Action not permitted
Modal body text goes here.
Modal Title
Modal Body
cve-2024-50250
Vulnerability from cvelistv5
{ "containers": { "cna": { "affected": [ { "defaultStatus": "unaffected", "product": "Linux", "programFiles": [ "fs/dax.c" ], "repo": "https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git", "vendor": "Linux", "versions": [ { "lessThan": "bdbc96c23197d773a7d1bf03e4f11de593b0ff28", "status": "affected", "version": "1bec6782a25c9b92c203ea7a1b3e3dc6a468cbc4", "versionType": "git" }, { "lessThan": "9bc18bb476e50e32e5d08f2734d63d63e0fa528c", "status": "affected", "version": "d984648e428bf88cbd94ebe346c73632cb92fffb", "versionType": "git" }, { "lessThan": "8e9c0f500b42216ef930f5c0d1703989a451913d", "status": "affected", "version": "d984648e428bf88cbd94ebe346c73632cb92fffb", "versionType": "git" }, { "lessThan": "50793801fc7f6d08def48754fb0f0706b0cfc394", "status": "affected", "version": "d984648e428bf88cbd94ebe346c73632cb92fffb", "versionType": "git" } ] }, { "defaultStatus": "affected", "product": "Linux", "programFiles": [ "fs/dax.c" ], "repo": "https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git", "vendor": "Linux", "versions": [ { "status": "affected", "version": "6.2" }, { "lessThan": "6.2", "status": "unaffected", "version": "0", "versionType": "semver" }, { "lessThanOrEqual": "6.1.*", "status": "unaffected", "version": "6.1.116", "versionType": "semver" }, { "lessThanOrEqual": "6.6.*", "status": "unaffected", "version": "6.6.60", "versionType": "semver" }, { "lessThanOrEqual": "6.11.*", "status": "unaffected", "version": "6.11.7", "versionType": "semver" }, { "lessThanOrEqual": "*", "status": "unaffected", "version": "6.12", "versionType": "original_commit_for_fix" } ] } ], "descriptions": [ { "lang": "en", "value": "In the Linux kernel, the following vulnerability has been resolved:\n\nfsdax: dax_unshare_iter needs to copy entire blocks\n\nThe code that copies data from srcmap to iomap in dax_unshare_iter is\nvery very broken, which bfoster\u0027s recent fsx changes have exposed.\n\nIf the pos and len passed to dax_file_unshare are not aligned to an\nfsblock boundary, the iter pos and length in the _iter function will\nreflect this unalignment.\n\ndax_iomap_direct_access always returns a pointer to the start of the\nkmapped fsdax page, even if its pos argument is in the middle of that\npage. This is catastrophic for data integrity when iter-\u003epos is not\naligned to a page, because daddr/saddr do not point to the same byte in\nthe file as iter-\u003epos. Hence we corrupt user data by copying it to the\nwrong place.\n\nIf iter-\u003epos + iomap_length() in the _iter function not aligned to a\npage, then we fail to copy a full block, and only partially populate the\ndestination block. This is catastrophic for data confidentiality\nbecause we expose stale pmem contents.\n\nFix both of these issues by aligning copy_pos/copy_len to a page\nboundary (remember, this is fsdax so 1 fsblock == 1 base page) so that\nwe always copy full blocks.\n\nWe\u0027re not done yet -- there\u0027s no call to invalidate_inode_pages2_range,\nso programs that have the file range mmap\u0027d will continue accessing the\nold memory mapping after the file metadata updates have completed.\n\nBe careful with the return value -- if the unshare succeeds, we still\nneed to return the number of bytes that the iomap iter thinks we\u0027re\noperating on." } ], "providerMetadata": { "dateUpdated": "2024-12-19T09:36:32.859Z", "orgId": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "shortName": "Linux" }, "references": [ { "url": "https://git.kernel.org/stable/c/bdbc96c23197d773a7d1bf03e4f11de593b0ff28" }, { "url": "https://git.kernel.org/stable/c/9bc18bb476e50e32e5d08f2734d63d63e0fa528c" }, { "url": "https://git.kernel.org/stable/c/8e9c0f500b42216ef930f5c0d1703989a451913d" }, { "url": "https://git.kernel.org/stable/c/50793801fc7f6d08def48754fb0f0706b0cfc394" } ], "title": "fsdax: dax_unshare_iter needs to copy entire blocks", "x_generator": { "engine": "bippy-5f407fcff5a0" } } }, "cveMetadata": { "assignerOrgId": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "assignerShortName": "Linux", "cveId": "CVE-2024-50250", "datePublished": "2024-11-09T10:14:59.003Z", "dateReserved": "2024-10-21T19:36:19.979Z", "dateUpdated": "2024-12-19T09:36:32.859Z", "state": "PUBLISHED" }, "dataType": "CVE_RECORD", "dataVersion": "5.1", "vulnerability-lookup:meta": { "nvd": "{\"cve\":{\"id\":\"CVE-2024-50250\",\"sourceIdentifier\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"published\":\"2024-11-09T11:15:10.833\",\"lastModified\":\"2024-11-14T17:04:14.043\",\"vulnStatus\":\"Analyzed\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"In the Linux kernel, the following vulnerability has been resolved:\\n\\nfsdax: dax_unshare_iter needs to copy entire blocks\\n\\nThe code that copies data from srcmap to iomap in dax_unshare_iter is\\nvery very broken, which bfoster\u0027s recent fsx changes have exposed.\\n\\nIf the pos and len passed to dax_file_unshare are not aligned to an\\nfsblock boundary, the iter pos and length in the _iter function will\\nreflect this unalignment.\\n\\ndax_iomap_direct_access always returns a pointer to the start of the\\nkmapped fsdax page, even if its pos argument is in the middle of that\\npage. This is catastrophic for data integrity when iter-\u003epos is not\\naligned to a page, because daddr/saddr do not point to the same byte in\\nthe file as iter-\u003epos. Hence we corrupt user data by copying it to the\\nwrong place.\\n\\nIf iter-\u003epos + iomap_length() in the _iter function not aligned to a\\npage, then we fail to copy a full block, and only partially populate the\\ndestination block. This is catastrophic for data confidentiality\\nbecause we expose stale pmem contents.\\n\\nFix both of these issues by aligning copy_pos/copy_len to a page\\nboundary (remember, this is fsdax so 1 fsblock == 1 base page) so that\\nwe always copy full blocks.\\n\\nWe\u0027re not done yet -- there\u0027s no call to invalidate_inode_pages2_range,\\nso programs that have the file range mmap\u0027d will continue accessing the\\nold memory mapping after the file metadata updates have completed.\\n\\nBe careful with the return value -- if the unshare succeeds, we still\\nneed to return the number of bytes that the iomap iter thinks we\u0027re\\noperating on.\"},{\"lang\":\"es\",\"value\":\"En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: fsdax: dax_unshare_iter necesita copiar bloques enteros El c\u00f3digo que copia datos de srcmap a iomap en dax_unshare_iter est\u00e1 muy, muy roto, lo que los cambios recientes de fsx de bfoster han expuesto. Si la posici\u00f3n y la longitud pasadas a dax_file_unshare no est\u00e1n alineadas con un l\u00edmite de fsblock, la posici\u00f3n y la longitud de iter en la funci\u00f3n _iter reflejar\u00e1n esta desalineaci\u00f3n. dax_iomap_direct_access siempre devuelve un puntero al inicio de la p\u00e1gina fsdax kmapped, incluso si su argumento pos est\u00e1 en el medio de esa p\u00e1gina. Esto es catastr\u00f3fico para la integridad de los datos cuando iter-\u0026gt;pos no est\u00e1 alineado con una p\u00e1gina, porque daddr/saddr no apuntan al mismo byte en el archivo que iter-\u0026gt;pos. Por lo tanto, corrompemos los datos del usuario copi\u00e1ndolos en el lugar equivocado. Si iter-\u0026gt;pos + iomap_length() en la funci\u00f3n _iter no est\u00e1 alineado con una p\u00e1gina, entonces no copiamos un bloque completo y solo rellenamos parcialmente el bloque de destino. Esto es catastr\u00f3fico para la confidencialidad de los datos porque exponemos contenidos pmem obsoletos. Solucione ambos problemas alineando copy_pos/copy_len con un l\u00edmite de p\u00e1gina (recuerde, esto es fsdax, por lo que 1 fsblock == 1 p\u00e1gina base) de modo que siempre copiemos bloques completos. A\u00fan no hemos terminado: no hay ninguna llamada a invalidate_inode_pages2_range, por lo que los programas que tienen el rango de archivos mmap seguir\u00e1n accediendo al mapeo de memoria anterior despu\u00e9s de que se hayan completado las actualizaciones de metadatos del archivo. Tenga cuidado con el valor de retorno: si la anulaci\u00f3n del uso compartido tiene \u00e9xito, a\u00fan necesitamos devolver la cantidad de bytes en los que el iter iomap cree que estamos operando.\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N\",\"baseScore\":7.1,\"baseSeverity\":\"HIGH\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"LOW\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"HIGH\",\"availabilityImpact\":\"NONE\"},\"exploitabilityScore\":1.8,\"impactScore\":5.2}]},\"weaknesses\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"NVD-CWE-noinfo\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"6.1.113\",\"versionEndExcluding\":\"6.1.116\",\"matchCriteriaId\":\"0784ED09-D629-4871-A504-544E89D6604D\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"6.2\",\"versionEndExcluding\":\"6.6.60\",\"matchCriteriaId\":\"75088E5E-2400-4D20-915F-7A65C55D9CCD\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"6.7\",\"versionEndExcluding\":\"6.11.7\",\"matchCriteriaId\":\"E96F53A4-5E87-4A70-BD9A-BC327828D57F\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:6.12:rc1:*:*:*:*:*:*\",\"matchCriteriaId\":\"7F361E1D-580F-4A2D-A509-7615F73167A1\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:6.12:rc2:*:*:*:*:*:*\",\"matchCriteriaId\":\"925478D0-3E3D-4E6F-ACD5-09F28D5DF82C\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:6.12:rc3:*:*:*:*:*:*\",\"matchCriteriaId\":\"3C95E234-D335-4B6C-96BF-E2CEBD8654ED\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:6.12:rc4:*:*:*:*:*:*\",\"matchCriteriaId\":\"E0F717D8-3014-4F84-8086-0124B2111379\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:6.12:rc5:*:*:*:*:*:*\",\"matchCriteriaId\":\"24DBE6C7-2AAE-4818-AED2-E131F153D2FA\"}]}]}],\"references\":[{\"url\":\"https://git.kernel.org/stable/c/50793801fc7f6d08def48754fb0f0706b0cfc394\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"tags\":[\"Patch\"]},{\"url\":\"https://git.kernel.org/stable/c/8e9c0f500b42216ef930f5c0d1703989a451913d\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"tags\":[\"Patch\"]},{\"url\":\"https://git.kernel.org/stable/c/9bc18bb476e50e32e5d08f2734d63d63e0fa528c\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"tags\":[\"Patch\"]},{\"url\":\"https://git.kernel.org/stable/c/bdbc96c23197d773a7d1bf03e4f11de593b0ff28\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"tags\":[\"Patch\"]}]}}" } }
ghsa-prf6-fvr5-qhc9
Vulnerability from github
In the Linux kernel, the following vulnerability has been resolved:
fsdax: dax_unshare_iter needs to copy entire blocks
The code that copies data from srcmap to iomap in dax_unshare_iter is very very broken, which bfoster's recent fsx changes have exposed.
If the pos and len passed to dax_file_unshare are not aligned to an fsblock boundary, the iter pos and length in the _iter function will reflect this unalignment.
dax_iomap_direct_access always returns a pointer to the start of the kmapped fsdax page, even if its pos argument is in the middle of that page. This is catastrophic for data integrity when iter->pos is not aligned to a page, because daddr/saddr do not point to the same byte in the file as iter->pos. Hence we corrupt user data by copying it to the wrong place.
If iter->pos + iomap_length() in the _iter function not aligned to a page, then we fail to copy a full block, and only partially populate the destination block. This is catastrophic for data confidentiality because we expose stale pmem contents.
Fix both of these issues by aligning copy_pos/copy_len to a page boundary (remember, this is fsdax so 1 fsblock == 1 base page) so that we always copy full blocks.
We're not done yet -- there's no call to invalidate_inode_pages2_range, so programs that have the file range mmap'd will continue accessing the old memory mapping after the file metadata updates have completed.
Be careful with the return value -- if the unshare succeeds, we still need to return the number of bytes that the iomap iter thinks we're operating on.
{ "affected": [], "aliases": [ "CVE-2024-50250" ], "database_specific": { "cwe_ids": [], "github_reviewed": false, "github_reviewed_at": null, "nvd_published_at": "2024-11-09T11:15:10Z", "severity": "HIGH" }, "details": "In the Linux kernel, the following vulnerability has been resolved:\n\nfsdax: dax_unshare_iter needs to copy entire blocks\n\nThe code that copies data from srcmap to iomap in dax_unshare_iter is\nvery very broken, which bfoster\u0027s recent fsx changes have exposed.\n\nIf the pos and len passed to dax_file_unshare are not aligned to an\nfsblock boundary, the iter pos and length in the _iter function will\nreflect this unalignment.\n\ndax_iomap_direct_access always returns a pointer to the start of the\nkmapped fsdax page, even if its pos argument is in the middle of that\npage. This is catastrophic for data integrity when iter-\u003epos is not\naligned to a page, because daddr/saddr do not point to the same byte in\nthe file as iter-\u003epos. Hence we corrupt user data by copying it to the\nwrong place.\n\nIf iter-\u003epos + iomap_length() in the _iter function not aligned to a\npage, then we fail to copy a full block, and only partially populate the\ndestination block. This is catastrophic for data confidentiality\nbecause we expose stale pmem contents.\n\nFix both of these issues by aligning copy_pos/copy_len to a page\nboundary (remember, this is fsdax so 1 fsblock == 1 base page) so that\nwe always copy full blocks.\n\nWe\u0027re not done yet -- there\u0027s no call to invalidate_inode_pages2_range,\nso programs that have the file range mmap\u0027d will continue accessing the\nold memory mapping after the file metadata updates have completed.\n\nBe careful with the return value -- if the unshare succeeds, we still\nneed to return the number of bytes that the iomap iter thinks we\u0027re\noperating on.", "id": "GHSA-prf6-fvr5-qhc9", "modified": "2024-11-14T18:30:32Z", "published": "2024-11-09T12:30:49Z", "references": [ { "type": "ADVISORY", "url": "https://nvd.nist.gov/vuln/detail/CVE-2024-50250" }, { "type": "WEB", "url": "https://git.kernel.org/stable/c/50793801fc7f6d08def48754fb0f0706b0cfc394" }, { "type": "WEB", "url": "https://git.kernel.org/stable/c/8e9c0f500b42216ef930f5c0d1703989a451913d" }, { "type": "WEB", "url": "https://git.kernel.org/stable/c/9bc18bb476e50e32e5d08f2734d63d63e0fa528c" }, { "type": "WEB", "url": "https://git.kernel.org/stable/c/bdbc96c23197d773a7d1bf03e4f11de593b0ff28" } ], "schema_version": "1.4.0", "severity": [ { "score": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N", "type": "CVSS_V3" } ] }
WID-SEC-W-2024-3397
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "mittel" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Der Kernel stellt den Kern des Linux Betriebssystems dar.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht n\u00e4her spezifizierten Angriff durchzuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- Linux", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-3397 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-3397.json" }, { "category": "self", "summary": "WID-SEC-2024-3397 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-3397" }, { "category": "external", "summary": "Kernel CVE Announce Mailingliste", "url": "https://lore.kernel.org/linux-cve-announce/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50226", "url": "https://lore.kernel.org/linux-cve-announce/2024110928-CVE-2024-50226-4350@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50229", "url": "https://lore.kernel.org/linux-cve-announce/2024110929-CVE-2024-50229-c18d@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50230", "url": "https://lore.kernel.org/linux-cve-announce/2024110929-CVE-2024-50230-0b5e@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50231", "url": "https://lore.kernel.org/linux-cve-announce/2024110929-CVE-2024-50231-b6d6@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50232", "url": "https://lore.kernel.org/linux-cve-announce/2024110930-CVE-2024-50232-d425@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50233", "url": "https://lore.kernel.org/linux-cve-announce/2024110930-CVE-2024-50233-d5c3@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50234", "url": "https://lore.kernel.org/linux-cve-announce/2024110931-CVE-2024-50234-52e0@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50235", "url": "https://lore.kernel.org/linux-cve-announce/2024110931-CVE-2024-50235-14eb@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50246", "url": "https://lore.kernel.org/linux-cve-announce/2024110935-CVE-2024-50246-5c55@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50247", "url": "https://lore.kernel.org/linux-cve-announce/2024110935-CVE-2024-50247-79d8@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50248", "url": "https://lore.kernel.org/linux-cve-announce/2024110936-CVE-2024-50248-619f@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50249", "url": "https://lore.kernel.org/linux-cve-announce/2024110936-CVE-2024-50249-0984@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50250", "url": "https://lore.kernel.org/linux-cve-announce/2024110936-CVE-2024-50250-eb8a@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50251", "url": "https://lore.kernel.org/linux-cve-announce/2024110937-CVE-2024-50251-66dc@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50252", "url": "https://lore.kernel.org/linux-cve-announce/2024110937-CVE-2024-50252-aacc@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50253", "url": "https://lore.kernel.org/linux-cve-announce/2024110937-CVE-2024-50253-7a6b@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50254", "url": "https://lore.kernel.org/linux-cve-announce/2024110938-CVE-2024-50254-535a@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50255", "url": "https://lore.kernel.org/linux-cve-announce/2024110938-CVE-2024-50255-3a3e@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50256", "url": "https://lore.kernel.org/linux-cve-announce/2024110938-CVE-2024-50256-5b66@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50257", "url": "https://lore.kernel.org/linux-cve-announce/2024110939-CVE-2024-50257-af5f@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50258", "url": "https://lore.kernel.org/linux-cve-announce/2024110939-CVE-2024-50258-1b4c@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50259", "url": "https://lore.kernel.org/linux-cve-announce/2024110939-CVE-2024-50259-b07b@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50260", "url": "https://lore.kernel.org/linux-cve-announce/2024110940-CVE-2024-50260-db68@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50261", "url": "https://lore.kernel.org/linux-cve-announce/2024110940-CVE-2024-50261-3a20@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50262", "url": "https://lore.kernel.org/linux-cve-announce/2024110955-CVE-2024-50262-9cd7@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50212", "url": "https://lore.kernel.org/linux-cve-announce/2024110921-CVE-2024-50212-74b8@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50213", "url": "https://lore.kernel.org/linux-cve-announce/2024110923-CVE-2024-50213-6347@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50214", "url": "https://lore.kernel.org/linux-cve-announce/2024110923-CVE-2024-50214-12f6@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50215", "url": "https://lore.kernel.org/linux-cve-announce/2024110924-CVE-2024-50215-0155@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50216", "url": "https://lore.kernel.org/linux-cve-announce/2024110924-CVE-2024-50216-a031@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50217", "url": "https://lore.kernel.org/linux-cve-announce/2024110924-CVE-2024-50217-2815@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50218", "url": "https://lore.kernel.org/linux-cve-announce/2024110925-CVE-2024-50218-68cd@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50219", "url": "https://lore.kernel.org/linux-cve-announce/2024110925-CVE-2024-50219-c970@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50220", "url": "https://lore.kernel.org/linux-cve-announce/2024110926-CVE-2024-50220-4b1d@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50221", "url": "https://lore.kernel.org/linux-cve-announce/2024110926-CVE-2024-50221-a355@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50222", "url": "https://lore.kernel.org/linux-cve-announce/2024110926-CVE-2024-50222-4e8c@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50223", "url": "https://lore.kernel.org/linux-cve-announce/2024110927-CVE-2024-50223-c11b@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50224", "url": "https://lore.kernel.org/linux-cve-announce/2024110927-CVE-2024-50224-e202@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50225", "url": "https://lore.kernel.org/linux-cve-announce/2024110927-CVE-2024-50225-c42a@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50227", "url": "https://lore.kernel.org/linux-cve-announce/2024110928-CVE-2024-50227-1fae@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50228", "url": "https://lore.kernel.org/linux-cve-announce/2024110928-CVE-2024-50228-7a2a@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50236", "url": "https://lore.kernel.org/linux-cve-announce/2024110931-CVE-2024-50236-49dc@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50237", "url": "https://lore.kernel.org/linux-cve-announce/2024110932-CVE-2024-50237-7073@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50238", "url": "https://lore.kernel.org/linux-cve-announce/2024110932-CVE-2024-50238-5489@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50239", "url": "https://lore.kernel.org/linux-cve-announce/2024110932-CVE-2024-50239-590e@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50240", "url": "https://lore.kernel.org/linux-cve-announce/2024110933-CVE-2024-50240-336d@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50241", "url": "https://lore.kernel.org/linux-cve-announce/2024110933-CVE-2024-50241-9744@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50242", "url": "https://lore.kernel.org/linux-cve-announce/2024110933-CVE-2024-50242-42b9@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50243", "url": "https://lore.kernel.org/linux-cve-announce/2024110934-CVE-2024-50243-fdd6@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50244", "url": "https://lore.kernel.org/linux-cve-announce/2024110934-CVE-2024-50244-54e5@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50245", "url": "https://lore.kernel.org/linux-cve-announce/2024110934-CVE-2024-50245-87aa@gregkh/" }, { "category": "external", "summary": "Debian Security Advisory DSA-5818 vom 2024-11-24", "url": "https://lists.debian.org/debian-security-announce/2024/msg00233.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:10274 vom 2024-11-26", "url": "https://access.redhat.com/errata/RHSA-2024:10274" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-10274 vom 2024-11-27", "url": "https://linux.oracle.com/errata/ELSA-2024-10274.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:10942 vom 2024-12-11", "url": "https://access.redhat.com/errata/RHSA-2024:10942" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:10939 vom 2024-12-11", "url": "https://access.redhat.com/errata/RHSA-2024:10939" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:10944 vom 2024-12-11", "url": "https://access.redhat.com/errata/RHSA-2024:10944" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:10943 vom 2024-12-11", "url": "https://access.redhat.com/errata/RHSA-2024:10943" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-10939 vom 2024-12-12", "url": "https://linux.oracle.com/errata/ELSA-2024-10939.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-10943 vom 2024-12-12", "url": "https://linux.oracle.com/errata/ELSA-2024-10943.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4314-1 vom 2024-12-13", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/SARXL66CQHD5VSFG5PUBNBVBPVFUN4KT/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4315-1 vom 2024-12-13", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/LQPWDP54GSTHYCV4CTCOE67D2ANVPPUW/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4316-1 vom 2024-12-13", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/S4I5Z6ALCJLHTP25U3HMJHEXN4DR2USM/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4318-1 vom 2024-12-13", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019999.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-12884 vom 2024-12-17", "url": "https://linux.oracle.com/errata/ELSA-2024-12884.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4345-1 vom 2024-12-17", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020018.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4346-1 vom 2024-12-17", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/2FJJW5HEWYSYWAJBRWARBIZ4AQHAXLNG/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4367-1 vom 2024-12-17", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020025.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4364-1 vom 2024-12-17", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020019.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020028.html" }, { "category": "external", "summary": "Rocky Linux Security Advisory RLSA-2024:10944 vom 2024-12-19", "url": "https://errata.build.resf.org/RLSA-2024:10944" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/WFOJHFFEHK42VPQ6XLZWB77H5OEJ3FF4/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/WFOJHFFEHK42VPQ6XLZWB77H5OEJ3FF4/" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:11486 vom 2024-12-19", "url": "https://access.redhat.com/errata/RHSA-2024:11486" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-12887 vom 2024-12-18", "url": "https://linux.oracle.com/errata/ELSA-2024-12887.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4387-1 vom 2024-12-19", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020032.html" }, { "category": "external", "summary": "Debian Security Advisory DLA-4008 vom 2025-01-03", "url": "https://lists.debian.org/debian-lts-announce/2025/01/msg00001.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-11486 vom 2025-01-07", "url": "https://linux.oracle.com/errata/ELSA-2024-11486.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2025:0059 vom 2025-01-08", "url": "https://access.redhat.com/errata/RHSA-2025:0059" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0035-1 vom 2025-01-08", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020070.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2025-0059 vom 2025-01-11", "url": "https://linux.oracle.com/errata/ELSA-2025-0059.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0117-1 vom 2025-01-15", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020131.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0154-1 vom 2025-01-17", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020151.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0153-1 vom 2025-01-17", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020150.html" } ], "source_lang": "en-US", "title": "Linux Kernel: Mehrere Schwachstellen erm\u00f6glichen nicht spezifizierten Angriff", "tracking": { "current_release_date": "2025-01-19T23:00:00.000+00:00", "generator": { "date": "2025-01-20T09:18:51.124+00:00", "engine": { "name": "BSI-WID", "version": "1.3.10" } }, "id": "WID-SEC-W-2024-3397", "initial_release_date": "2024-11-10T23:00:00.000+00:00", "revision_history": [ { "date": "2024-11-10T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2024-11-24T23:00:00.000+00:00", "number": "2", "summary": "Neue Updates von Debian aufgenommen" }, { "date": "2024-11-25T23:00:00.000+00:00", "number": "3", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-11-27T23:00:00.000+00:00", "number": "4", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2024-12-10T23:00:00.000+00:00", "number": "5", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-12-11T23:00:00.000+00:00", "number": "6", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2024-12-12T23:00:00.000+00:00", "number": "7", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2024-12-15T23:00:00.000+00:00", "number": "8", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-12-16T23:00:00.000+00:00", "number": "9", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2024-12-17T23:00:00.000+00:00", "number": "10", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-12-18T23:00:00.000+00:00", "number": "11", "summary": "Neue Updates von SUSE, Rocky Enterprise Software Foundation, Red Hat und Oracle Linux aufgenommen" }, { "date": "2024-12-19T23:00:00.000+00:00", "number": "12", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2025-01-02T23:00:00.000+00:00", "number": "13", "summary": "Neue Updates von Debian aufgenommen" }, { "date": "2025-01-06T23:00:00.000+00:00", "number": "14", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2025-01-07T23:00:00.000+00:00", "number": "15", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2025-01-08T23:00:00.000+00:00", "number": "16", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2025-01-12T23:00:00.000+00:00", "number": "17", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2025-01-15T23:00:00.000+00:00", "number": "18", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2025-01-19T23:00:00.000+00:00", "number": "19", "summary": "Neue Updates von SUSE aufgenommen" } ], "status": "final", "version": "19" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Debian Linux", "product": { "name": "Debian Linux", "product_id": "2951", "product_identification_helper": { "cpe": "cpe:/o:debian:debian_linux:-" } } } ], "category": "vendor", "name": "Debian" }, { "branches": [ { "category": "product_name", "name": "Open Source Linux Kernel", "product": { "name": "Open Source Linux Kernel", "product_id": "T008144", "product_identification_helper": { "cpe": "cpe:/a:linux:linux_kernel:-" } } } ], "category": "vendor", "name": "Open Source" }, { "branches": [ { "category": "product_name", "name": "Oracle Linux", "product": { "name": "Oracle Linux", "product_id": "T004914", "product_identification_helper": { "cpe": "cpe:/o:oracle:linux:-" } } } ], "category": "vendor", "name": "Oracle" }, { "branches": [ { "category": "product_name", "name": "RESF Rocky Linux", "product": { "name": "RESF Rocky Linux", "product_id": "T032255", "product_identification_helper": { "cpe": "cpe:/o:resf:rocky_linux:-" } } } ], "category": "vendor", "name": "RESF" }, { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux", "product": { "name": "Red Hat Enterprise Linux", "product_id": "67646", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:-" } } } ], "category": "vendor", "name": "Red Hat" }, { "branches": [ { "category": "product_name", "name": "SUSE Linux", "product": { "name": "SUSE Linux", "product_id": "T002207", "product_identification_helper": { "cpe": "cpe:/o:suse:suse_linux:-" } } } ], "category": "vendor", "name": "SUSE" } ] }, "vulnerabilities": [ { "cve": "CVE-2024-50212", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50212" }, { "cve": "CVE-2024-50213", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50213" }, { "cve": "CVE-2024-50214", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50214" }, { "cve": "CVE-2024-50215", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50215" }, { "cve": "CVE-2024-50216", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50216" }, { "cve": "CVE-2024-50217", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50217" }, { "cve": "CVE-2024-50218", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50218" }, { "cve": "CVE-2024-50219", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50219" }, { "cve": "CVE-2024-50220", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50220" }, { "cve": "CVE-2024-50221", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50221" }, { "cve": "CVE-2024-50222", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50222" }, { "cve": "CVE-2024-50223", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50223" }, { "cve": "CVE-2024-50224", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50224" }, { "cve": "CVE-2024-50225", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50225" }, { "cve": "CVE-2024-50226", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50226" }, { "cve": "CVE-2024-50227", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50227" }, { "cve": "CVE-2024-50228", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50228" }, { "cve": "CVE-2024-50229", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50229" }, { "cve": "CVE-2024-50230", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50230" }, { "cve": "CVE-2024-50231", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50231" }, { "cve": "CVE-2024-50232", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50232" }, { "cve": "CVE-2024-50233", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50233" }, { "cve": "CVE-2024-50234", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50234" }, { "cve": "CVE-2024-50235", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50235" }, { "cve": "CVE-2024-50236", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50236" }, { "cve": "CVE-2024-50237", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50237" }, { "cve": "CVE-2024-50238", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50238" }, { "cve": "CVE-2024-50239", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50239" }, { "cve": "CVE-2024-50240", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50240" }, { "cve": "CVE-2024-50241", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50241" }, { "cve": "CVE-2024-50242", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50242" }, { "cve": "CVE-2024-50243", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50243" }, { "cve": "CVE-2024-50244", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50244" }, { "cve": "CVE-2024-50245", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50245" }, { "cve": "CVE-2024-50246", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50246" }, { "cve": "CVE-2024-50247", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50247" }, { "cve": "CVE-2024-50248", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50248" }, { "cve": "CVE-2024-50249", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50249" }, { "cve": "CVE-2024-50250", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50250" }, { "cve": "CVE-2024-50251", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50251" }, { "cve": "CVE-2024-50252", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50252" }, { "cve": "CVE-2024-50253", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50253" }, { "cve": "CVE-2024-50254", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50254" }, { "cve": "CVE-2024-50255", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50255" }, { "cve": "CVE-2024-50256", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50256" }, { "cve": "CVE-2024-50257", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50257" }, { "cve": "CVE-2024-50258", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50258" }, { "cve": "CVE-2024-50259", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50259" }, { "cve": "CVE-2024-50260", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50260" }, { "cve": "CVE-2024-50261", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50261" }, { "cve": "CVE-2024-50262", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50262" } ] }
wid-sec-w-2024-3397
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "mittel" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Der Kernel stellt den Kern des Linux Betriebssystems dar.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht n\u00e4her spezifizierten Angriff durchzuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- Linux", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-3397 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-3397.json" }, { "category": "self", "summary": "WID-SEC-2024-3397 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-3397" }, { "category": "external", "summary": "Kernel CVE Announce Mailingliste", "url": "https://lore.kernel.org/linux-cve-announce/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50226", "url": "https://lore.kernel.org/linux-cve-announce/2024110928-CVE-2024-50226-4350@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50229", "url": "https://lore.kernel.org/linux-cve-announce/2024110929-CVE-2024-50229-c18d@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50230", "url": "https://lore.kernel.org/linux-cve-announce/2024110929-CVE-2024-50230-0b5e@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50231", "url": "https://lore.kernel.org/linux-cve-announce/2024110929-CVE-2024-50231-b6d6@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50232", "url": "https://lore.kernel.org/linux-cve-announce/2024110930-CVE-2024-50232-d425@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50233", "url": "https://lore.kernel.org/linux-cve-announce/2024110930-CVE-2024-50233-d5c3@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50234", "url": "https://lore.kernel.org/linux-cve-announce/2024110931-CVE-2024-50234-52e0@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50235", "url": "https://lore.kernel.org/linux-cve-announce/2024110931-CVE-2024-50235-14eb@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50246", "url": "https://lore.kernel.org/linux-cve-announce/2024110935-CVE-2024-50246-5c55@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50247", "url": "https://lore.kernel.org/linux-cve-announce/2024110935-CVE-2024-50247-79d8@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50248", "url": "https://lore.kernel.org/linux-cve-announce/2024110936-CVE-2024-50248-619f@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50249", "url": "https://lore.kernel.org/linux-cve-announce/2024110936-CVE-2024-50249-0984@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50250", "url": "https://lore.kernel.org/linux-cve-announce/2024110936-CVE-2024-50250-eb8a@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50251", "url": "https://lore.kernel.org/linux-cve-announce/2024110937-CVE-2024-50251-66dc@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50252", "url": "https://lore.kernel.org/linux-cve-announce/2024110937-CVE-2024-50252-aacc@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50253", "url": "https://lore.kernel.org/linux-cve-announce/2024110937-CVE-2024-50253-7a6b@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50254", "url": "https://lore.kernel.org/linux-cve-announce/2024110938-CVE-2024-50254-535a@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50255", "url": "https://lore.kernel.org/linux-cve-announce/2024110938-CVE-2024-50255-3a3e@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50256", "url": "https://lore.kernel.org/linux-cve-announce/2024110938-CVE-2024-50256-5b66@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50257", "url": "https://lore.kernel.org/linux-cve-announce/2024110939-CVE-2024-50257-af5f@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50258", "url": "https://lore.kernel.org/linux-cve-announce/2024110939-CVE-2024-50258-1b4c@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50259", "url": "https://lore.kernel.org/linux-cve-announce/2024110939-CVE-2024-50259-b07b@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50260", "url": "https://lore.kernel.org/linux-cve-announce/2024110940-CVE-2024-50260-db68@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50261", "url": "https://lore.kernel.org/linux-cve-announce/2024110940-CVE-2024-50261-3a20@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50262", "url": "https://lore.kernel.org/linux-cve-announce/2024110955-CVE-2024-50262-9cd7@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50212", "url": "https://lore.kernel.org/linux-cve-announce/2024110921-CVE-2024-50212-74b8@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50213", "url": "https://lore.kernel.org/linux-cve-announce/2024110923-CVE-2024-50213-6347@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50214", "url": "https://lore.kernel.org/linux-cve-announce/2024110923-CVE-2024-50214-12f6@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50215", "url": "https://lore.kernel.org/linux-cve-announce/2024110924-CVE-2024-50215-0155@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50216", "url": "https://lore.kernel.org/linux-cve-announce/2024110924-CVE-2024-50216-a031@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50217", "url": "https://lore.kernel.org/linux-cve-announce/2024110924-CVE-2024-50217-2815@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50218", "url": "https://lore.kernel.org/linux-cve-announce/2024110925-CVE-2024-50218-68cd@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50219", "url": "https://lore.kernel.org/linux-cve-announce/2024110925-CVE-2024-50219-c970@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50220", "url": "https://lore.kernel.org/linux-cve-announce/2024110926-CVE-2024-50220-4b1d@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50221", "url": "https://lore.kernel.org/linux-cve-announce/2024110926-CVE-2024-50221-a355@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50222", "url": "https://lore.kernel.org/linux-cve-announce/2024110926-CVE-2024-50222-4e8c@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50223", "url": "https://lore.kernel.org/linux-cve-announce/2024110927-CVE-2024-50223-c11b@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50224", "url": "https://lore.kernel.org/linux-cve-announce/2024110927-CVE-2024-50224-e202@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50225", "url": "https://lore.kernel.org/linux-cve-announce/2024110927-CVE-2024-50225-c42a@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50227", "url": "https://lore.kernel.org/linux-cve-announce/2024110928-CVE-2024-50227-1fae@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50228", "url": "https://lore.kernel.org/linux-cve-announce/2024110928-CVE-2024-50228-7a2a@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50236", "url": "https://lore.kernel.org/linux-cve-announce/2024110931-CVE-2024-50236-49dc@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50237", "url": "https://lore.kernel.org/linux-cve-announce/2024110932-CVE-2024-50237-7073@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50238", "url": "https://lore.kernel.org/linux-cve-announce/2024110932-CVE-2024-50238-5489@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50239", "url": "https://lore.kernel.org/linux-cve-announce/2024110932-CVE-2024-50239-590e@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50240", "url": "https://lore.kernel.org/linux-cve-announce/2024110933-CVE-2024-50240-336d@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50241", "url": "https://lore.kernel.org/linux-cve-announce/2024110933-CVE-2024-50241-9744@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50242", "url": "https://lore.kernel.org/linux-cve-announce/2024110933-CVE-2024-50242-42b9@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50243", "url": "https://lore.kernel.org/linux-cve-announce/2024110934-CVE-2024-50243-fdd6@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50244", "url": "https://lore.kernel.org/linux-cve-announce/2024110934-CVE-2024-50244-54e5@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50245", "url": "https://lore.kernel.org/linux-cve-announce/2024110934-CVE-2024-50245-87aa@gregkh/" }, { "category": "external", "summary": "Debian Security Advisory DSA-5818 vom 2024-11-24", "url": "https://lists.debian.org/debian-security-announce/2024/msg00233.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:10274 vom 2024-11-26", "url": "https://access.redhat.com/errata/RHSA-2024:10274" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-10274 vom 2024-11-27", "url": "https://linux.oracle.com/errata/ELSA-2024-10274.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:10942 vom 2024-12-11", "url": "https://access.redhat.com/errata/RHSA-2024:10942" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:10939 vom 2024-12-11", "url": "https://access.redhat.com/errata/RHSA-2024:10939" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:10944 vom 2024-12-11", "url": "https://access.redhat.com/errata/RHSA-2024:10944" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:10943 vom 2024-12-11", "url": "https://access.redhat.com/errata/RHSA-2024:10943" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-10939 vom 2024-12-12", "url": "https://linux.oracle.com/errata/ELSA-2024-10939.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-10943 vom 2024-12-12", "url": "https://linux.oracle.com/errata/ELSA-2024-10943.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4314-1 vom 2024-12-13", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/SARXL66CQHD5VSFG5PUBNBVBPVFUN4KT/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4315-1 vom 2024-12-13", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/LQPWDP54GSTHYCV4CTCOE67D2ANVPPUW/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4316-1 vom 2024-12-13", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/S4I5Z6ALCJLHTP25U3HMJHEXN4DR2USM/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4318-1 vom 2024-12-13", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019999.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-12884 vom 2024-12-17", "url": "https://linux.oracle.com/errata/ELSA-2024-12884.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4345-1 vom 2024-12-17", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020018.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4346-1 vom 2024-12-17", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/2FJJW5HEWYSYWAJBRWARBIZ4AQHAXLNG/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4367-1 vom 2024-12-17", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020025.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4364-1 vom 2024-12-17", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020019.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020028.html" }, { "category": "external", "summary": "Rocky Linux Security Advisory RLSA-2024:10944 vom 2024-12-19", "url": "https://errata.build.resf.org/RLSA-2024:10944" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/WFOJHFFEHK42VPQ6XLZWB77H5OEJ3FF4/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/WFOJHFFEHK42VPQ6XLZWB77H5OEJ3FF4/" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:11486 vom 2024-12-19", "url": "https://access.redhat.com/errata/RHSA-2024:11486" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-12887 vom 2024-12-18", "url": "https://linux.oracle.com/errata/ELSA-2024-12887.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4387-1 vom 2024-12-19", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020032.html" }, { "category": "external", "summary": "Debian Security Advisory DLA-4008 vom 2025-01-03", "url": "https://lists.debian.org/debian-lts-announce/2025/01/msg00001.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-11486 vom 2025-01-07", "url": "https://linux.oracle.com/errata/ELSA-2024-11486.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2025:0059 vom 2025-01-08", "url": "https://access.redhat.com/errata/RHSA-2025:0059" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0035-1 vom 2025-01-08", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020070.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2025-0059 vom 2025-01-11", "url": "https://linux.oracle.com/errata/ELSA-2025-0059.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0117-1 vom 2025-01-15", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020131.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0154-1 vom 2025-01-17", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020151.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0153-1 vom 2025-01-17", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020150.html" } ], "source_lang": "en-US", "title": "Linux Kernel: Mehrere Schwachstellen erm\u00f6glichen nicht spezifizierten Angriff", "tracking": { "current_release_date": "2025-01-19T23:00:00.000+00:00", "generator": { "date": "2025-01-20T09:18:51.124+00:00", "engine": { "name": "BSI-WID", "version": "1.3.10" } }, "id": "WID-SEC-W-2024-3397", "initial_release_date": "2024-11-10T23:00:00.000+00:00", "revision_history": [ { "date": "2024-11-10T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2024-11-24T23:00:00.000+00:00", "number": "2", "summary": "Neue Updates von Debian aufgenommen" }, { "date": "2024-11-25T23:00:00.000+00:00", "number": "3", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-11-27T23:00:00.000+00:00", "number": "4", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2024-12-10T23:00:00.000+00:00", "number": "5", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-12-11T23:00:00.000+00:00", "number": "6", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2024-12-12T23:00:00.000+00:00", "number": "7", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2024-12-15T23:00:00.000+00:00", "number": "8", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-12-16T23:00:00.000+00:00", "number": "9", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2024-12-17T23:00:00.000+00:00", "number": "10", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-12-18T23:00:00.000+00:00", "number": "11", "summary": "Neue Updates von SUSE, Rocky Enterprise Software Foundation, Red Hat und Oracle Linux aufgenommen" }, { "date": "2024-12-19T23:00:00.000+00:00", "number": "12", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2025-01-02T23:00:00.000+00:00", "number": "13", "summary": "Neue Updates von Debian aufgenommen" }, { "date": "2025-01-06T23:00:00.000+00:00", "number": "14", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2025-01-07T23:00:00.000+00:00", "number": "15", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2025-01-08T23:00:00.000+00:00", "number": "16", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2025-01-12T23:00:00.000+00:00", "number": "17", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2025-01-15T23:00:00.000+00:00", "number": "18", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2025-01-19T23:00:00.000+00:00", "number": "19", "summary": "Neue Updates von SUSE aufgenommen" } ], "status": "final", "version": "19" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Debian Linux", "product": { "name": "Debian Linux", "product_id": "2951", "product_identification_helper": { "cpe": "cpe:/o:debian:debian_linux:-" } } } ], "category": "vendor", "name": "Debian" }, { "branches": [ { "category": "product_name", "name": "Open Source Linux Kernel", "product": { "name": "Open Source Linux Kernel", "product_id": "T008144", "product_identification_helper": { "cpe": "cpe:/a:linux:linux_kernel:-" } } } ], "category": "vendor", "name": "Open Source" }, { "branches": [ { "category": "product_name", "name": "Oracle Linux", "product": { "name": "Oracle Linux", "product_id": "T004914", "product_identification_helper": { "cpe": "cpe:/o:oracle:linux:-" } } } ], "category": "vendor", "name": "Oracle" }, { "branches": [ { "category": "product_name", "name": "RESF Rocky Linux", "product": { "name": "RESF Rocky Linux", "product_id": "T032255", "product_identification_helper": { "cpe": "cpe:/o:resf:rocky_linux:-" } } } ], "category": "vendor", "name": "RESF" }, { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux", "product": { "name": "Red Hat Enterprise Linux", "product_id": "67646", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:-" } } } ], "category": "vendor", "name": "Red Hat" }, { "branches": [ { "category": "product_name", "name": "SUSE Linux", "product": { "name": "SUSE Linux", "product_id": "T002207", "product_identification_helper": { "cpe": "cpe:/o:suse:suse_linux:-" } } } ], "category": "vendor", "name": "SUSE" } ] }, "vulnerabilities": [ { "cve": "CVE-2024-50212", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50212" }, { "cve": "CVE-2024-50213", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50213" }, { "cve": "CVE-2024-50214", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50214" }, { "cve": "CVE-2024-50215", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50215" }, { "cve": "CVE-2024-50216", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50216" }, { "cve": "CVE-2024-50217", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50217" }, { "cve": "CVE-2024-50218", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50218" }, { "cve": "CVE-2024-50219", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50219" }, { "cve": "CVE-2024-50220", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50220" }, { "cve": "CVE-2024-50221", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50221" }, { "cve": "CVE-2024-50222", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50222" }, { "cve": "CVE-2024-50223", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50223" }, { "cve": "CVE-2024-50224", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50224" }, { "cve": "CVE-2024-50225", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50225" }, { "cve": "CVE-2024-50226", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50226" }, { "cve": "CVE-2024-50227", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50227" }, { "cve": "CVE-2024-50228", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50228" }, { "cve": "CVE-2024-50229", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50229" }, { "cve": "CVE-2024-50230", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50230" }, { "cve": "CVE-2024-50231", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50231" }, { "cve": "CVE-2024-50232", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50232" }, { "cve": "CVE-2024-50233", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50233" }, { "cve": "CVE-2024-50234", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50234" }, { "cve": "CVE-2024-50235", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50235" }, { "cve": "CVE-2024-50236", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50236" }, { "cve": "CVE-2024-50237", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50237" }, { "cve": "CVE-2024-50238", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50238" }, { "cve": "CVE-2024-50239", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50239" }, { "cve": "CVE-2024-50240", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50240" }, { "cve": "CVE-2024-50241", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50241" }, { "cve": "CVE-2024-50242", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50242" }, { "cve": "CVE-2024-50243", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50243" }, { "cve": "CVE-2024-50244", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50244" }, { "cve": "CVE-2024-50245", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50245" }, { "cve": "CVE-2024-50246", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50246" }, { "cve": "CVE-2024-50247", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50247" }, { "cve": "CVE-2024-50248", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50248" }, { "cve": "CVE-2024-50249", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50249" }, { "cve": "CVE-2024-50250", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50250" }, { "cve": "CVE-2024-50251", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50251" }, { "cve": "CVE-2024-50252", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50252" }, { "cve": "CVE-2024-50253", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50253" }, { "cve": "CVE-2024-50254", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50254" }, { "cve": "CVE-2024-50255", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50255" }, { "cve": "CVE-2024-50256", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50256" }, { "cve": "CVE-2024-50257", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50257" }, { "cve": "CVE-2024-50258", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50258" }, { "cve": "CVE-2024-50259", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50259" }, { "cve": "CVE-2024-50260", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50260" }, { "cve": "CVE-2024-50261", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50261" }, { "cve": "CVE-2024-50262", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen. Diese Fehler existieren in mehreren Subsystemen und Komponenten wie ACPI, Bluetooth oder dem Netfilter, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Out-of-Bounds-Write oder einem Memory Leak und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-10T23:00:00.000+00:00", "title": "CVE-2024-50262" } ] }
fkie_cve-2024-50250
Vulnerability from fkie_nvd
Vendor | Product | Version | |
---|---|---|---|
linux | linux_kernel | * | |
linux | linux_kernel | * | |
linux | linux_kernel | * | |
linux | linux_kernel | 6.12 | |
linux | linux_kernel | 6.12 | |
linux | linux_kernel | 6.12 | |
linux | linux_kernel | 6.12 | |
linux | linux_kernel | 6.12 |
{ "configurations": [ { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*", "matchCriteriaId": "0784ED09-D629-4871-A504-544E89D6604D", "versionEndExcluding": "6.1.116", "versionStartIncluding": "6.1.113", "vulnerable": true }, { "criteria": "cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*", "matchCriteriaId": "75088E5E-2400-4D20-915F-7A65C55D9CCD", "versionEndExcluding": "6.6.60", "versionStartIncluding": "6.2", "vulnerable": true }, { "criteria": "cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*", "matchCriteriaId": "E96F53A4-5E87-4A70-BD9A-BC327828D57F", "versionEndExcluding": "6.11.7", "versionStartIncluding": "6.7", "vulnerable": true }, { "criteria": "cpe:2.3:o:linux:linux_kernel:6.12:rc1:*:*:*:*:*:*", "matchCriteriaId": "7F361E1D-580F-4A2D-A509-7615F73167A1", "vulnerable": true }, { "criteria": "cpe:2.3:o:linux:linux_kernel:6.12:rc2:*:*:*:*:*:*", "matchCriteriaId": "925478D0-3E3D-4E6F-ACD5-09F28D5DF82C", "vulnerable": true }, { "criteria": "cpe:2.3:o:linux:linux_kernel:6.12:rc3:*:*:*:*:*:*", "matchCriteriaId": "3C95E234-D335-4B6C-96BF-E2CEBD8654ED", "vulnerable": true }, { "criteria": "cpe:2.3:o:linux:linux_kernel:6.12:rc4:*:*:*:*:*:*", "matchCriteriaId": "E0F717D8-3014-4F84-8086-0124B2111379", "vulnerable": true }, { "criteria": "cpe:2.3:o:linux:linux_kernel:6.12:rc5:*:*:*:*:*:*", "matchCriteriaId": "24DBE6C7-2AAE-4818-AED2-E131F153D2FA", "vulnerable": true } ], "negate": false, "operator": "OR" } ] } ], "cveTags": [], "descriptions": [ { "lang": "en", "value": "In the Linux kernel, the following vulnerability has been resolved:\n\nfsdax: dax_unshare_iter needs to copy entire blocks\n\nThe code that copies data from srcmap to iomap in dax_unshare_iter is\nvery very broken, which bfoster\u0027s recent fsx changes have exposed.\n\nIf the pos and len passed to dax_file_unshare are not aligned to an\nfsblock boundary, the iter pos and length in the _iter function will\nreflect this unalignment.\n\ndax_iomap_direct_access always returns a pointer to the start of the\nkmapped fsdax page, even if its pos argument is in the middle of that\npage. This is catastrophic for data integrity when iter-\u003epos is not\naligned to a page, because daddr/saddr do not point to the same byte in\nthe file as iter-\u003epos. Hence we corrupt user data by copying it to the\nwrong place.\n\nIf iter-\u003epos + iomap_length() in the _iter function not aligned to a\npage, then we fail to copy a full block, and only partially populate the\ndestination block. This is catastrophic for data confidentiality\nbecause we expose stale pmem contents.\n\nFix both of these issues by aligning copy_pos/copy_len to a page\nboundary (remember, this is fsdax so 1 fsblock == 1 base page) so that\nwe always copy full blocks.\n\nWe\u0027re not done yet -- there\u0027s no call to invalidate_inode_pages2_range,\nso programs that have the file range mmap\u0027d will continue accessing the\nold memory mapping after the file metadata updates have completed.\n\nBe careful with the return value -- if the unshare succeeds, we still\nneed to return the number of bytes that the iomap iter thinks we\u0027re\noperating on." }, { "lang": "es", "value": "En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: fsdax: dax_unshare_iter necesita copiar bloques enteros El c\u00f3digo que copia datos de srcmap a iomap en dax_unshare_iter est\u00e1 muy, muy roto, lo que los cambios recientes de fsx de bfoster han expuesto. Si la posici\u00f3n y la longitud pasadas a dax_file_unshare no est\u00e1n alineadas con un l\u00edmite de fsblock, la posici\u00f3n y la longitud de iter en la funci\u00f3n _iter reflejar\u00e1n esta desalineaci\u00f3n. dax_iomap_direct_access siempre devuelve un puntero al inicio de la p\u00e1gina fsdax kmapped, incluso si su argumento pos est\u00e1 en el medio de esa p\u00e1gina. Esto es catastr\u00f3fico para la integridad de los datos cuando iter-\u0026gt;pos no est\u00e1 alineado con una p\u00e1gina, porque daddr/saddr no apuntan al mismo byte en el archivo que iter-\u0026gt;pos. Por lo tanto, corrompemos los datos del usuario copi\u00e1ndolos en el lugar equivocado. Si iter-\u0026gt;pos + iomap_length() en la funci\u00f3n _iter no est\u00e1 alineado con una p\u00e1gina, entonces no copiamos un bloque completo y solo rellenamos parcialmente el bloque de destino. Esto es catastr\u00f3fico para la confidencialidad de los datos porque exponemos contenidos pmem obsoletos. Solucione ambos problemas alineando copy_pos/copy_len con un l\u00edmite de p\u00e1gina (recuerde, esto es fsdax, por lo que 1 fsblock == 1 p\u00e1gina base) de modo que siempre copiemos bloques completos. A\u00fan no hemos terminado: no hay ninguna llamada a invalidate_inode_pages2_range, por lo que los programas que tienen el rango de archivos mmap seguir\u00e1n accediendo al mapeo de memoria anterior despu\u00e9s de que se hayan completado las actualizaciones de metadatos del archivo. Tenga cuidado con el valor de retorno: si la anulaci\u00f3n del uso compartido tiene \u00e9xito, a\u00fan necesitamos devolver la cantidad de bytes en los que el iter iomap cree que estamos operando." } ], "id": "CVE-2024-50250", "lastModified": "2024-11-14T17:04:14.043", "metrics": { "cvssMetricV31": [ { "cvssData": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "NONE", "baseScore": 7.1, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N", "version": "3.1" }, "exploitabilityScore": 1.8, "impactScore": 5.2, "source": "nvd@nist.gov", "type": "Primary" } ] }, "published": "2024-11-09T11:15:10.833", "references": [ { "source": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "tags": [ "Patch" ], "url": "https://git.kernel.org/stable/c/50793801fc7f6d08def48754fb0f0706b0cfc394" }, { "source": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "tags": [ "Patch" ], "url": "https://git.kernel.org/stable/c/8e9c0f500b42216ef930f5c0d1703989a451913d" }, { "source": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "tags": [ "Patch" ], "url": "https://git.kernel.org/stable/c/9bc18bb476e50e32e5d08f2734d63d63e0fa528c" }, { "source": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "tags": [ "Patch" ], "url": "https://git.kernel.org/stable/c/bdbc96c23197d773a7d1bf03e4f11de593b0ff28" } ], "sourceIdentifier": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "vulnStatus": "Analyzed", "weaknesses": [ { "description": [ { "lang": "en", "value": "NVD-CWE-noinfo" } ], "source": "nvd@nist.gov", "type": "Primary" } ] }
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.