnerability-lookup:meta": { "nvd": "{\"cve\":{\"id\":\"CVE-2024-50225\",\"sourceIdentifier\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"published\":\"2024-11-09T11:15:07.990\",\"lastModified\":\"2024-11-13T19:21:44.323\",\"vulnStatus\":\"Analyzed\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"In the Linux kernel, the following vulnerability has been resolved:\\n\\nbtrfs: fix error propagation of split bios\\n\\nThe purpose of btrfs_bbio_propagate_error() shall be propagating an error\\nof split bio to its original btrfs_bio, and tell the error to the upper\\nlayer. However, it\u0027s not working well on some cases.\\n\\n* Case 1. Immediate (or quick) end_bio with an error\\n\\nWhen btrfs sends btrfs_bio to mirrored devices, btrfs calls\\nbtrfs_bio_end_io() when all the mirroring bios are completed. If that\\nbtrfs_bio was split, it is from btrfs_clone_bioset and its end_io function\\nis btrfs_orig_write_end_io. For this case, btrfs_bbio_propagate_error()\\naccesses the orig_bbio\u0027s bio context to increase the error count.\\n\\nThat works well in most cases. However, if the end_io is called enough\\nfast, orig_bbio\u0027s (remaining part after split) bio context may not be\\nproperly set at that time. Since the bio context is set when the orig_bbio\\n(the last btrfs_bio) is sent to devices, that might be too late for earlier\\nsplit btrfs_bio\u0027s completion. That will result in NULL pointer\\ndereference.\\n\\nThat bug is easily reproducible by running btrfs/146 on zoned devices [1]\\nand it shows the following trace.\\n\\n[1] You need raid-stripe-tree feature as it create \\\"-d raid0 -m raid1\\\" FS.\\n\\n BUG: kernel NULL pointer dereference, address: 0000000000000020\\n #PF: supervisor read access in kernel mode\\n #PF: error_code(0x0000) - not-present page\\n PGD 0 P4D 0\\n Oops: Oops: 0000 [#1] PREEMPT SMP PTI\\n CPU: 1 UID: 0 PID: 13 Comm: kworker/u32:1 Not tainted 6.11.0-rc7-BTRFS-ZNS+ #474\\n Hardware name: Bochs Bochs, BIOS Bochs 01/01/2011\\n Workqueue: writeback wb_workfn (flush-btrfs-5)\\n RIP: 0010:btrfs_bio_end_io+0xae/0xc0 [btrfs]\\n BTRFS error (device dm-0): bdev /dev/mapper/error-test errs: wr 2, rd 0, flush 0, corrupt 0, gen 0\\n RSP: 0018:ffffc9000006f248 EFLAGS: 00010246\\n RAX: 0000000000000000 RBX: ffff888005a7f080 RCX: ffffc9000006f1dc\\n RDX: 0000000000000000 RSI: 000000000000000a RDI: ffff888005a7f080\\n RBP: ffff888011dfc540 R08: 0000000000000000 R09: 0000000000000001\\n R10: ffffffff82e508e0 R11: 0000000000000005 R12: ffff88800ddfbe58\\n R13: ffff888005a7f080 R14: ffff888005a7f158 R15: ffff888005a7f158\\n FS: 0000000000000000(0000) GS:ffff88803ea80000(0000) knlGS:0000000000000000\\n CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033\\n CR2: 0000000000000020 CR3: 0000000002e22006 CR4: 0000000000370ef0\\n DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000\\n DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400\\n Call Trace:\\n \u003cTASK\u003e\\n ? __die_body.cold+0x19/0x26\\n ? page_fault_oops+0x13e/0x2b0\\n ? _printk+0x58/0x73\\n ? do_user_addr_fault+0x5f/0x750\\n ? exc_page_fault+0x76/0x240\\n ? asm_exc_page_fault+0x22/0x30\\n ? btrfs_bio_end_io+0xae/0xc0 [btrfs]\\n ? btrfs_log_dev_io_error+0x7f/0x90 [btrfs]\\n btrfs_orig_write_end_io+0x51/0x90 [btrfs]\\n dm_submit_bio+0x5c2/0xa50 [dm_mod]\\n ? find_held_lock+0x2b/0x80\\n ? blk_try_enter_queue+0x90/0x1e0\\n __submit_bio+0xe0/0x130\\n ? ktime_get+0x10a/0x160\\n ? lockdep_hardirqs_on+0x74/0x100\\n submit_bio_noacct_nocheck+0x199/0x410\\n btrfs_submit_bio+0x7d/0x150 [btrfs]\\n btrfs_submit_chunk+0x1a1/0x6d0 [btrfs]\\n ? lockdep_hardirqs_on+0x74/0x100\\n ? __folio_start_writeback+0x10/0x2c0\\n btrfs_submit_bbio+0x1c/0x40 [btrfs]\\n submit_one_bio+0x44/0x60 [btrfs]\\n submit_extent_folio+0x13f/0x330 [btrfs]\\n ? btrfs_set_range_writeback+0xa3/0xd0 [btrfs]\\n extent_writepage_io+0x18b/0x360 [btrfs]\\n extent_write_locked_range+0x17c/0x340 [btrfs]\\n ? __pfx_end_bbio_data_write+0x10/0x10 [btrfs]\\n run_delalloc_cow+0x71/0xd0 [btrfs]\\n btrfs_run_delalloc_range+0x176/0x500 [btrfs]\\n ? find_lock_delalloc_range+0x119/0x260 [btrfs]\\n writepage_delalloc+0x2ab/0x480 [btrfs]\\n extent_write_cache_pages+0x236/0x7d0 [btrfs]\\n btrfs_writepages+0x72/0x130 [btrfs]\\n do_writepages+0xd4/0x240\\n ? find_held_lock+0x2b/0x80\\n ? wbc_attach_and_unlock_inode+0x12c/0x290\\n ? wbc_attach_and_unlock_inode+0x12c/0x29\\n---truncated---\"},{\"lang\":\"es\",\"value\":\"En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: btrfs: corregir la propagaci\u00f3n de errores de bios divididas El prop\u00f3sito de btrfs_bbio_propagate_error() debe ser propagar un error de bio dividida a su btrfs_bio original y comunicar el error a la capa superior. Sin embargo, no est\u00e1 funcionando bien en algunos casos. * Caso 1. End_bio inmediato (o r\u00e1pido) con un error Cuando btrfs env\u00eda btrfs_bio a dispositivos reflejados, btrfs llama a btrfs_bio_end_io() cuando se completan todos los bios reflejados. Si ese btrfs_bio se dividi\u00f3, es de btrfs_clone_bioset y su funci\u00f3n end_io es btrfs_orig_write_end_io. Para este caso, btrfs_bbio_propagate_error() accede al contexto bio de orig_bbio para aumentar el recuento de errores. Eso funciona bien en la mayor\u00eda de los casos. Sin embargo, si se llama a end_io lo suficientemente r\u00e1pido, es posible que el contexto bio de orig_bbio (la parte restante despu\u00e9s de la divisi\u00f3n) no se configure correctamente en ese momento. Dado que el contexto bio se configura cuando se env\u00eda orig_bbio (el \u00faltimo btrfs_bio) a los dispositivos, puede que sea demasiado tarde para que se complete la divisi\u00f3n anterior de btrfs_bio. Eso dar\u00e1 como resultado la desreferencia del puntero NULL. Ese error se puede reproducir f\u00e1cilmente ejecutando btrfs/146 en dispositivos zonificados [1] y muestra el siguiente rastro. [1] Necesita la funci\u00f3n raid-stripe-tree, ya que crea el sistema de archivos \\\"-d raid0 -m raid1\\\". ERROR: desreferencia de puntero NULL del kernel, direcci\u00f3n: 0000000000000020 #PF: acceso de lectura del supervisor en modo kernel #PF: error_code(0x0000) - p\u00e1gina no presente PGD 0 P4D 0 Oops: Oops: 0000 [#1] PREEMPT SMP PTI CPU: 1 UID: 0 PID: 13 Comm: kworker/u32:1 No contaminado 6.11.0-rc7-BTRFS-ZNS+ #474 Nombre del hardware: Bochs Bochs, BIOS Bochs 01/01/2011 Cola de trabajo: escritura diferida wb_workfn (flush-btrfs-5) RIP: 0010:btrfs_bio_end_io+0xae/0xc0 [btrfs] Error BTRFS (dispositivo dm-0): bdev /dev/mapper/error-test errores: wr 2, rd 0, vaciado 0, corrupto 0, generaci\u00f3n 0 RSP: 0018:ffffc9000006f248 EFLAGS: 00010246 RAX: 0000000000000000 RBX: ffff888005a7f080 RCX: ffffc9000006f1dc RDX: 0000000000000000 RSI: 000000000000000a RDI: ffff888005a7f080 RBP: ffff888011dfc540 R08: 0000000000000000 R09: 0000000000000001 R10: ffffffff82e508e0 R11: 0000000000000005 R12: ffff88800ddfbe58 R13: ffff888005a7f080 R14: ffff888005a7f158 R15: ffff888005a7f158 FS: 000000000000000(0000) GS:ffff88803ea80000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 000000000000020 CR3: 0000000002e22006 CR4: 0000000000370ef0 DR0: 00000000000000000 DR1: 00000000000000000 DR2: 0000000000000000 DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 Seguimiento de llamadas: ? __die_body.cold+0x19/0x26 ? page_fault_oops+0x13e/0x2b0 ? _printk+0x58/0x73 ? do_user_addr_fault+0x5f/0x750 ? btrfs_log_dev_io_error+0x7f/0x90 [btrfs] btrfs_orig_write_end_io+0x51/0x90 [btrfs] dm_submit_bio+0x5c2/0xa50 [dm_mod] ? blk_try_enter_queue+0x90/0x1e0 __submit_bio+0xe0/0x130 ? ktime_get+0x10a/0x160 ? lockdep_hardirqs_on+0x74/0x100 submit_bio_noacct_nocheck+0x199/0x410 btrfs_submit_bio+0x7d/0x150 [btrfs] btrfs_submit_chunk+0x1a1/0x6d0 [btrfs]? lockdep_hardirqs_on+0x74/0x100? __folio_start_writeback+0x10/0x2c0 btrfs_submit_bbio+0x1c/0x40 [btrfs] submit_one_bio+0x44/0x60 [btrfs] submit_extent_folio+0x13f/0x330 [btrfs] ? btrfs_set_range_writeback+0xa3/0xd0 [btrfs] extend_writepage_io+0x18b/0x360 [btrfs] extend_write_locked_range+0x17c/0x340 [btrfs] ? __pfx_end_bbio_data_write+0x10/0x10 [btrfs] run_delalloc_cow+0x71/0xd0 [btrfs] btrfs_run_delalloc_range+0x176/0x500 [btrfs] ? buscar_bloqueo_desbloqueado_rango+0x119/0x260 [btrfs] escribir_p\u00e1gina_desbloqueado+0x2ab/0x480 [btrfs] extensi\u00f3n_escritura_p\u00e1ginas_cach\u00e9+0x236/0x7d0 [btrfs] btrfs_escritura_p\u00e1ginas+0x72/0x130 [btrfs] hacer_escritura_p\u00e1ginas+0xd4/0x240 ? buscar_bloqueo_retenido+0x2b/0x80 ? wbc_adjuntar_y_desbloquear_inodo+0x12c/0x290 ? wbc_adjuntar_y_desbloquear_inodo+0x12c/0x29 ---truncado---\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H\",\"baseScore\":5.5,\"baseSeverity\":\"MEDIUM\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"LOW\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"NONE\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":1.8,\"impactScore\":3.6}]},\"weaknesses\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-476\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"6.3\",\"versionEndExcluding\":\"6.11.7\",\"matchCriteriaId\":\"5972B133-90E2-44DE-AE0B-A0939F0D914F\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:6.12:rc1:*:*:*:*:*:*\",\"matchCriteriaId\":\"7F361E1D-580F-4A2D-A509-7615F73167A1\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:6.12:rc2:*:*:*:*:*:*\",\"matchCriteriaId\":\"925478D0-3E3D-4E6F-ACD5-09F28D5DF82C\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:6.12:rc3:*:*:*:*:*:*\",\"matchCriteriaId\":\"3C95E234-D335-4B6C-96BF-E2CEBD8654ED\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:6.12:rc4:*:*:*:*:*:*\",\"matchCriteriaId\":\"E0F717D8-3014-4F84-8086-0124B2111379\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:6.12:rc5:*:*:*:*:*:*\",\"matchCriteriaId\":\"24DBE6C7-2AAE-4818-AED2-E131F153D2FA\"}]}]}],\"references\":[{\"url\":\"https://git.kernel.org/stable/c/22833d89b780ba0f9f66e19c477e7decf638edce\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"tags\":[\"Patch\"]},{\"url\":\"https://git.kernel.org/stable/c/d48e1dea3931de64c26717adc2b89743c7ab6594\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"tags\":[\"Patch\"]}]}}" } }
ghsa-wv8w-2qgf-xxfj
Vulnerability from github
In the Linux kernel, the following vulnerability has been resolved:
btrfs: fix error propagation of split bios
The purpose of btrfs_bbio_propagate_error() shall be propagating an error of split bio to its original btrfs_bio, and tell the error to the upper layer. However, it's not working well on some cases.
- Case 1. Immediate (or quick) end_bio with an error
When btrfs sends btrfs_bio to mirrored devices, btrfs calls btrfs_bio_end_io() when all the mirroring bios are completed. If that btrfs_bio was split, it is from btrfs_clone_bioset and its end_io function is btrfs_orig_write_end_io. For this case, btrfs_bbio_propagate_error() accesses the orig_bbio's bio context to increase the error count.
That works well in most cases. However, if the end_io is called enough fast, orig_bbio's (remaining part after split) bio context may not be properly set at that time. Since the bio context is set when the orig_bbio (the last btrfs_bio) is sent to devices, that might be too late for earlier split btrfs_bio's completion. That will result in NULL pointer dereference.
That bug is easily reproducible by running btrfs/146 on zoned devices [1] and it shows the following trace.
[1] You need raid-stripe-tree feature as it create "-d raid0 -m raid1" FS.
BUG: kernel NULL pointer dereference, address: 0000000000000020 #PF: supervisor read access in kernel mode #PF: error_code(0x0000) - not-present page PGD 0 P4D 0 Oops: Oops: 0000 [#1] PREEMPT SMP PTI CPU: 1 UID: 0 PID: 13 Comm: kworker/u32:1 Not tainted 6.11.0-rc7-BTRFS-ZNS+ #474 Hardware name: Bochs Bochs, BIOS Bochs 01/01/2011 Workqueue: writeback wb_workfn (flush-btrfs-5) RIP: 0010:btrfs_bio_end_io+0xae/0xc0 [btrfs] BTRFS error (device dm-0): bdev /dev/mapper/error-test errs: wr 2, rd 0, flush 0, corrupt 0, gen 0 RSP: 0018:ffffc9000006f248 EFLAGS: 00010246 RAX: 0000000000000000 RBX: ffff888005a7f080 RCX: ffffc9000006f1dc RDX: 0000000000000000 RSI: 000000000000000a RDI: ffff888005a7f080 RBP: ffff888011dfc540 R08: 0000000000000000 R09: 0000000000000001 R10: ffffffff82e508e0 R11: 0000000000000005 R12: ffff88800ddfbe58 R13: ffff888005a7f080 R14: ffff888005a7f158 R15: ffff888005a7f158 FS: 0000000000000000(0000) GS:ffff88803ea80000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 0000000000000020 CR3: 0000000002e22006 CR4: 0000000000370ef0 DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000 DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 Call Trace: ? __die_body.cold+0x19/0x26 ? page_fault_oops+0x13e/0x2b0 ? _printk+0x58/0x73 ? do_user_addr_fault+0x5f/0x750 ? exc_page_fault+0x76/0x240 ? asm_exc_page_fault+0x22/0x30 ? btrfs_bio_end_io+0xae/0xc0 [btrfs] ? btrfs_log_dev_io_error+0x7f/0x90 [btrfs] btrfs_orig_write_end_io+0x51/0x90 [btrfs] dm_submit_bio+0x5c2/0xa50 [dm_mod] ? find_held_lock+0x2b/0x80 ? blk_try_enter_queue+0x90/0x1e0 __submit_bio+0xe0/0x130 ? ktime_get+0x10a/0x160 ? lockdep_hardirqs_on+0x74/0x100 submit_bio_noacct_nocheck+0x199/0x410 btrfs_submit_bio+0x7d/0x150 [btrfs] btrfs_submit_chunk+0x1a1/0x6d0 [btrfs] ? lockdep_hardirqs_on+0x74/0x100 ? __folio_start_writeback+0x10/0x2c0 btrfs_submit_bbio+0x1c/0x40 [btrfs] submit_one_bio+0x44/0x60 [btrfs] submit_extent_folio+0x13f/0x330 [btrfs] ? btrfs_set_range_writeback+0xa3/0xd0 [btrfs] extent_writepage_io+0x18b/0x360 [btrfs] extent_write_locked_range+0x17c/0x340 [btrfs] ? __pfx_end_bbio_data_write+0x10/0x10 [btrfs] run_delalloc_cow+0x71/0xd0 [btrfs] btrfs_run_delalloc_range+0x176/0x500 [btrfs] ? find_lock_delalloc_range+0x119/0x260 [btrfs] writepage_delalloc+0x2ab/0x480 [btrfs] extent_write_cache_pages+0x236/0x7d0 [btrfs] btrfs_writepages+0x72/0x130 [btrfs] do_writepages+0xd4/0x240 ? find_held_lock+0x2b/0x80 ? wbc_attach_and_unlock_inode+0x12c/0x290 ? wbc_attach_and_unlock_inode+0x12c/0x29 ---truncated---
{ "affected": [], "aliases": [ "CVE-2024-50225" ], "database_specific": { "cwe_ids": [ "CWE-476" ], "github_reviewed": false, "github_reviewed_at": null, "nvd_published_at": "2024-11-09T11:15:07Z", "severity": "MODERATE" }, "details": "In the Linux kernel, the following vulnerability has been resolved:\n\nbtrfs: fix error propagation of split bios\n\nThe purpose of btrfs_bbio_propagate_error() shall be propagating an error\nof split bio to its original btrfs_bio, and tell the error to the upper\nlayer. However, it\u0027s not working well on some cases.\n\n* Case 1. Immediate (or quick) end_bio with an error\n\nWhen btrfs sends btrfs_bio to mirrored devices, btrfs calls\nbtrfs_bio_end_io() when all the mirroring bios are completed. If that\nbtrfs_bio was split, it is from btrfs_clone_bioset and its end_io function\nis btrfs_orig_write_end_io. For this case, btrfs_bbio_propagate_error()\naccesses the orig_bbio\u0027s bio context to increase the error count.\n\nThat works well in most cases. However, if the end_io is called enough\nfast, orig_bbio\u0027s (remaining part after split) bio context may not be\nproperly set at that time. Since the bio context is set when the orig_bbio\n(the last btrfs_bio) is sent to devices, that might be too late for earlier\nsplit btrfs_bio\u0027s completion. That will result in NULL pointer\ndereference.\n\nThat bug is easily reproducible by running btrfs/146 on zoned devices [1]\nand it shows the following trace.\n\n[1] You need raid-stripe-tree feature as it create \"-d raid0 -m raid1\" FS.\n\n BUG: kernel NULL pointer dereference, address: 0000000000000020\n #PF: supervisor read access in kernel mode\n #PF: error_code(0x0000) - not-present page\n PGD 0 P4D 0\n Oops: Oops: 0000 [#1] PREEMPT SMP PTI\n CPU: 1 UID: 0 PID: 13 Comm: kworker/u32:1 Not tainted 6.11.0-rc7-BTRFS-ZNS+ #474\n Hardware name: Bochs Bochs, BIOS Bochs 01/01/2011\n Workqueue: writeback wb_workfn (flush-btrfs-5)\n RIP: 0010:btrfs_bio_end_io+0xae/0xc0 [btrfs]\n BTRFS error (device dm-0): bdev /dev/mapper/error-test errs: wr 2, rd 0, flush 0, corrupt 0, gen 0\n RSP: 0018:ffffc9000006f248 EFLAGS: 00010246\n RAX: 0000000000000000 RBX: ffff888005a7f080 RCX: ffffc9000006f1dc\n RDX: 0000000000000000 RSI: 000000000000000a RDI: ffff888005a7f080\n RBP: ffff888011dfc540 R08: 0000000000000000 R09: 0000000000000001\n R10: ffffffff82e508e0 R11: 0000000000000005 R12: ffff88800ddfbe58\n R13: ffff888005a7f080 R14: ffff888005a7f158 R15: ffff888005a7f158\n FS: 0000000000000000(0000) GS:ffff88803ea80000(0000) knlGS:0000000000000000\n CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033\n CR2: 0000000000000020 CR3: 0000000002e22006 CR4: 0000000000370ef0\n DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000\n DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400\n Call Trace:\n \u003cTASK\u003e\n ? __die_body.cold+0x19/0x26\n ? page_fault_oops+0x13e/0x2b0\n ? _printk+0x58/0x73\n ? do_user_addr_fault+0x5f/0x750\n ? exc_page_fault+0x76/0x240\n ? asm_exc_page_fault+0x22/0x30\n ? btrfs_bio_end_io+0xae/0xc0 [btrfs]\n ? btrfs_log_dev_io_error+0x7f/0x90 [btrfs]\n btrfs_orig_write_end_io+0x51/0x90 [btrfs]\n dm_submit_bio+0x5c2/0xa50 [dm_mod]\n ? find_held_lock+0x2b/0x80\n ? blk_try_enter_queue+0x90/0x1e0\n __submit_bio+0xe0/0x130\n ? ktime_get+0x10a/0x160\n ? lockdep_hardirqs_on+0x74/0x100\n submit_bio_noacct_nocheck+0x199/0x410\n btrfs_submit_bio+0x7d/0x150 [btrfs]\n btrfs_submit_chunk+0x1a1/0x6d0 [btrfs]\n ? lockdep_hardirqs_on+0x74/0x100\n ? __folio_start_writeback+0x10/0x2c0\n btrfs_submit_bbio+0x1c/0x40 [btrfs]\n submit_one_bio+0x44/0x60 [btrfs]\n submit_extent_folio+0x13f/0x330 [btrfs]\n ? btrfs_set_range_writeback+0xa3/0xd0 [btrfs]\n extent_writepage_io+0x18b/0x360 [btrfs]\n extent_write_locked_range+0x17c/0x340 [btrfs]\n ? __pfx_end_bbio_data_write+0x10/0x10 [btrfs]\n run_delalloc_cow+0x71/0xd0 [btrfs]\n btrfs_run_delalloc_range+0x176/0x500 [btrfs]\n ? find_lock_delalloc_range+0x119/0x260 [btrfs]\n writepage_delalloc+0x2ab/0x480 [btrfs]\n extent_write_cache_pages+0x236/0x7d0 [btrfs]\n btrfs_writepages+0x72/0x130 [btrfs]\n do_writepages+0xd4/0x240\n ? find_held_lock+0x2b/0x80\n ? wbc_attach_and_unlock_inode+0x12c/0x290\n ? wbc_attach_and_unlock_inode+0x12c/0x29\n---truncated---", "id": "GHSA-wv8w-2qgf-xxfj", "modified": "2024-11-13T21:30:32Z", "published": "2024-11-09T12:30:48Z", "references": [ { "type": "ADVISORY", "url": "https://nvd.nist.gov/vuln/detail/CVE-2024-50225" }, { "type": "WEB", "url": "https://git.kernel.org/stable/c/22833d89b780ba0f9f66e19c477e7decf638edce" }, { "type": "WEB", "url": "https://git.kernel.org/stable/c/d48e1dea3931de64c26717adc2b89743c7ab6594" } ], "schema_version": "1.4.0", "severity": [ { "score": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", "type": "CVSS_V3" } ] }
WID-SEC-W-2024-3397
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "mittel" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Der Kernel stellt den Kern des Linux Betriebssystems dar.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht n\u00e4her spezifizierten Angriff durchzuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- Linux", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-3397 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-3397.json" }, { "category": "self", "summary": "WID-SEC-2024-3397 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-3397" }, { "category": "external", "summary": "Kernel CVE Announce Mailingliste", "url": "https://lore.kernel.org/linux-cve-announce/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50226", "url": "https://lore.kernel.org/linux-cve-announce/2024110928-CVE-2024-50226-4350@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50229", "url": "https://lore.kernel.org/linux-cve-announce/2024110929-CVE-2024-50229-c18d@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50230", "url": "https://lore.kernel.org/linux-cve-announce/2024110929-CVE-2024-50230-0b5e@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50231", "url": "https://lore.kernel.org/linux-cve-announce/2024110929-CVE-2024-50231-b6d6@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50232", "url": "https://lore.kernel.org/linux-cve-announce/2024110930-CVE-2024-50232-d425@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50233", "url": "https://lore.kernel.org/linux-cve-announce/2024110930-CVE-2024-50233-d5c3@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50234", "url": "https://lore.kernel.org/linux-cve-announce/2024110931-CVE-2024-50234-52e0@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50235", "url": "https://lore.kernel.org/linux-cve-announce/2024110931-CVE-2024-50235-14eb@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50246", "url": "https://lore.kernel.org/linux-cve-announce/2024110935-CVE-2024-50246-5c55@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50247", "url": "https://lore.kernel.org/linux-cve-announce/2024110935-CVE-2024-50247-79d8@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50248", "url": "https://lore.kernel.org/linux-cve-announce/2024110936-CVE-2024-50248-619f@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50249", "url": "https://lore.kernel.org/linux-cve-announce/2024110936-CVE-2024-50249-0984@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50250", "url": "https://lore.kernel.org/linux-cve-announce/2024110936-CVE-2024-50250-eb8a@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50251", "url": "https://lore.kernel.org/linux-cve-announce/2024110937-CVE-2024-50251-66dc@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50252", "url": "https://lore.kernel.org/linux-cve-announce/2024110937-CVE-2024-50252-aacc@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50253", "url": "https://lore.kernel.org/linux-cve-announce/2024110937-CVE-2024-50253-7a6b@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50254", "url": "https://lore.kernel.org/linux-cve-announce/2024110938-CVE-2024-50254-535a@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50255", "url": "https://lore.kernel.org/linux-cve-announce/2024110938-CVE-2024-50255-3a3e@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50256", "url": "https://lore.kernel.org/linux-cve-announce/2024110938-CVE-2024-50256-5b66@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50257", "url": "https://lore.kernel.org/linux-cve-announce/2024110939-CVE-2024-50257-af5f@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50258", "url": "https://lore.kernel.org/linux-cve-announce/2024110939-CVE-2024-50258-1b4c@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50259", "url": "https://lore.kernel.org/linux-cve-announce/2024110939-CVE-2024-50259-b07b@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50260", "url": "https://lore.kernel.org/linux-cve-announce/2024110940-CVE-2024-50260-db68@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50261", "url": "https://lore.kernel.org/linux-cve-announce/2024110940-CVE-2024-50261-3a20@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50262", "url": "https://lore.kernel.org/linux-cve-announce/2024110955-CVE-2024-50262-9cd7@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50212", "url": "https://lore.kernel.org/linux-cve-announce/2024110921-CVE-2024-50212-74b8@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50213", "url": "https://lore.kernel.org/linux-cve-announce/2024110923-CVE-2024-50213-6347@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50214", "url": "https://lore.kernel.org/linux-cve-announce/2024110923-CVE-2024-50214-12f6@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50215", "url": "https://lore.kernel.org/linux-cve-announce/2024110924-CVE-2024-50215-0155@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50216", "url": "https://lore.kernel.org/linux-cve-announce/2024110924-CVE-2024-50216-a031@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50217", "url": "https://lore.kernel.org/linux-cve-announce/2024110924-CVE-2024-50217-2815@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50218", "url": "https://lore.kernel.org/linux-cve-announce/2024110925-CVE-2024-50218-68cd@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50219", "url": "https://lore.kernel.org/linux-cve-announce/2024110925-CVE-2024-50219-c970@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50220", "url": "https://lore.kernel.org/linux-cve-announce/2024110926-CVE-2024-50220-4b1d@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50221", "url": "https://lore.kernel.org/linux-cve-announce/2024110926-CVE-2024-50221-a355@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50222", "url": "https://lore.kernel.org/linux-cve-announce/2024110926-CVE-2024-50222-4e8c@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50223", "url": "https://lore.kernel.org/linux-cve-announce/2024110927-CVE-2024-50223-c11b@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50224", "url": "https://lore.kernel.org/linux-cve-announce/2024110927-CVE-2024-50224-e202@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50225", "url": "https://lore.kernel.org/linux-cve-announce/2024110927-CVE-2024-50225-c42a@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50227", "url": "https://lore.kernel.org/linux-cve-announce/2024110928-CVE-2024-50227-1fae@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50228", "url": "https://lore.kernel.org/linux-cve-announce/2024110928-CVE-2024-50228-7a2a@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50236", "url": "https://lore.kernel.org/linux-cve-announce/2024110931-CVE-2024-50236-49dc@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50237", "url": "https://lore.kernel.org/linux-cve-announce/2024110932-CVE-2024-50237-7073@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50238", "url": "https://lore.kernel.org/linux-cve-announce/2024110932-CVE-2024-50238-5489@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50239", "url": "https://lore.kernel.org/linux-cve-announce/2024110932-CVE-2024-50239-590e@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50240", "url": "https://lore.kernel.org/linux-cve-announce/2024110933-CVE-2024-50240-336d@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50241", "url": "https://lore.kernel.org/linux-cve-announce/2024110933-CVE-2024-50241-9744@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50242", "url": "https://lore.kernel.org/linux-cve-announce/2024110933-CVE-2024-50242-42b9@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50243", "url": "https://lore.kernel.org/linux-cve-announce/2024110934-CVE-2024-50243-fdd6@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50244", "url": "https://lore.kernel.org/linux-cve-announce/2024110934-CVE-2024-50244-54e5@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50245", "url": "https://lore.kernel.org/linux-cve-announce/2024110934-CVE-2024-50245-87aa@gregkh/" }, { "category": "external", "summary": "Debian Security Advisory DSA-5818 vom 2024-11-24", "url": "https://lists.debian.org/debian-security-announce/2024/msg00233.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:10274 vom 2024-11-26", "url": "https://access.redhat.com/errata/RHSA-2024:10274" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-10274 vom 2024-11-27", "url": "https://linux.oracle.com/errata/ELSA-2024-10274.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:10942 vom 2024-12-11", "url": "https://access.redhat.com/errata/RHSA-2024:10942" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:10939 vom 2024-12-11", "url": "https://access.redhat.com/errata/RHSA-2024:10939" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:10944 vom 2024-12-11", "url": "https://access.redhat.com/errata/RHSA-2024:10944" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:10943 vom 2024-12-11", "url": "https://access.redhat.com/errata/RHSA-2024:10943" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-10939 vom 2024-12-12", "url": "https://linux.oracle.com/errata/ELSA-2024-10939.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-10943 vom 2024-12-12", "url": "https://linux.oracle.com/errata/ELSA-2024-10943.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4314-1 vom 2024-12-13", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/SARXL66CQHD5VSFG5PUBNBVBPVFUN4KT/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4315-1 vom 2024-12-13", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/LQPWDP54GSTHYCV4CTCOE67D2ANVPPUW/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4316-1 vom 2024-12-13", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/S4I5Z6ALCJLHTP25U3HMJHEXN4DR2USM/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4318-1 vom 2024-12-13", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019999.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-12884 vom 2024-12-17", "url": "https://linux.oracle.com/errata/ELSA-2024-12884.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4345-1 vom 2024-12-17", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020018.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4346-1 vom 2024-12-17", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/2FJJW5HEWYSYWAJBRWARBIZ4AQHAXLNG/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4367-1 vom 2024-12-17", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020025.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4364-1 vom 2024-12-17", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020019.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020028.html" }, { "category": "external", "summary": "Rocky Linux Security Advisory RLSA-2024:10944 vom 2024-12-19", "url": "https://errata.build.resf.org/RLSA-2024:10944" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/WFOJHFFEHK42VPQ6XLZWB77H5OEJ3FF4/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/WFOJHFFEHK42VPQ6XLZWB77H5OEJ3FF4/" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:11486 vom 2024-12-19", "url": "https://access.redhat.com/errata/RHSA-2024:11486" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-12887 vom 2024-12-18", "url": "https://linux.oracle.com/errata/ELSA-2024-12887.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4387-1 vom 2024-12-19", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020032.html" }, { "category": "external", "summary": "Debian Security Advisory DLA-4008 vom 2025-01-03", "url": "https://lists.debian.org/debian-lts-announce/2025/01/msg00001.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-11486 vom 2025-01-07", "url": "https://linux.oracle.com/errata/ELSA-2024-11486.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2025:0059 vom 2025-01-08", "url": "https://access.redhat.com/errata/RHSA-2025:0059" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0035-1 vom 2025-01-08", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020070.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2025-0059 vom 2025-01-11", "url": "https://linux.oracle.com/errata/ELSA-2025-0059.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0117-1 vom 2025-01-15", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020131.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0154-1 vom 2025-01-17", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020151.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0153-1 vom 2025-01-17", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020150.html" } ], "source_lang": "en-US", "title": "Linux Kernel: Mehrere Schwachstellen erm\u00f6glichen nicht spezifizierten Angriff", "tracking": { "current_release_date": "2025-01-19T23:00:00.000+00:00", "generator": { "date": "2025-01-20T09:18:51.124+00:00", "engine": { "name": "BSI-WID", "version": "1.3.10" } }, "id": "WID-SEC-W-2024-3397", "initial_release_date": "2024-11-10T23:00:00.000+00:00", "revision_history": [ { "date": "2024-11-10T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2024-11-24T23:00:00.000+00:00", "number": "2", "summary": "Neue Updates von Debian aufgenommen" }, { "date": "2024-11-25T23:00:00.000+00:00", "number": "3", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-11-27T23:00:00.000+00:00", "number": "4", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2024-12-10T23:00:00.000+00:00", "number": "5", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-12-11T23:00:00.000+00:00", "number": "6", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2024-12-12T23:00:00.000+00:00", "number": "7", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2024-12-15T23:00:00.000+00:00", "number": "8", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-12-16T23:00:00.000+00:00", "number": "9", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2024-12-17T23:00:00.000+00:00", "number": "10", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-12-18T23:00:00.000+00:00", "number": "11", "summary": "Neue Updates von SUSE, Rocky Enterprise Software Foundation, Red Hat und Oracle Linux aufgenommen" }, { "date": "2024-12-19T23:00:00.000+00:00", "number": "12", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2025-01-02T23:00:00.000+00:00", "number": "13", "summary": "Neue Updates von Debian aufgenommen" }, { "date": "2025-01-06T23:00:00.000+00:00", "number": "14", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2025-01-07T23:00:00.000+00:00", "number": "15", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2025-01-08T23:00:00.000+00:00", "number": "16", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2025-01-12T23:00:00.000+00:00", "number": "17", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2025-01-15T23:00:00.000+00:00", "number": "18", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2025-01-19T23:00:00.000+00:00", "number": "19", "summary": "Neue Updates von SUSE aufgenommen" } ], "status": "final", "version": "19" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Debian Linux", "product": { "name": "Debian Linux", "product_id": "2951", "product_identification_helper": { "cpe": "cpe:/o:debian:debian_linux:-" } } } ], "category": "vendor", "name": "Debian" }, { "branches": [ { "category": "product_name", "name": "Open Source Linux Kernel", "product": { "name": "Open Source Linux Kernel", "product_id": "T008144", "product_identification_helper": { "cpe": "cpe:/a:linux:linux_kernel:-" } } } ], "category": "vendor", "name": "Open Source" }, { "branches": [ { "category": "product_name", "name": "Oracle Linux", "product": { "name": "Oracle Linux", "product_id": "T004914", "product_identification_helper": { "cpe": "cpe:/o:oracle:linux:-" } } } ], "category": "vendor", "name": "Oracle" }, { "branches": [ { "category": "product_name", "name": "RESF Rocky Linux", "product": { "name": "RESF Rocky Linux", "product_id": "T032255", "product_identification_helper": { "cpe": "cpe:/o:resf:rocky_linux:-" } } } ], "category": "vendor", "name": "RESF" }, { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux", "product": { "name": "Red Hat Enterprise Linux", "product_id": "67646", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:-" } } } ], "category": "vendor", "name": "Red Hat" }, { "branches": [ { "category": "product_name", "name": "SUSE Linux", "product": { "name": "SUSE Linux", "product_id": "T002207", "product_identification_helper": { "cpe": "cpe:/o:suse:suse_linux:-" } } } ], "category": "vendor", "name": "SUSE" } ] }, "vulnerabilities": [ { "cve": "CVE-2024-50212", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50212" }, { "cve": "CVE-2024-50213", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50213" }, { "cve": "CVE-2024-50214", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50214" }, { "cve": "CVE-2024-50215", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50215" }, { "cve": "CVE-2024-50216", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50216" }, { "cve": "CVE-2024-50217", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50217" }, { "cve": "CVE-2024-50218", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50218" }, { "cve": "CVE-2024-50219", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50219" }, { "cve": "CVE-2024-50220", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50220" }, { "cve": "CVE-2024-50221", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50221" }, { "cve": "CVE-2024-50222", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50222" }, { "cve": "CVE-2024-50223", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50223" }, { "cve": "CVE-2024-50224", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50224" }, { "cve": "CVE-2024-50225", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50225" }, { "cve": "CVE-2024-50226", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50226" }, { "cve": "CVE-2024-50227", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50227" }, { "cve": "CVE-2024-50228", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50228" }, { "cve": "CVE-2024-50229", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50229" }, { "cve": "CVE-2024-50230", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50230" }, { "cve": "CVE-2024-50231", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50231" }, { "cve": "CVE-2024-50232", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50232" }, { "cve": "CVE-2024-50233", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50233" }, { "cve": "CVE-2024-50234", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50234" }, { "cve": "CVE-2024-50235", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50235" }, { "cve": "CVE-2024-50236", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50236" }, { "cve": "CVE-2024-50237", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50237" }, { "cve": "CVE-2024-50238", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50238" }, { "cve": "CVE-2024-50239", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50239" }, { "cve": "CVE-2024-50240", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50240" }, { "cve": "CVE-2024-50241", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50241" }, { "cve": "CVE-2024-50242", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50242" }, { "cve": "CVE-2024-50243", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50243" }, { "cve": "CVE-2024-50244", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50244" }, { "cve": "CVE-2024-50245", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50245" }, { "cve": "CVE-2024-50246", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50246" }, { "cve": "CVE-2024-50247", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50247" }, { "cve": "CVE-2024-50248", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50248" }, { "cve": "CVE-2024-50249", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50249" }, { "cve": "CVE-2024-50250", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50250" }, { "cve": "CVE-2024-50251", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50251" }, { "cve": "CVE-2024-50252", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50252" }, { "cve": "CVE-2024-50253", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50253" }, { "cve": "CVE-2024-50254", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50254" }, { "cve": "CVE-2024-50255", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50255" }, { "cve": "CVE-2024-50256", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50256" }, { "cve": "CVE-2024-50257", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50257" }, { "cve": "CVE-2024-50258", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50258" }, { "cve": "CVE-2024-50259", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50259" }, { "cve": "CVE-2024-50260", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50260" }, { "cve": "CVE-2024-50261", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50261" }, { "cve": "CVE-2024-50262", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50262" } ] }
wid-sec-w-2024-3397
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "mittel" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Der Kernel stellt den Kern des Linux Betriebssystems dar.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht n\u00e4her spezifizierten Angriff durchzuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- Linux", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-3397 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-3397.json" }, { "category": "self", "summary": "WID-SEC-2024-3397 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-3397" }, { "category": "external", "summary": "Kernel CVE Announce Mailingliste", "url": "https://lore.kernel.org/linux-cve-announce/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50226", "url": "https://lore.kernel.org/linux-cve-announce/2024110928-CVE-2024-50226-4350@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50229", "url": "https://lore.kernel.org/linux-cve-announce/2024110929-CVE-2024-50229-c18d@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50230", "url": "https://lore.kernel.org/linux-cve-announce/2024110929-CVE-2024-50230-0b5e@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50231", "url": "https://lore.kernel.org/linux-cve-announce/2024110929-CVE-2024-50231-b6d6@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50232", "url": "https://lore.kernel.org/linux-cve-announce/2024110930-CVE-2024-50232-d425@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50233", "url": "https://lore.kernel.org/linux-cve-announce/2024110930-CVE-2024-50233-d5c3@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50234", "url": "https://lore.kernel.org/linux-cve-announce/2024110931-CVE-2024-50234-52e0@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50235", "url": "https://lore.kernel.org/linux-cve-announce/2024110931-CVE-2024-50235-14eb@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50246", "url": "https://lore.kernel.org/linux-cve-announce/2024110935-CVE-2024-50246-5c55@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50247", "url": "https://lore.kernel.org/linux-cve-announce/2024110935-CVE-2024-50247-79d8@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50248", "url": "https://lore.kernel.org/linux-cve-announce/2024110936-CVE-2024-50248-619f@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50249", "url": "https://lore.kernel.org/linux-cve-announce/2024110936-CVE-2024-50249-0984@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50250", "url": "https://lore.kernel.org/linux-cve-announce/2024110936-CVE-2024-50250-eb8a@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50251", "url": "https://lore.kernel.org/linux-cve-announce/2024110937-CVE-2024-50251-66dc@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50252", "url": "https://lore.kernel.org/linux-cve-announce/2024110937-CVE-2024-50252-aacc@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50253", "url": "https://lore.kernel.org/linux-cve-announce/2024110937-CVE-2024-50253-7a6b@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50254", "url": "https://lore.kernel.org/linux-cve-announce/2024110938-CVE-2024-50254-535a@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50255", "url": "https://lore.kernel.org/linux-cve-announce/2024110938-CVE-2024-50255-3a3e@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50256", "url": "https://lore.kernel.org/linux-cve-announce/2024110938-CVE-2024-50256-5b66@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50257", "url": "https://lore.kernel.org/linux-cve-announce/2024110939-CVE-2024-50257-af5f@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50258", "url": "https://lore.kernel.org/linux-cve-announce/2024110939-CVE-2024-50258-1b4c@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50259", "url": "https://lore.kernel.org/linux-cve-announce/2024110939-CVE-2024-50259-b07b@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50260", "url": "https://lore.kernel.org/linux-cve-announce/2024110940-CVE-2024-50260-db68@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50261", "url": "https://lore.kernel.org/linux-cve-announce/2024110940-CVE-2024-50261-3a20@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50262", "url": "https://lore.kernel.org/linux-cve-announce/2024110955-CVE-2024-50262-9cd7@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50212", "url": "https://lore.kernel.org/linux-cve-announce/2024110921-CVE-2024-50212-74b8@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50213", "url": "https://lore.kernel.org/linux-cve-announce/2024110923-CVE-2024-50213-6347@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50214", "url": "https://lore.kernel.org/linux-cve-announce/2024110923-CVE-2024-50214-12f6@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50215", "url": "https://lore.kernel.org/linux-cve-announce/2024110924-CVE-2024-50215-0155@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50216", "url": "https://lore.kernel.org/linux-cve-announce/2024110924-CVE-2024-50216-a031@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50217", "url": "https://lore.kernel.org/linux-cve-announce/2024110924-CVE-2024-50217-2815@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50218", "url": "https://lore.kernel.org/linux-cve-announce/2024110925-CVE-2024-50218-68cd@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50219", "url": "https://lore.kernel.org/linux-cve-announce/2024110925-CVE-2024-50219-c970@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50220", "url": "https://lore.kernel.org/linux-cve-announce/2024110926-CVE-2024-50220-4b1d@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50221", "url": "https://lore.kernel.org/linux-cve-announce/2024110926-CVE-2024-50221-a355@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50222", "url": "https://lore.kernel.org/linux-cve-announce/2024110926-CVE-2024-50222-4e8c@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50223", "url": "https://lore.kernel.org/linux-cve-announce/2024110927-CVE-2024-50223-c11b@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50224", "url": "https://lore.kernel.org/linux-cve-announce/2024110927-CVE-2024-50224-e202@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50225", "url": "https://lore.kernel.org/linux-cve-announce/2024110927-CVE-2024-50225-c42a@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50227", "url": "https://lore.kernel.org/linux-cve-announce/2024110928-CVE-2024-50227-1fae@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50228", "url": "https://lore.kernel.org/linux-cve-announce/2024110928-CVE-2024-50228-7a2a@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50236", "url": "https://lore.kernel.org/linux-cve-announce/2024110931-CVE-2024-50236-49dc@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50237", "url": "https://lore.kernel.org/linux-cve-announce/2024110932-CVE-2024-50237-7073@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50238", "url": "https://lore.kernel.org/linux-cve-announce/2024110932-CVE-2024-50238-5489@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50239", "url": "https://lore.kernel.org/linux-cve-announce/2024110932-CVE-2024-50239-590e@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50240", "url": "https://lore.kernel.org/linux-cve-announce/2024110933-CVE-2024-50240-336d@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50241", "url": "https://lore.kernel.org/linux-cve-announce/2024110933-CVE-2024-50241-9744@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50242", "url": "https://lore.kernel.org/linux-cve-announce/2024110933-CVE-2024-50242-42b9@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50243", "url": "https://lore.kernel.org/linux-cve-announce/2024110934-CVE-2024-50243-fdd6@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50244", "url": "https://lore.kernel.org/linux-cve-announce/2024110934-CVE-2024-50244-54e5@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50245", "url": "https://lore.kernel.org/linux-cve-announce/2024110934-CVE-2024-50245-87aa@gregkh/" }, { "category": "external", "summary": "Debian Security Advisory DSA-5818 vom 2024-11-24", "url": "https://lists.debian.org/debian-security-announce/2024/msg00233.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:10274 vom 2024-11-26", "url": "https://access.redhat.com/errata/RHSA-2024:10274" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-10274 vom 2024-11-27", "url": "https://linux.oracle.com/errata/ELSA-2024-10274.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:10942 vom 2024-12-11", "url": "https://access.redhat.com/errata/RHSA-2024:10942" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:10939 vom 2024-12-11", "url": "https://access.redhat.com/errata/RHSA-2024:10939" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:10944 vom 2024-12-11", "url": "https://access.redhat.com/errata/RHSA-2024:10944" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:10943 vom 2024-12-11", "url": "https://access.redhat.com/errata/RHSA-2024:10943" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-10939 vom 2024-12-12", "url": "https://linux.oracle.com/errata/ELSA-2024-10939.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-10943 vom 2024-12-12", "url": "https://linux.oracle.com/errata/ELSA-2024-10943.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4314-1 vom 2024-12-13", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/SARXL66CQHD5VSFG5PUBNBVBPVFUN4KT/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4315-1 vom 2024-12-13", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/LQPWDP54GSTHYCV4CTCOE67D2ANVPPUW/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4316-1 vom 2024-12-13", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/S4I5Z6ALCJLHTP25U3HMJHEXN4DR2USM/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4318-1 vom 2024-12-13", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019999.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-12884 vom 2024-12-17", "url": "https://linux.oracle.com/errata/ELSA-2024-12884.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4345-1 vom 2024-12-17", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020018.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4346-1 vom 2024-12-17", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/2FJJW5HEWYSYWAJBRWARBIZ4AQHAXLNG/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4367-1 vom 2024-12-17", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020025.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4364-1 vom 2024-12-17", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020019.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020028.html" }, { "category": "external", "summary": "Rocky Linux Security Advisory RLSA-2024:10944 vom 2024-12-19", "url": "https://errata.build.resf.org/RLSA-2024:10944" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/WFOJHFFEHK42VPQ6XLZWB77H5OEJ3FF4/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/WFOJHFFEHK42VPQ6XLZWB77H5OEJ3FF4/" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:11486 vom 2024-12-19", "url": "https://access.redhat.com/errata/RHSA-2024:11486" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-12887 vom 2024-12-18", "url": "https://linux.oracle.com/errata/ELSA-2024-12887.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4387-1 vom 2024-12-19", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020032.html" }, { "category": "external", "summary": "Debian Security Advisory DLA-4008 vom 2025-01-03", "url": "https://lists.debian.org/debian-lts-announce/2025/01/msg00001.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-11486 vom 2025-01-07", "url": "https://linux.oracle.com/errata/ELSA-2024-11486.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2025:0059 vom 2025-01-08", "url": "https://access.redhat.com/errata/RHSA-2025:0059" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0035-1 vom 2025-01-08", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020070.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2025-0059 vom 2025-01-11", "url": "https://linux.oracle.com/errata/ELSA-2025-0059.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0117-1 vom 2025-01-15", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020131.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0154-1 vom 2025-01-17", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020151.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0153-1 vom 2025-01-17", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020150.html" } ], "source_lang": "en-US", "title": "Linux Kernel: Mehrere Schwachstellen erm\u00f6glichen nicht spezifizierten Angriff", "tracking": { "current_release_date": "2025-01-19T23:00:00.000+00:00", "generator": { "date": "2025-01-20T09:18:51.124+00:00", "engine": { "name": "BSI-WID", "version": "1.3.10" } }, "id": "WID-SEC-W-2024-3397", "initial_release_date": "2024-11-10T23:00:00.000+00:00", "revision_history": [ { "date": "2024-11-10T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2024-11-24T23:00:00.000+00:00", "number": "2", "summary": "Neue Updates von Debian aufgenommen" }, { "date": "2024-11-25T23:00:00.000+00:00", "number": "3", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-11-27T23:00:00.000+00:00", "number": "4", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2024-12-10T23:00:00.000+00:00", "number": "5", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-12-11T23:00:00.000+00:00", "number": "6", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2024-12-12T23:00:00.000+00:00", "number": "7", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2024-12-15T23:00:00.000+00:00", "number": "8", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-12-16T23:00:00.000+00:00", "number": "9", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2024-12-17T23:00:00.000+00:00", "number": "10", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-12-18T23:00:00.000+00:00", "number": "11", "summary": "Neue Updates von SUSE, Rocky Enterprise Software Foundation, Red Hat und Oracle Linux aufgenommen" }, { "date": "2024-12-19T23:00:00.000+00:00", "number": "12", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2025-01-02T23:00:00.000+00:00", "number": "13", "summary": "Neue Updates von Debian aufgenommen" }, { "date": "2025-01-06T23:00:00.000+00:00", "number": "14", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2025-01-07T23:00:00.000+00:00", "number": "15", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2025-01-08T23:00:00.000+00:00", "number": "16", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2025-01-12T23:00:00.000+00:00", "number": "17", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2025-01-15T23:00:00.000+00:00", "number": "18", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2025-01-19T23:00:00.000+00:00", "number": "19", "summary": "Neue Updates von SUSE aufgenommen" } ], "status": "final", "version": "19" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Debian Linux", "product": { "name": "Debian Linux", "product_id": "2951", "product_identification_helper": { "cpe": "cpe:/o:debian:debian_linux:-" } } } ], "category": "vendor", "name": "Debian" }, { "branches": [ { "category": "product_name", "name": "Open Source Linux Kernel", "product": { "name": "Open Source Linux Kernel", "product_id": "T008144", "product_identification_helper": { "cpe": "cpe:/a:linux:linux_kernel:-" } } } ], "category": "vendor", "name": "Open Source" }, { "branches": [ { "category": "product_name", "name": "Oracle Linux", "product": { "name": "Oracle Linux", "product_id": "T004914", "product_identification_helper": { "cpe": "cpe:/o:oracle:linux:-" } } } ], "category": "vendor", "name": "Oracle" }, { "branches": [ { "category": "product_name", "name": "RESF Rocky Linux", "product": { "name": "RESF Rocky Linux", "product_id": "T032255", "product_identification_helper": { "cpe": "cpe:/o:resf:rocky_linux:-" } } } ], "category": "vendor", "name": "RESF" }, { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux", "product": { "name": "Red Hat Enterprise Linux", "product_id": "67646", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:-" } } } ], "category": "vendor", "name": "Red Hat" }, { "branches": [ { "category": "product_name", "name": "SUSE Linux", "product": { "name": "SUSE Linux", "product_id": "T002207", "product_identification_helper": { "cpe": "cpe:/o:suse:suse_linux:-" } } } ], "category": "vendor", "name": "SUSE" } ] }, "vulnerabilities": [ { "cve": "CVE-2024-50212", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50212" }, { "cve": "CVE-2024-50213", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50213" }, { "cve": "CVE-2024-50214", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50214" }, { "cve": "CVE-2024-50215", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50215" }, { "cve": "CVE-2024-50216", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50216" }, { "cve": "CVE-2024-50217", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50217" }, { "cve": "CVE-2024-50218", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50218" }, { "cve": "CVE-2024-50219", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50219" }, { "cve": "CVE-2024-50220", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50220" }, { "cve": "CVE-2024-50221", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50221" }, { "cve": "CVE-2024-50222", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50222" }, { "cve": "CVE-2024-50223", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50223" }, { "cve": "CVE-2024-50224", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50224" }, { "cve": "CVE-2024-50225", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50225" }, { "cve": "CVE-2024-50226", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50226" }, { "cve": "CVE-2024-50227", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50227" }, { "cve": "CVE-2024-50228", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50228" }, { "cve": "CVE-2024-50229", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50229" }, { "cve": "CVE-2024-50230", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50230" }, { "cve": "CVE-2024-50231", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50231" }, { "cve": "CVE-2024-50232", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50232" }, { "cve": "CVE-2024-50233", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50233" }, { "cve": "CVE-2024-50234", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50234" }, { "cve": "CVE-2024-50235", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50235" }, { "cve": "CVE-2024-50236", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50236" }, { "cve": "CVE-2024-50237", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50237" }, { "cve": "CVE-2024-50238", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50238" }, { "cve": "CVE-2024-50239", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50239" }, { "cve": "CVE-2024-50240", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50240" }, { "cve": "CVE-2024-50241", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50241" }, { "cve": "CVE-2024-50242", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50242" }, { "cve": "CVE-2024-50243", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50243" }, { "cve": "CVE-2024-50244", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50244" }, { "cve": "CVE-2024-50245", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50245" }, { "cve": "CVE-2024-50246", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50246" }, { "cve": "CVE-2024-50247", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50247" }, { "cve": "CVE-2024-50248", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50248" }, { "cve": "CVE-2024-50249", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50249" }, { "cve": "CVE-2024-50250", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50250" }, { "cve": "CVE-2024-50251", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50251" }, { "cve": "CVE-2024-50252", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50252" }, { "cve": "CVE-2024-50253", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50253" }, { "cve": "CVE-2024-50254", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50254" }, { "cve": "CVE-2024-50255", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50255" }, { "cve": "CVE-2024-50256", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50256" }, { "cve": "CVE-2024-50257", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50257" }, { "cve": "CVE-2024-50258", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50258" }, { "cve": "CVE-2024-50259", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50259" }, { "cve": "CVE-2024-50260", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50260" }, { "cve": "CVE-2024-50261", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50261" }, { "cve": "CVE-2024-50262", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50262" } ] }
fkie_cve-2024-50225
Vulnerability from fkie_nvd
Vendor | Product | Version | |
---|---|---|---|
linux | linux_kernel | * | |
linux | linux_kernel | 6.12 | |
linux | linux_kernel | 6.12 | |
linux | linux_kernel | 6.12 | |
linux | linux_kernel | 6.12 | |
linux | linux_kernel | 6.12 |
{ "configurations": [ { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*", "matchCriteriaId": "5972B133-90E2-44DE-AE0B-A0939F0D914F", "versionEndExcluding": "6.11.7", "versionStartIncluding": "6.3", "vulnerable": true }, { "criteria": "cpe:2.3:o:linux:linux_kernel:6.12:rc1:*:*:*:*:*:*", "matchCriteriaId": "7F361E1D-580F-4A2D-A509-7615F73167A1", "vulnerable": true }, { "criteria": "cpe:2.3:o:linux:linux_kernel:6.12:rc2:*:*:*:*:*:*", "matchCriteriaId": "925478D0-3E3D-4E6F-ACD5-09F28D5DF82C", "vulnerable": true }, { "criteria": "cpe:2.3:o:linux:linux_kernel:6.12:rc3:*:*:*:*:*:*", "matchCriteriaId": "3C95E234-D335-4B6C-96BF-E2CEBD8654ED", "vulnerable": true }, { "criteria": "cpe:2.3:o:linux:linux_kernel:6.12:rc4:*:*:*:*:*:*", "matchCriteriaId": "E0F717D8-3014-4F84-8086-0124B2111379", "vulnerable": true }, { "criteria": "cpe:2.3:o:linux:linux_kernel:6.12:rc5:*:*:*:*:*:*", "matchCriteriaId": "24DBE6C7-2AAE-4818-AED2-E131F153D2FA", "vulnerable": true } ], "negate": false, "operator": "OR" } ] } ], "cveTags": [], "descriptions": [ { "lang": "en", "value": "In the Linux kernel, the following vulnerability has been resolved:\n\nbtrfs: fix error propagation of split bios\n\nThe purpose of btrfs_bbio_propagate_error() shall be propagating an error\nof split bio to its original btrfs_bio, and tell the error to the upper\nlayer. However, it\u0027s not working well on some cases.\n\n* Case 1. Immediate (or quick) end_bio with an error\n\nWhen btrfs sends btrfs_bio to mirrored devices, btrfs calls\nbtrfs_bio_end_io() when all the mirroring bios are completed. If that\nbtrfs_bio was split, it is from btrfs_clone_bioset and its end_io function\nis btrfs_orig_write_end_io. For this case, btrfs_bbio_propagate_error()\naccesses the orig_bbio\u0027s bio context to increase the error count.\n\nThat works well in most cases. However, if the end_io is called enough\nfast, orig_bbio\u0027s (remaining part after split) bio context may not be\nproperly set at that time. Since the bio context is set when the orig_bbio\n(the last btrfs_bio) is sent to devices, that might be too late for earlier\nsplit btrfs_bio\u0027s completion. That will result in NULL pointer\ndereference.\n\nThat bug is easily reproducible by running btrfs/146 on zoned devices [1]\nand it shows the following trace.\n\n[1] You need raid-stripe-tree feature as it create \"-d raid0 -m raid1\" FS.\n\n BUG: kernel NULL pointer dereference, address: 0000000000000020\n #PF: supervisor read access in kernel mode\n #PF: error_code(0x0000) - not-present page\n PGD 0 P4D 0\n Oops: Oops: 0000 [#1] PREEMPT SMP PTI\n CPU: 1 UID: 0 PID: 13 Comm: kworker/u32:1 Not tainted 6.11.0-rc7-BTRFS-ZNS+ #474\n Hardware name: Bochs Bochs, BIOS Bochs 01/01/2011\n Workqueue: writeback wb_workfn (flush-btrfs-5)\n RIP: 0010:btrfs_bio_end_io+0xae/0xc0 [btrfs]\n BTRFS error (device dm-0): bdev /dev/mapper/error-test errs: wr 2, rd 0, flush 0, corrupt 0, gen 0\n RSP: 0018:ffffc9000006f248 EFLAGS: 00010246\n RAX: 0000000000000000 RBX: ffff888005a7f080 RCX: ffffc9000006f1dc\n RDX: 0000000000000000 RSI: 000000000000000a RDI: ffff888005a7f080\n RBP: ffff888011dfc540 R08: 0000000000000000 R09: 0000000000000001\n R10: ffffffff82e508e0 R11: 0000000000000005 R12: ffff88800ddfbe58\n R13: ffff888005a7f080 R14: ffff888005a7f158 R15: ffff888005a7f158\n FS: 0000000000000000(0000) GS:ffff88803ea80000(0000) knlGS:0000000000000000\n CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033\n CR2: 0000000000000020 CR3: 0000000002e22006 CR4: 0000000000370ef0\n DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000\n DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400\n Call Trace:\n \u003cTASK\u003e\n ? __die_body.cold+0x19/0x26\n ? page_fault_oops+0x13e/0x2b0\n ? _printk+0x58/0x73\n ? do_user_addr_fault+0x5f/0x750\n ? exc_page_fault+0x76/0x240\n ? asm_exc_page_fault+0x22/0x30\n ? btrfs_bio_end_io+0xae/0xc0 [btrfs]\n ? btrfs_log_dev_io_error+0x7f/0x90 [btrfs]\n btrfs_orig_write_end_io+0x51/0x90 [btrfs]\n dm_submit_bio+0x5c2/0xa50 [dm_mod]\n ? find_held_lock+0x2b/0x80\n ? blk_try_enter_queue+0x90/0x1e0\n __submit_bio+0xe0/0x130\n ? ktime_get+0x10a/0x160\n ? lockdep_hardirqs_on+0x74/0x100\n submit_bio_noacct_nocheck+0x199/0x410\n btrfs_submit_bio+0x7d/0x150 [btrfs]\n btrfs_submit_chunk+0x1a1/0x6d0 [btrfs]\n ? lockdep_hardirqs_on+0x74/0x100\n ? __folio_start_writeback+0x10/0x2c0\n btrfs_submit_bbio+0x1c/0x40 [btrfs]\n submit_one_bio+0x44/0x60 [btrfs]\n submit_extent_folio+0x13f/0x330 [btrfs]\n ? btrfs_set_range_writeback+0xa3/0xd0 [btrfs]\n extent_writepage_io+0x18b/0x360 [btrfs]\n extent_write_locked_range+0x17c/0x340 [btrfs]\n ? __pfx_end_bbio_data_write+0x10/0x10 [btrfs]\n run_delalloc_cow+0x71/0xd0 [btrfs]\n btrfs_run_delalloc_range+0x176/0x500 [btrfs]\n ? find_lock_delalloc_range+0x119/0x260 [btrfs]\n writepage_delalloc+0x2ab/0x480 [btrfs]\n extent_write_cache_pages+0x236/0x7d0 [btrfs]\n btrfs_writepages+0x72/0x130 [btrfs]\n do_writepages+0xd4/0x240\n ? find_held_lock+0x2b/0x80\n ? wbc_attach_and_unlock_inode+0x12c/0x290\n ? wbc_attach_and_unlock_inode+0x12c/0x29\n---truncated---" }, { "lang": "es", "value": "En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: btrfs: corregir la propagaci\u00f3n de errores de bios divididas El prop\u00f3sito de btrfs_bbio_propagate_error() debe ser propagar un error de bio dividida a su btrfs_bio original y comunicar el error a la capa superior. Sin embargo, no est\u00e1 funcionando bien en algunos casos. * Caso 1. End_bio inmediato (o r\u00e1pido) con un error Cuando btrfs env\u00eda btrfs_bio a dispositivos reflejados, btrfs llama a btrfs_bio_end_io() cuando se completan todos los bios reflejados. Si ese btrfs_bio se dividi\u00f3, es de btrfs_clone_bioset y su funci\u00f3n end_io es btrfs_orig_write_end_io. Para este caso, btrfs_bbio_propagate_error() accede al contexto bio de orig_bbio para aumentar el recuento de errores. Eso funciona bien en la mayor\u00eda de los casos. Sin embargo, si se llama a end_io lo suficientemente r\u00e1pido, es posible que el contexto bio de orig_bbio (la parte restante despu\u00e9s de la divisi\u00f3n) no se configure correctamente en ese momento. Dado que el contexto bio se configura cuando se env\u00eda orig_bbio (el \u00faltimo btrfs_bio) a los dispositivos, puede que sea demasiado tarde para que se complete la divisi\u00f3n anterior de btrfs_bio. Eso dar\u00e1 como resultado la desreferencia del puntero NULL. Ese error se puede reproducir f\u00e1cilmente ejecutando btrfs/146 en dispositivos zonificados [1] y muestra el siguiente rastro. [1] Necesita la funci\u00f3n raid-stripe-tree, ya que crea el sistema de archivos \"-d raid0 -m raid1\". ERROR: desreferencia de puntero NULL del kernel, direcci\u00f3n: 0000000000000020 #PF: acceso de lectura del supervisor en modo kernel #PF: error_code(0x0000) - p\u00e1gina no presente PGD 0 P4D 0 Oops: Oops: 0000 [#1] PREEMPT SMP PTI CPU: 1 UID: 0 PID: 13 Comm: kworker/u32:1 No contaminado 6.11.0-rc7-BTRFS-ZNS+ #474 Nombre del hardware: Bochs Bochs, BIOS Bochs 01/01/2011 Cola de trabajo: escritura diferida wb_workfn (flush-btrfs-5) RIP: 0010:btrfs_bio_end_io+0xae/0xc0 [btrfs] Error BTRFS (dispositivo dm-0): bdev /dev/mapper/error-test errores: wr 2, rd 0, vaciado 0, corrupto 0, generaci\u00f3n 0 RSP: 0018:ffffc9000006f248 EFLAGS: 00010246 RAX: 0000000000000000 RBX: ffff888005a7f080 RCX: ffffc9000006f1dc RDX: 0000000000000000 RSI: 000000000000000a RDI: ffff888005a7f080 RBP: ffff888011dfc540 R08: 0000000000000000 R09: 0000000000000001 R10: ffffffff82e508e0 R11: 0000000000000005 R12: ffff88800ddfbe58 R13: ffff888005a7f080 R14: ffff888005a7f158 R15: ffff888005a7f158 FS: 000000000000000(0000) GS:ffff88803ea80000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 000000000000020 CR3: 0000000002e22006 CR4: 0000000000370ef0 DR0: 00000000000000000 DR1: 00000000000000000 DR2: 0000000000000000 DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 Seguimiento de llamadas: ? __die_body.cold+0x19/0x26 ? page_fault_oops+0x13e/0x2b0 ? _printk+0x58/0x73 ? do_user_addr_fault+0x5f/0x750 ? btrfs_log_dev_io_error+0x7f/0x90 [btrfs] btrfs_orig_write_end_io+0x51/0x90 [btrfs] dm_submit_bio+0x5c2/0xa50 [dm_mod] ? blk_try_enter_queue+0x90/0x1e0 __submit_bio+0xe0/0x130 ? ktime_get+0x10a/0x160 ? lockdep_hardirqs_on+0x74/0x100 submit_bio_noacct_nocheck+0x199/0x410 btrfs_submit_bio+0x7d/0x150 [btrfs] btrfs_submit_chunk+0x1a1/0x6d0 [btrfs]? lockdep_hardirqs_on+0x74/0x100? __folio_start_writeback+0x10/0x2c0 btrfs_submit_bbio+0x1c/0x40 [btrfs] submit_one_bio+0x44/0x60 [btrfs] submit_extent_folio+0x13f/0x330 [btrfs] ? btrfs_set_range_writeback+0xa3/0xd0 [btrfs] extend_writepage_io+0x18b/0x360 [btrfs] extend_write_locked_range+0x17c/0x340 [btrfs] ? __pfx_end_bbio_data_write+0x10/0x10 [btrfs] run_delalloc_cow+0x71/0xd0 [btrfs] btrfs_run_delalloc_range+0x176/0x500 [btrfs] ? buscar_bloqueo_desbloqueado_rango+0x119/0x260 [btrfs] escribir_p\u00e1gina_desbloqueado+0x2ab/0x480 [btrfs] extensi\u00f3n_escritura_p\u00e1ginas_cach\u00e9+0x236/0x7d0 [btrfs] btrfs_escritura_p\u00e1ginas+0x72/0x130 [btrfs] hacer_escritura_p\u00e1ginas+0xd4/0x240 ? buscar_bloqueo_retenido+0x2b/0x80 ? wbc_adjuntar_y_desbloquear_inodo+0x12c/0x290 ? wbc_adjuntar_y_desbloquear_inodo+0x12c/0x29 ---truncado---" } ], "id": "CVE-2024-50225", "lastModified": "2024-11-13T19:21:44.323", "metrics": { "cvssMetricV31": [ { "cvssData": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 5.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "exploitabilityScore": 1.8, "impactScore": 3.6, "source": "nvd@nist.gov", "type": "Primary" } ] }, "published": "2024-11-09T11:15:07.990", "references": [ { "source": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "tags": [ "Patch" ], "url": "https://git.kernel.org/stable/c/22833d89b780ba0f9f66e19c477e7decf638edce" }, { "source": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "tags": [ "Patch" ], "url": "https://git.kernel.org/stable/c/d48e1dea3931de64c26717adc2b89743c7ab6594" } ], "sourceIdentifier": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "vulnStatus": "Analyzed", "weaknesses": [ { "description": [ { "lang": "en", "value": "CWE-476" } ], "source": "nvd@nist.gov", "type": "Primary" } ] }
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.