Action not permitted
Modal body text goes here.
Modal Title
Modal Body
cve-2024-50293
Vulnerability from cvelistv5
{ "containers": { "cna": { "affected": [ { "defaultStatus": "unaffected", "product": "Linux", "programFiles": [ "net/smc/af_smc.c" ], "repo": "https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git", "vendor": "Linux", "versions": [ { "lessThan": "d2cc492124e1f22daa1700f069bcc58788043381", "status": "affected", "version": "d25a92ccae6bed02327b63d138e12e7806830f78", "versionType": "git" }, { "lessThan": "d293958a8595ba566fb90b99da4d6263e14fee15", "status": "affected", "version": "d25a92ccae6bed02327b63d138e12e7806830f78", "versionType": "git" } ] }, { "defaultStatus": "affected", "product": "Linux", "programFiles": [ "net/smc/af_smc.c" ], "repo": "https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git", "vendor": "Linux", "versions": [ { "status": "affected", "version": "6.11" }, { "lessThan": "6.11", "status": "unaffected", "version": "0", "versionType": "semver" }, { "lessThanOrEqual": "6.11.*", "status": "unaffected", "version": "6.11.8", "versionType": "semver" }, { "lessThanOrEqual": "*", "status": "unaffected", "version": "6.12", "versionType": "original_commit_for_fix" } ] } ], "descriptions": [ { "lang": "en", "value": "In the Linux kernel, the following vulnerability has been resolved:\n\nnet/smc: do not leave a dangling sk pointer in __smc_create()\n\nThanks to commit 4bbd360a5084 (\"socket: Print pf-\u003ecreate() when\nit does not clear sock-\u003esk on failure.\"), syzbot found an issue with AF_SMC:\n\nsmc_create must clear sock-\u003esk on failure, family: 43, type: 1, protocol: 0\n WARNING: CPU: 0 PID: 5827 at net/socket.c:1565 __sock_create+0x96f/0xa30 net/socket.c:1563\nModules linked in:\nCPU: 0 UID: 0 PID: 5827 Comm: syz-executor259 Not tainted 6.12.0-rc6-next-20241106-syzkaller #0\nHardware name: Google Google Compute Engine/Google Compute Engine, BIOS Google 09/13/2024\n RIP: 0010:__sock_create+0x96f/0xa30 net/socket.c:1563\nCode: 03 00 74 08 4c 89 e7 e8 4f 3b 85 f8 49 8b 34 24 48 c7 c7 40 89 0c 8d 8b 54 24 04 8b 4c 24 0c 44 8b 44 24 08 e8 32 78 db f7 90 \u003c0f\u003e 0b 90 90 e9 d3 fd ff ff 89 e9 80 e1 07 fe c1 38 c1 0f 8c ee f7\nRSP: 0018:ffffc90003e4fda0 EFLAGS: 00010246\nRAX: 099c6f938c7f4700 RBX: 1ffffffff1a595fd RCX: ffff888034823c00\nRDX: 0000000000000000 RSI: 0000000000000000 RDI: 0000000000000000\nRBP: 00000000ffffffe9 R08: ffffffff81567052 R09: 1ffff920007c9f50\nR10: dffffc0000000000 R11: fffff520007c9f51 R12: ffffffff8d2cafe8\nR13: 1ffffffff1a595fe R14: ffffffff9a789c40 R15: ffff8880764298c0\nFS: 000055557b518380(0000) GS:ffff8880b8600000(0000) knlGS:0000000000000000\nCS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033\nCR2: 00007fa62ff43225 CR3: 0000000031628000 CR4: 00000000003526f0\nDR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000\nDR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400\nCall Trace:\n \u003cTASK\u003e\n sock_create net/socket.c:1616 [inline]\n __sys_socket_create net/socket.c:1653 [inline]\n __sys_socket+0x150/0x3c0 net/socket.c:1700\n __do_sys_socket net/socket.c:1714 [inline]\n __se_sys_socket net/socket.c:1712 [inline]\n\nFor reference, see commit 2d859aff775d (\"Merge branch\n\u0027do-not-leave-dangling-sk-pointers-in-pf-create-functions\u0027\")" } ], "providerMetadata": { "dateUpdated": "2024-12-19T09:37:29.983Z", "orgId": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "shortName": "Linux" }, "references": [ { "url": "https://git.kernel.org/stable/c/d2cc492124e1f22daa1700f069bcc58788043381" }, { "url": "https://git.kernel.org/stable/c/d293958a8595ba566fb90b99da4d6263e14fee15" } ], "title": "net/smc: do not leave a dangling sk pointer in __smc_create()", "x_generator": { "engine": "bippy-5f407fcff5a0" } } }, "cveMetadata": { "assignerOrgId": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "assignerShortName": "Linux", "cveId": "CVE-2024-50293", "datePublished": "2024-11-19T01:30:39.362Z", "dateReserved": "2024-10-21T19:36:19.986Z", "dateUpdated": "2024-12-19T09:37:29.983Z", "state": "PUBLISHED" }, "dataType": "CVE_RECORD", "dataVersion": "5.1", "vulnerability-lookup:meta": { "nvd": "{\"cve\":{\"id\":\"CVE-2024-50293\",\"sourceIdentifier\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"published\":\"2024-11-19T02:16:31.493\",\"lastModified\":\"2025-01-07T16:11:07.423\",\"vulnStatus\":\"Analyzed\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"In the Linux kernel, the following vulnerability has been resolved:\\n\\nnet/smc: do not leave a dangling sk pointer in __smc_create()\\n\\nThanks to commit 4bbd360a5084 (\\\"socket: Print pf-\u003ecreate() when\\nit does not clear sock-\u003esk on failure.\\\"), syzbot found an issue with AF_SMC:\\n\\nsmc_create must clear sock-\u003esk on failure, family: 43, type: 1, protocol: 0\\n WARNING: CPU: 0 PID: 5827 at net/socket.c:1565 __sock_create+0x96f/0xa30 net/socket.c:1563\\nModules linked in:\\nCPU: 0 UID: 0 PID: 5827 Comm: syz-executor259 Not tainted 6.12.0-rc6-next-20241106-syzkaller #0\\nHardware name: Google Google Compute Engine/Google Compute Engine, BIOS Google 09/13/2024\\n RIP: 0010:__sock_create+0x96f/0xa30 net/socket.c:1563\\nCode: 03 00 74 08 4c 89 e7 e8 4f 3b 85 f8 49 8b 34 24 48 c7 c7 40 89 0c 8d 8b 54 24 04 8b 4c 24 0c 44 8b 44 24 08 e8 32 78 db f7 90 \u003c0f\u003e 0b 90 90 e9 d3 fd ff ff 89 e9 80 e1 07 fe c1 38 c1 0f 8c ee f7\\nRSP: 0018:ffffc90003e4fda0 EFLAGS: 00010246\\nRAX: 099c6f938c7f4700 RBX: 1ffffffff1a595fd RCX: ffff888034823c00\\nRDX: 0000000000000000 RSI: 0000000000000000 RDI: 0000000000000000\\nRBP: 00000000ffffffe9 R08: ffffffff81567052 R09: 1ffff920007c9f50\\nR10: dffffc0000000000 R11: fffff520007c9f51 R12: ffffffff8d2cafe8\\nR13: 1ffffffff1a595fe R14: ffffffff9a789c40 R15: ffff8880764298c0\\nFS: 000055557b518380(0000) GS:ffff8880b8600000(0000) knlGS:0000000000000000\\nCS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033\\nCR2: 00007fa62ff43225 CR3: 0000000031628000 CR4: 00000000003526f0\\nDR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000\\nDR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400\\nCall Trace:\\n \u003cTASK\u003e\\n sock_create net/socket.c:1616 [inline]\\n __sys_socket_create net/socket.c:1653 [inline]\\n __sys_socket+0x150/0x3c0 net/socket.c:1700\\n __do_sys_socket net/socket.c:1714 [inline]\\n __se_sys_socket net/socket.c:1712 [inline]\\n\\nFor reference, see commit 2d859aff775d (\\\"Merge branch\\n\u0027do-not-leave-dangling-sk-pointers-in-pf-create-functions\u0027\\\")\"},{\"lang\":\"es\",\"value\":\"En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/smc: no deje un puntero sk colgando en __smc_create() Gracias a el commit 4bbd360a5084 (\\\"socket: Imprimir pf-\u0026gt;create() cuando no borra sock-\u0026gt;sk en caso de error.\\\"), syzbot encontr\u00f3 un problema con AF_SMC: smc_create debe borrar sock-\u0026gt;sk en caso de error, familia: 43, tipo: 1, protocolo: 0 ADVERTENCIA: CPU: 0 PID: 5827 en net/socket.c:1565 __sock_create+0x96f/0xa30 net/socket.c:1563 M\u00f3dulos vinculados: CPU: 0 UID: 0 PID: 5827 Comm: syz-executor259 No contaminado 6.12.0-rc6-next-20241106-syzkaller #0 Nombre del hardware: Google Google Compute Engine/Google Compute Engine, BIOS Google 13/09/2024 RIP: 0010:__sock_create+0x96f/0xa30 net/socket.c:1563 C\u00f3digo: 03 00 74 08 4c 89 e7 e8 4f 3b 85 f8 49 8b 34 24 48 c7 c7 40 89 0c 8d 8b 54 24 04 8b 4c 24 0c 44 8b 44 24 08 e8 32 78 db f7 90 \u0026lt;0f\u0026gt; 0b 90 90 e9 d3 fd ff ff 89 e9 80 e1 07 fe c1 38 c1 0f 8c ee f7 RSP: 0018:ffffc90003e4fda0 EFLAGS: 00010246 RAX: 099c6f938c7f4700 RBX: 1ffffffff1a595fd RCX: ffff888034823c00 RDX: 0000000000000000 RSI: 000000000000000 RDI: 000000000000000 RBP: 00000000ffffffe9 R08: ffffffff81567052 R09: 1ffff920007c9f50 R10: dffffc0000000000 R11: fffff520007c9f51 R12: ffffffff8d2cafe8 R13: 1ffffffff1a595fe R14: ffffffff9a789c40 R15: ffff8880764298c0 FS: 000055557b518380(0000) GS:ffff8880b860 0000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 00007fa62ff43225 CR3: 0000000031628000 CR4: 000000000003526f0 DR0: 00000000000000000 DR1: 00000000000000000 DR2: 0000000000000000 DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 Seguimiento de llamadas: sock_create net/socket.c:1616 [en l\u00ednea] __sys_socket_create net/socket.c:1653 [en l\u00ednea] __sys_socket+0x150/0x3c0 net/socket.c:1700 __do_sys_socket net/socket.c:1714 [en l\u00ednea] __se_sys_socket net/socket.c:1712 [en l\u00ednea] Para referencia, consulte el commit 2d859aff775d (\\\"Fusionar rama \u0027do-not-leave-dangling-sk-pointers-in-pf-create-functions\u0027\\\")\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H\",\"baseScore\":7.8,\"baseSeverity\":\"HIGH\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"LOW\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"HIGH\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":1.8,\"impactScore\":5.9}]},\"weaknesses\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-416\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"6.11\",\"versionEndExcluding\":\"6.11.8\",\"matchCriteriaId\":\"728427FE-4653-45EF-AA11-DA6A6AF58B8F\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:6.12:rc1:*:*:*:*:*:*\",\"matchCriteriaId\":\"7F361E1D-580F-4A2D-A509-7615F73167A1\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:6.12:rc2:*:*:*:*:*:*\",\"matchCriteriaId\":\"925478D0-3E3D-4E6F-ACD5-09F28D5DF82C\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:6.12:rc3:*:*:*:*:*:*\",\"matchCriteriaId\":\"3C95E234-D335-4B6C-96BF-E2CEBD8654ED\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:6.12:rc4:*:*:*:*:*:*\",\"matchCriteriaId\":\"E0F717D8-3014-4F84-8086-0124B2111379\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:6.12:rc5:*:*:*:*:*:*\",\"matchCriteriaId\":\"24DBE6C7-2AAE-4818-AED2-E131F153D2FA\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:6.12:rc6:*:*:*:*:*:*\",\"matchCriteriaId\":\"24B88717-53F5-42AA-9B72-14C707639E3F\"}]}]}],\"references\":[{\"url\":\"https://git.kernel.org/stable/c/d293958a8595ba566fb90b99da4d6263e14fee15\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"tags\":[\"Patch\"]},{\"url\":\"https://git.kernel.org/stable/c/d2cc492124e1f22daa1700f069bcc58788043381\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"tags\":[\"Patch\"]}]}}" } }
WID-SEC-W-2024-3497
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Der Kernel stellt den Kern des Linux Betriebssystems dar.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren oderum einen nicht n\u00e4her spezifizierten Angriff durchzuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- Linux", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-3497 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-3497.json" }, { "category": "self", "summary": "WID-SEC-2024-3497 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-3497" }, { "category": "external", "summary": "Kernel CVE Announce Mailingliste", "url": "https://lore.kernel.org/linux-cve-announce/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50296", "url": "https://lore.kernel.org/linux-cve-announce/2024111900-CVE-2024-50296-774e@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50297", "url": "https://lore.kernel.org/linux-cve-announce/2024111902-CVE-2024-50297-7693@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50298", "url": "https://lore.kernel.org/linux-cve-announce/2024111903-CVE-2024-50298-2ef7@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50299", "url": "https://lore.kernel.org/linux-cve-announce/2024111904-CVE-2024-50299-795d@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50300", "url": "https://lore.kernel.org/linux-cve-announce/2024111906-CVE-2024-50300-a5c0@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50301", "url": "https://lore.kernel.org/linux-cve-announce/2024111907-CVE-2024-50301-ec76@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50302", "url": "https://lore.kernel.org/linux-cve-announce/2024111908-CVE-2024-50302-f677@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50264", "url": "https://lore.kernel.org/linux-cve-announce/2024111920-CVE-2024-50264-0889@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50265", "url": "https://lore.kernel.org/linux-cve-announce/2024111921-CVE-2024-50265-dcd9@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50266", "url": "https://lore.kernel.org/linux-cve-announce/2024111922-CVE-2024-50266-7fe4@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50267", "url": "https://lore.kernel.org/linux-cve-announce/2024111924-CVE-2024-50267-2d0d@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50268", "url": "https://lore.kernel.org/linux-cve-announce/2024111925-CVE-2024-50268-9b55@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50269", "url": "https://lore.kernel.org/linux-cve-announce/2024111926-CVE-2024-50269-830b@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50270", "url": "https://lore.kernel.org/linux-cve-announce/2024111927-CVE-2024-50270-473a@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50271", "url": "https://lore.kernel.org/linux-cve-announce/2024111929-CVE-2024-50271-9089@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50272", "url": "https://lore.kernel.org/linux-cve-announce/2024111930-CVE-2024-50272-5691@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50273", "url": "https://lore.kernel.org/linux-cve-announce/2024111931-CVE-2024-50273-6359@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50274", "url": "https://lore.kernel.org/linux-cve-announce/2024111932-CVE-2024-50274-a441@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50275", "url": "https://lore.kernel.org/linux-cve-announce/2024111934-CVE-2024-50275-2e49@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50276", "url": "https://lore.kernel.org/linux-cve-announce/2024111935-CVE-2024-50276-3026@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50277", "url": "https://lore.kernel.org/linux-cve-announce/2024111936-CVE-2024-50277-1fe3@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50278", "url": "https://lore.kernel.org/linux-cve-announce/2024111937-CVE-2024-50278-d6c9@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50279", "url": "https://lore.kernel.org/linux-cve-announce/2024111939-CVE-2024-50279-d3f9@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50280", "url": "https://lore.kernel.org/linux-cve-announce/2024111940-CVE-2024-50280-068b@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50281", "url": "https://lore.kernel.org/linux-cve-announce/2024111941-CVE-2024-50281-f70e@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50282", "url": "https://lore.kernel.org/linux-cve-announce/2024111943-CVE-2024-50282-1579@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50283", "url": "https://lore.kernel.org/linux-cve-announce/2024111944-CVE-2024-50283-3aad@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50284", "url": "https://lore.kernel.org/linux-cve-announce/2024111945-CVE-2024-50284-650e@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50285", "url": "https://lore.kernel.org/linux-cve-announce/2024111946-CVE-2024-50285-6013@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50286", "url": "https://lore.kernel.org/linux-cve-announce/2024111948-CVE-2024-50286-85e9@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50287", "url": "https://lore.kernel.org/linux-cve-announce/2024111949-CVE-2024-50287-bf9b@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50288", "url": "https://lore.kernel.org/linux-cve-announce/2024111950-CVE-2024-50288-1c5d@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50289", "url": "https://lore.kernel.org/linux-cve-announce/2024111952-CVE-2024-50289-5a27@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50290", "url": "https://lore.kernel.org/linux-cve-announce/2024111953-CVE-2024-50290-9705@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50291", "url": "https://lore.kernel.org/linux-cve-announce/2024111954-CVE-2024-50291-5c62@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50292", "url": "https://lore.kernel.org/linux-cve-announce/2024111955-CVE-2024-50292-e8b6@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50293", "url": "https://lore.kernel.org/linux-cve-announce/2024111957-CVE-2024-50293-1bf1@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2023-52921", "url": "https://lore.kernel.org/linux-cve-announce/2024111958-CVE-2023-52921-78df@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50294", "url": "https://lore.kernel.org/linux-cve-announce/2024111958-CVE-2024-50294-0ac7@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50295", "url": "https://lore.kernel.org/linux-cve-announce/2024111959-CVE-2024-50295-1201@gregkh/" }, { "category": "external", "summary": "Debian Security Advisory DSA-5818 vom 2024-11-24", "url": "https://lists.debian.org/debian-security-announce/2024/msg00233.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:10943 vom 2024-12-11", "url": "https://access.redhat.com/errata/RHSA-2024:10943" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:10944 vom 2024-12-11", "url": "https://access.redhat.com/errata/RHSA-2024:10944" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-10943 vom 2024-12-12", "url": "https://linux.oracle.com/errata/ELSA-2024-10943.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4313-1 vom 2024-12-13", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/PCO2TL4OCZ4YUXTF7OMLI6WH3WKDUC2G/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4318-1 vom 2024-12-13", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019999.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4314-1 vom 2024-12-13", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/SARXL66CQHD5VSFG5PUBNBVBPVFUN4KT/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4315-1 vom 2024-12-13", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/LQPWDP54GSTHYCV4CTCOE67D2ANVPPUW/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4316-1 vom 2024-12-13", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/S4I5Z6ALCJLHTP25U3HMJHEXN4DR2USM/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4317-1 vom 2024-12-13", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020000.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4364-1 vom 2024-12-17", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020019.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4346-1 vom 2024-12-17", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/2FJJW5HEWYSYWAJBRWARBIZ4AQHAXLNG/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4345-1 vom 2024-12-17", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020018.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7173-1 vom 2024-12-17", "url": "https://ubuntu.com/security/notices/USN-7173-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7170-1 vom 2024-12-17", "url": "https://ubuntu.com/security/notices/USN-7170-1" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4367-1 vom 2024-12-17", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020025.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7167-1 vom 2024-12-17", "url": "https://ubuntu.com/security/notices/USN-7167-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7169-1 vom 2024-12-17", "url": "https://ubuntu.com/security/notices/USN-7169-1" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020028.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/WFOJHFFEHK42VPQ6XLZWB77H5OEJ3FF4/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/WFOJHFFEHK42VPQ6XLZWB77H5OEJ3FF4/" }, { "category": "external", "summary": "Rocky Linux Security Advisory RLSA-2024:10944 vom 2024-12-19", "url": "https://errata.build.resf.org/RLSA-2024:10944" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7169-2 vom 2024-12-18", "url": "https://ubuntu.com/security/notices/USN-7169-2" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4388-1 vom 2024-12-19", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020034.html" }, { "category": "external", "summary": "Ubuntu Security Notice LSN-0108-1 vom 2024-12-19", "url": "https://ubuntu.com/security/notices/LSN-0108-1" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4387-1 vom 2024-12-19", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020032.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7173-2 vom 2024-12-20", "url": "https://ubuntu.com/security/notices/USN-7173-2" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7179-1 vom 2024-12-20", "url": "https://ubuntu.com/security/notices/USN-7179-1" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4397-1 vom 2024-12-20", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020041.html" }, { "category": "external", "summary": "Debian Security Advisory DLA-4008 vom 2025-01-03", "url": "https://lists.debian.org/debian-lts-announce/2025/01/msg00001.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7179-2 vom 2025-01-06", "url": "https://ubuntu.com/security/notices/USN-7179-2" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7186-1 vom 2025-01-06", "url": "https://ubuntu.com/security/notices/USN-7186-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7169-3 vom 2025-01-07", "url": "https://ubuntu.com/security/notices/USN-7169-3" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7167-2 vom 2025-01-07", "url": "https://ubuntu.com/security/notices/USN-7167-2" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7179-3 vom 2025-01-07", "url": "https://ubuntu.com/security/notices/USN-7179-3" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0035-1 vom 2025-01-08", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020070.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7186-2 vom 2025-01-09", "url": "https://ubuntu.com/security/notices/USN-7186-2" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7185-2 vom 2025-01-09", "url": "https://ubuntu.com/security/notices/USN-7185-2" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7195-1 vom 2025-01-09", "url": "https://ubuntu.com/security/notices/USN-7195-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7196-1 vom 2025-01-09", "url": "https://ubuntu.com/security/notices/USN-7196-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7169-4 vom 2025-01-09", "url": "https://ubuntu.com/security/notices/USN-7169-4" }, { "category": "external", "summary": "Google Cloud Platform Security Bulletin GCP-2025-003 vom 2025-01-10", "url": "https://cloud.google.com/support/bulletins#gcp-2025-003" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7169-5 vom 2025-01-10", "url": "https://ubuntu.com/security/notices/USN-7169-5" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0091-1 vom 2025-01-14", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020100.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0089-1 vom 2025-01-14", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020102.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0084-1 vom 2025-01-14", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020104.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0090-1 vom 2025-01-14", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020101.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0083-1 vom 2025-01-14", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020105.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0085-1 vom 2025-01-14", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020103.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7195-2 vom 2025-01-14", "url": "https://ubuntu.com/security/notices/USN-7195-2" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0105-1 vom 2025-01-14", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020114.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0108-1 vom 2025-01-14", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020111.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0094-1 vom 2025-01-14", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020108.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0100-1 vom 2025-01-14", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020117.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0109-1 vom 2025-01-14", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020110.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0107-1 vom 2025-01-14", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020112.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0101-1 vom 2025-01-14", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020116.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0106-1 vom 2025-01-14", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020113.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0098-1 vom 2025-01-14", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020106.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0097-1 vom 2025-01-14", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020107.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0103-1 vom 2025-01-14", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020115.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0115-1 vom 2025-01-15", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/VK2D63Q2FKHJWXOLVAS7HPIWURVL3MQQ/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0112-1 vom 2025-01-15", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/VKNKHAJX3LTXNPTXUJXVJL67P2P7Z7YO/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0114-1 vom 2025-01-15", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/YC7MKFCHLBJHUQM2SLPOGVG4DUWP2J4E/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0110-1 vom 2025-01-15", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/PLWCG227VUGPKNXHW6FOCW727UUPVLLU/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0111-1 vom 2025-01-15", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/2IXCN5JTEUUWORLKQVOQYQKMHTJ73CSG/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0132-1 vom 2025-01-15", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/U2TCRAW6MN33ZU3TBEQGGYRWFSJ6BPOU/" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7173-3 vom 2025-01-15", "url": "https://ubuntu.com/security/notices/USN-7173-3" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0123-1 vom 2025-01-15", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020126.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0131-1 vom 2025-01-15", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/NVEFJ5TKVGVJIR3Y7Y6XQIAGC5P5TTK7/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0124-1 vom 2025-01-15", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020125.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0117-1 vom 2025-01-15", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020131.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0138-1 vom 2025-01-16", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/ET3TDUWYDTZV554NRC7LB5HGM4TCIIGZ/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0146-1 vom 2025-01-16", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/C6ANXHEO54VUUFEWI6QYB2M3L2SS7OOW/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0136-1 vom 2025-01-16", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/2VG6PE7ZMNWIM7E4TIKCXL4DVBGBXJN5/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0137-1 vom 2025-01-16", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/YHBMZ4MND2ONRG4N26VJNJGAZBXMYEDV/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0150-1 vom 2025-01-16", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/USHZQFRYGMLVCVQRQLPH4FARDBDAEC6G/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0177-1 vom 2025-01-17", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020162.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0179-1 vom 2025-01-17", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020161.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0164-1 vom 2025-01-17", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020153.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0173-1 vom 2025-01-17", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020163.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0154-1 vom 2025-01-17", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020151.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0172-1 vom 2025-01-17", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020164.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0158-1 vom 2025-01-17", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020154.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0168-1 vom 2025-01-17", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020165.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0153-1 vom 2025-01-17", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020150.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0187-1 vom 2025-01-20", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020170.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0188-1 vom 2025-01-20", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020169.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0181-1 vom 2025-01-20", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020173.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0184-1 vom 2025-01-20", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020172.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0185-1 vom 2025-01-20", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020171.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0180-1 vom 2025-01-20", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020174.html" } ], "source_lang": "en-US", "title": "Linux Kernel: Mehrere Schwachstellen", "tracking": { "current_release_date": "2025-01-20T23:00:00.000+00:00", "generator": { "date": "2025-01-21T09:08:56.398+00:00", "engine": { "name": "BSI-WID", "version": "1.3.10" } }, "id": "WID-SEC-W-2024-3497", "initial_release_date": "2024-11-18T23:00:00.000+00:00", "revision_history": [ { "date": "2024-11-18T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2024-11-24T23:00:00.000+00:00", "number": "2", "summary": "Neue Updates von Debian aufgenommen" }, { "date": "2024-12-10T23:00:00.000+00:00", "number": "3", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-12-12T23:00:00.000+00:00", "number": "4", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2024-12-15T23:00:00.000+00:00", "number": "5", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-12-17T23:00:00.000+00:00", "number": "6", "summary": "Neue Updates von SUSE und Ubuntu aufgenommen" }, { "date": "2024-12-18T23:00:00.000+00:00", "number": "7", "summary": "Neue Updates von SUSE, Rocky Enterprise Software Foundation und Ubuntu aufgenommen" }, { "date": "2024-12-19T23:00:00.000+00:00", "number": "8", "summary": "Neue Updates von SUSE und Ubuntu aufgenommen" }, { "date": "2024-12-22T23:00:00.000+00:00", "number": "9", "summary": "Neue Updates von Ubuntu und SUSE aufgenommen" }, { "date": "2025-01-02T23:00:00.000+00:00", "number": "10", "summary": "Neue Updates von Debian aufgenommen" }, { "date": "2025-01-06T23:00:00.000+00:00", "number": "11", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2025-01-07T23:00:00.000+00:00", "number": "12", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2025-01-08T23:00:00.000+00:00", "number": "13", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2025-01-09T23:00:00.000+00:00", "number": "14", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2025-01-12T23:00:00.000+00:00", "number": "15", "summary": "Neue Updates von Google und Ubuntu aufgenommen" }, { "date": "2025-01-13T23:00:00.000+00:00", "number": "16", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2025-01-14T23:00:00.000+00:00", "number": "17", "summary": "Neue Updates von Ubuntu und SUSE aufgenommen" }, { "date": "2025-01-15T23:00:00.000+00:00", "number": "18", "summary": "Neue Updates von SUSE und Ubuntu aufgenommen" }, { "date": "2025-01-16T23:00:00.000+00:00", "number": "19", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2025-01-19T23:00:00.000+00:00", "number": "20", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2025-01-20T23:00:00.000+00:00", "number": "21", "summary": "Neue Updates von SUSE aufgenommen" } ], "status": "final", "version": "21" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Debian Linux", "product": { "name": "Debian Linux", "product_id": "2951", "product_identification_helper": { "cpe": "cpe:/o:debian:debian_linux:-" } } } ], "category": "vendor", "name": "Debian" }, { "branches": [ { "category": "product_name", "name": "Google Cloud Platform", "product": { "name": "Google Cloud Platform", "product_id": "393401", "product_identification_helper": { "cpe": "cpe:/a:google:cloud_platform:-" } } } ], "category": "vendor", "name": "Google" }, { "branches": [ { "category": "product_name", "name": "Open Source Linux Kernel", "product": { "name": "Open Source Linux Kernel", "product_id": "T008144", "product_identification_helper": { "cpe": "cpe:/a:linux:linux_kernel:-" } } } ], "category": "vendor", "name": "Open Source" }, { "branches": [ { "category": "product_name", "name": "Oracle Linux", "product": { "name": "Oracle Linux", "product_id": "T004914", "product_identification_helper": { "cpe": "cpe:/o:oracle:linux:-" } } } ], "category": "vendor", "name": "Oracle" }, { "branches": [ { "category": "product_name", "name": "RESF Rocky Linux", "product": { "name": "RESF Rocky Linux", "product_id": "T032255", "product_identification_helper": { "cpe": "cpe:/o:resf:rocky_linux:-" } } } ], "category": "vendor", "name": "RESF" }, { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux", "product": { "name": "Red Hat Enterprise Linux", "product_id": "67646", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:-" } } } ], "category": "vendor", "name": "Red Hat" }, { "branches": [ { "category": "product_name", "name": "SUSE Linux", "product": { "name": "SUSE Linux", "product_id": "T002207", "product_identification_helper": { "cpe": "cpe:/o:suse:suse_linux:-" } } } ], "category": "vendor", "name": "SUSE" }, { "branches": [ { "category": "product_name", "name": "Ubuntu Linux", "product": { "name": "Ubuntu Linux", "product_id": "T000126", "product_identification_helper": { "cpe": "cpe:/o:canonical:ubuntu_linux:-" } } } ], "category": "vendor", "name": "Ubuntu" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-52921", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen im Linux Kernel, aufgrund von verschiedenen Fehlern in der Speicherverwaltung oder anderen Implementierungsfehlern. Betroffen sind Komponenten wie \"ksmbd\", \"net\", \"USB\" und andere. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren oder um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "393401", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-18T23:00:00.000+00:00", "title": "CVE-2023-52921" }, { "cve": "CVE-2024-50264", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen im Linux Kernel, aufgrund von verschiedenen Fehlern in der Speicherverwaltung oder anderen Implementierungsfehlern. Betroffen sind Komponenten wie \"ksmbd\", \"net\", \"USB\" und andere. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren oder um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "393401", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-18T23:00:00.000+00:00", "title": "CVE-2024-50264" }, { "cve": "CVE-2024-50265", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen im Linux Kernel, aufgrund von verschiedenen Fehlern in der Speicherverwaltung oder anderen Implementierungsfehlern. Betroffen sind Komponenten wie \"ksmbd\", \"net\", \"USB\" und andere. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren oder um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "393401", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-18T23:00:00.000+00:00", "title": "CVE-2024-50265" }, { "cve": "CVE-2024-50266", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen im Linux Kernel, aufgrund von verschiedenen Fehlern in der Speicherverwaltung oder anderen Implementierungsfehlern. Betroffen sind Komponenten wie \"ksmbd\", \"net\", \"USB\" und andere. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren oder um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "393401", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-18T23:00:00.000+00:00", "title": "CVE-2024-50266" }, { "cve": "CVE-2024-50267", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen im Linux Kernel, aufgrund von verschiedenen Fehlern in der Speicherverwaltung oder anderen Implementierungsfehlern. Betroffen sind Komponenten wie \"ksmbd\", \"net\", \"USB\" und andere. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren oder um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "393401", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-18T23:00:00.000+00:00", "title": "CVE-2024-50267" }, { "cve": "CVE-2024-50268", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen im Linux Kernel, aufgrund von verschiedenen Fehlern in der Speicherverwaltung oder anderen Implementierungsfehlern. Betroffen sind Komponenten wie \"ksmbd\", \"net\", \"USB\" und andere. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren oder um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "393401", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-18T23:00:00.000+00:00", "title": "CVE-2024-50268" }, { "cve": "CVE-2024-50269", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen im Linux Kernel, aufgrund von verschiedenen Fehlern in der Speicherverwaltung oder anderen Implementierungsfehlern. Betroffen sind Komponenten wie \"ksmbd\", \"net\", \"USB\" und andere. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren oder um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "393401", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-18T23:00:00.000+00:00", "title": "CVE-2024-50269" }, { "cve": "CVE-2024-50270", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen im Linux Kernel, aufgrund von verschiedenen Fehlern in der Speicherverwaltung oder anderen Implementierungsfehlern. Betroffen sind Komponenten wie \"ksmbd\", \"net\", \"USB\" und andere. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren oder um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "393401", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-18T23:00:00.000+00:00", "title": "CVE-2024-50270" }, { "cve": "CVE-2024-50271", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen im Linux Kernel, aufgrund von verschiedenen Fehlern in der Speicherverwaltung oder anderen Implementierungsfehlern. Betroffen sind Komponenten wie \"ksmbd\", \"net\", \"USB\" und andere. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren oder um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "393401", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-18T23:00:00.000+00:00", "title": "CVE-2024-50271" }, { "cve": "CVE-2024-50272", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen im Linux Kernel, aufgrund von verschiedenen Fehlern in der Speicherverwaltung oder anderen Implementierungsfehlern. Betroffen sind Komponenten wie \"ksmbd\", \"net\", \"USB\" und andere. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren oder um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "393401", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-18T23:00:00.000+00:00", "title": "CVE-2024-50272" }, { "cve": "CVE-2024-50273", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen im Linux Kernel, aufgrund von verschiedenen Fehlern in der Speicherverwaltung oder anderen Implementierungsfehlern. Betroffen sind Komponenten wie \"ksmbd\", \"net\", \"USB\" und andere. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren oder um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "393401", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-18T23:00:00.000+00:00", "title": "CVE-2024-50273" }, { "cve": "CVE-2024-50274", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen im Linux Kernel, aufgrund von verschiedenen Fehlern in der Speicherverwaltung oder anderen Implementierungsfehlern. Betroffen sind Komponenten wie \"ksmbd\", \"net\", \"USB\" und andere. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren oder um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "393401", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-18T23:00:00.000+00:00", "title": "CVE-2024-50274" }, { "cve": "CVE-2024-50275", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen im Linux Kernel, aufgrund von verschiedenen Fehlern in der Speicherverwaltung oder anderen Implementierungsfehlern. Betroffen sind Komponenten wie \"ksmbd\", \"net\", \"USB\" und andere. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren oder um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "393401", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-18T23:00:00.000+00:00", "title": "CVE-2024-50275" }, { "cve": "CVE-2024-50276", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen im Linux Kernel, aufgrund von verschiedenen Fehlern in der Speicherverwaltung oder anderen Implementierungsfehlern. Betroffen sind Komponenten wie \"ksmbd\", \"net\", \"USB\" und andere. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren oder um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "393401", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-18T23:00:00.000+00:00", "title": "CVE-2024-50276" }, { "cve": "CVE-2024-50277", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen im Linux Kernel, aufgrund von verschiedenen Fehlern in der Speicherverwaltung oder anderen Implementierungsfehlern. Betroffen sind Komponenten wie \"ksmbd\", \"net\", \"USB\" und andere. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren oder um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "393401", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-18T23:00:00.000+00:00", "title": "CVE-2024-50277" }, { "cve": "CVE-2024-50278", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen im Linux Kernel, aufgrund von verschiedenen Fehlern in der Speicherverwaltung oder anderen Implementierungsfehlern. Betroffen sind Komponenten wie \"ksmbd\", \"net\", \"USB\" und andere. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren oder um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "393401", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-18T23:00:00.000+00:00", "title": "CVE-2024-50278" }, { "cve": "CVE-2024-50279", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen im Linux Kernel, aufgrund von verschiedenen Fehlern in der Speicherverwaltung oder anderen Implementierungsfehlern. Betroffen sind Komponenten wie \"ksmbd\", \"net\", \"USB\" und andere. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren oder um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "393401", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-18T23:00:00.000+00:00", "title": "CVE-2024-50279" }, { "cve": "CVE-2024-50280", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen im Linux Kernel, aufgrund von verschiedenen Fehlern in der Speicherverwaltung oder anderen Implementierungsfehlern. Betroffen sind Komponenten wie \"ksmbd\", \"net\", \"USB\" und andere. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren oder um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "393401", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-18T23:00:00.000+00:00", "title": "CVE-2024-50280" }, { "cve": "CVE-2024-50281", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen im Linux Kernel, aufgrund von verschiedenen Fehlern in der Speicherverwaltung oder anderen Implementierungsfehlern. Betroffen sind Komponenten wie \"ksmbd\", \"net\", \"USB\" und andere. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren oder um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "393401", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-18T23:00:00.000+00:00", "title": "CVE-2024-50281" }, { "cve": "CVE-2024-50282", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen im Linux Kernel, aufgrund von verschiedenen Fehlern in der Speicherverwaltung oder anderen Implementierungsfehlern. Betroffen sind Komponenten wie \"ksmbd\", \"net\", \"USB\" und andere. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren oder um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "393401", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-18T23:00:00.000+00:00", "title": "CVE-2024-50282" }, { "cve": "CVE-2024-50283", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen im Linux Kernel, aufgrund von verschiedenen Fehlern in der Speicherverwaltung oder anderen Implementierungsfehlern. Betroffen sind Komponenten wie \"ksmbd\", \"net\", \"USB\" und andere. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren oder um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "393401", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-18T23:00:00.000+00:00", "title": "CVE-2024-50283" }, { "cve": "CVE-2024-50284", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen im Linux Kernel, aufgrund von verschiedenen Fehlern in der Speicherverwaltung oder anderen Implementierungsfehlern. Betroffen sind Komponenten wie \"ksmbd\", \"net\", \"USB\" und andere. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren oder um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "393401", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-18T23:00:00.000+00:00", "title": "CVE-2024-50284" }, { "cve": "CVE-2024-50285", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen im Linux Kernel, aufgrund von verschiedenen Fehlern in der Speicherverwaltung oder anderen Implementierungsfehlern. Betroffen sind Komponenten wie \"ksmbd\", \"net\", \"USB\" und andere. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren oder um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "393401", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-18T23:00:00.000+00:00", "title": "CVE-2024-50285" }, { "cve": "CVE-2024-50286", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen im Linux Kernel, aufgrund von verschiedenen Fehlern in der Speicherverwaltung oder anderen Implementierungsfehlern. Betroffen sind Komponenten wie \"ksmbd\", \"net\", \"USB\" und andere. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren oder um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "393401", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-18T23:00:00.000+00:00", "title": "CVE-2024-50286" }, { "cve": "CVE-2024-50287", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen im Linux Kernel, aufgrund von verschiedenen Fehlern in der Speicherverwaltung oder anderen Implementierungsfehlern. Betroffen sind Komponenten wie \"ksmbd\", \"net\", \"USB\" und andere. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren oder um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "393401", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-18T23:00:00.000+00:00", "title": "CVE-2024-50287" }, { "cve": "CVE-2024-50288", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen im Linux Kernel, aufgrund von verschiedenen Fehlern in der Speicherverwaltung oder anderen Implementierungsfehlern. Betroffen sind Komponenten wie \"ksmbd\", \"net\", \"USB\" und andere. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren oder um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "393401", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-18T23:00:00.000+00:00", "title": "CVE-2024-50288" }, { "cve": "CVE-2024-50289", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen im Linux Kernel, aufgrund von verschiedenen Fehlern in der Speicherverwaltung oder anderen Implementierungsfehlern. Betroffen sind Komponenten wie \"ksmbd\", \"net\", \"USB\" und andere. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren oder um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "393401", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-18T23:00:00.000+00:00", "title": "CVE-2024-50289" }, { "cve": "CVE-2024-50290", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen im Linux Kernel, aufgrund von verschiedenen Fehlern in der Speicherverwaltung oder anderen Implementierungsfehlern. Betroffen sind Komponenten wie \"ksmbd\", \"net\", \"USB\" und andere. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren oder um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "393401", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-18T23:00:00.000+00:00", "title": "CVE-2024-50290" }, { "cve": "CVE-2024-50291", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen im Linux Kernel, aufgrund von verschiedenen Fehlern in der Speicherverwaltung oder anderen Implementierungsfehlern. Betroffen sind Komponenten wie \"ksmbd\", \"net\", \"USB\" und andere. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren oder um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "393401", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-18T23:00:00.000+00:00", "title": "CVE-2024-50291" }, { "cve": "CVE-2024-50292", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen im Linux Kernel, aufgrund von verschiedenen Fehlern in der Speicherverwaltung oder anderen Implementierungsfehlern. Betroffen sind Komponenten wie \"ksmbd\", \"net\", \"USB\" und andere. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren oder um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "393401", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-18T23:00:00.000+00:00", "title": "CVE-2024-50292" }, { "cve": "CVE-2024-50293", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen im Linux Kernel, aufgrund von verschiedenen Fehlern in der Speicherverwaltung oder anderen Implementierungsfehlern. Betroffen sind Komponenten wie \"ksmbd\", \"net\", \"USB\" und andere. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren oder um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "393401", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-18T23:00:00.000+00:00", "title": "CVE-2024-50293" }, { "cve": "CVE-2024-50294", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen im Linux Kernel, aufgrund von verschiedenen Fehlern in der Speicherverwaltung oder anderen Implementierungsfehlern. Betroffen sind Komponenten wie \"ksmbd\", \"net\", \"USB\" und andere. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren oder um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "393401", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-18T23:00:00.000+00:00", "title": "CVE-2024-50294" }, { "cve": "CVE-2024-50295", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen im Linux Kernel, aufgrund von verschiedenen Fehlern in der Speicherverwaltung oder anderen Implementierungsfehlern. Betroffen sind Komponenten wie \"ksmbd\", \"net\", \"USB\" und andere. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren oder um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "393401", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-18T23:00:00.000+00:00", "title": "CVE-2024-50295" }, { "cve": "CVE-2024-50296", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen im Linux Kernel, aufgrund von verschiedenen Fehlern in der Speicherverwaltung oder anderen Implementierungsfehlern. Betroffen sind Komponenten wie \"ksmbd\", \"net\", \"USB\" und andere. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren oder um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "393401", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-18T23:00:00.000+00:00", "title": "CVE-2024-50296" }, { "cve": "CVE-2024-50297", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen im Linux Kernel, aufgrund von verschiedenen Fehlern in der Speicherverwaltung oder anderen Implementierungsfehlern. Betroffen sind Komponenten wie \"ksmbd\", \"net\", \"USB\" und andere. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren oder um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "393401", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-18T23:00:00.000+00:00", "title": "CVE-2024-50297" }, { "cve": "CVE-2024-50298", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen im Linux Kernel, aufgrund von verschiedenen Fehlern in der Speicherverwaltung oder anderen Implementierungsfehlern. Betroffen sind Komponenten wie \"ksmbd\", \"net\", \"USB\" und andere. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren oder um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "393401", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-18T23:00:00.000+00:00", "title": "CVE-2024-50298" }, { "cve": "CVE-2024-50299", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen im Linux Kernel, aufgrund von verschiedenen Fehlern in der Speicherverwaltung oder anderen Implementierungsfehlern. Betroffen sind Komponenten wie \"ksmbd\", \"net\", \"USB\" und andere. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren oder um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "393401", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-18T23:00:00.000+00:00", "title": "CVE-2024-50299" }, { "cve": "CVE-2024-50300", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen im Linux Kernel, aufgrund von verschiedenen Fehlern in der Speicherverwaltung oder anderen Implementierungsfehlern. Betroffen sind Komponenten wie \"ksmbd\", \"net\", \"USB\" und andere. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren oder um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "393401", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-18T23:00:00.000+00:00", "title": "CVE-2024-50300" }, { "cve": "CVE-2024-50301", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen im Linux Kernel, aufgrund von verschiedenen Fehlern in der Speicherverwaltung oder anderen Implementierungsfehlern. Betroffen sind Komponenten wie \"ksmbd\", \"net\", \"USB\" und andere. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren oder um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "393401", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-18T23:00:00.000+00:00", "title": "CVE-2024-50301" }, { "cve": "CVE-2024-50302", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen im Linux Kernel, aufgrund von verschiedenen Fehlern in der Speicherverwaltung oder anderen Implementierungsfehlern. Betroffen sind Komponenten wie \"ksmbd\", \"net\", \"USB\" und andere. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren oder um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "393401", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-18T23:00:00.000+00:00", "title": "CVE-2024-50302" } ] }
wid-sec-w-2024-3497
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Der Kernel stellt den Kern des Linux Betriebssystems dar.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren oderum einen nicht n\u00e4her spezifizierten Angriff durchzuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- Linux", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-3497 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-3497.json" }, { "category": "self", "summary": "WID-SEC-2024-3497 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-3497" }, { "category": "external", "summary": "Kernel CVE Announce Mailingliste", "url": "https://lore.kernel.org/linux-cve-announce/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50296", "url": "https://lore.kernel.org/linux-cve-announce/2024111900-CVE-2024-50296-774e@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50297", "url": "https://lore.kernel.org/linux-cve-announce/2024111902-CVE-2024-50297-7693@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50298", "url": "https://lore.kernel.org/linux-cve-announce/2024111903-CVE-2024-50298-2ef7@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50299", "url": "https://lore.kernel.org/linux-cve-announce/2024111904-CVE-2024-50299-795d@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50300", "url": "https://lore.kernel.org/linux-cve-announce/2024111906-CVE-2024-50300-a5c0@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50301", "url": "https://lore.kernel.org/linux-cve-announce/2024111907-CVE-2024-50301-ec76@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50302", "url": "https://lore.kernel.org/linux-cve-announce/2024111908-CVE-2024-50302-f677@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50264", "url": "https://lore.kernel.org/linux-cve-announce/2024111920-CVE-2024-50264-0889@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50265", "url": "https://lore.kernel.org/linux-cve-announce/2024111921-CVE-2024-50265-dcd9@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50266", "url": "https://lore.kernel.org/linux-cve-announce/2024111922-CVE-2024-50266-7fe4@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50267", "url": "https://lore.kernel.org/linux-cve-announce/2024111924-CVE-2024-50267-2d0d@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50268", "url": "https://lore.kernel.org/linux-cve-announce/2024111925-CVE-2024-50268-9b55@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50269", "url": "https://lore.kernel.org/linux-cve-announce/2024111926-CVE-2024-50269-830b@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50270", "url": "https://lore.kernel.org/linux-cve-announce/2024111927-CVE-2024-50270-473a@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50271", "url": "https://lore.kernel.org/linux-cve-announce/2024111929-CVE-2024-50271-9089@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50272", "url": "https://lore.kernel.org/linux-cve-announce/2024111930-CVE-2024-50272-5691@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50273", "url": "https://lore.kernel.org/linux-cve-announce/2024111931-CVE-2024-50273-6359@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50274", "url": "https://lore.kernel.org/linux-cve-announce/2024111932-CVE-2024-50274-a441@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50275", "url": "https://lore.kernel.org/linux-cve-announce/2024111934-CVE-2024-50275-2e49@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50276", "url": "https://lore.kernel.org/linux-cve-announce/2024111935-CVE-2024-50276-3026@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50277", "url": "https://lore.kernel.org/linux-cve-announce/2024111936-CVE-2024-50277-1fe3@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50278", "url": "https://lore.kernel.org/linux-cve-announce/2024111937-CVE-2024-50278-d6c9@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50279", "url": "https://lore.kernel.org/linux-cve-announce/2024111939-CVE-2024-50279-d3f9@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50280", "url": "https://lore.kernel.org/linux-cve-announce/2024111940-CVE-2024-50280-068b@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50281", "url": "https://lore.kernel.org/linux-cve-announce/2024111941-CVE-2024-50281-f70e@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50282", "url": "https://lore.kernel.org/linux-cve-announce/2024111943-CVE-2024-50282-1579@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50283", "url": "https://lore.kernel.org/linux-cve-announce/2024111944-CVE-2024-50283-3aad@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50284", "url": "https://lore.kernel.org/linux-cve-announce/2024111945-CVE-2024-50284-650e@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50285", "url": "https://lore.kernel.org/linux-cve-announce/2024111946-CVE-2024-50285-6013@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50286", "url": "https://lore.kernel.org/linux-cve-announce/2024111948-CVE-2024-50286-85e9@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50287", "url": "https://lore.kernel.org/linux-cve-announce/2024111949-CVE-2024-50287-bf9b@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50288", "url": "https://lore.kernel.org/linux-cve-announce/2024111950-CVE-2024-50288-1c5d@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50289", "url": "https://lore.kernel.org/linux-cve-announce/2024111952-CVE-2024-50289-5a27@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50290", "url": "https://lore.kernel.org/linux-cve-announce/2024111953-CVE-2024-50290-9705@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50291", "url": "https://lore.kernel.org/linux-cve-announce/2024111954-CVE-2024-50291-5c62@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50292", "url": "https://lore.kernel.org/linux-cve-announce/2024111955-CVE-2024-50292-e8b6@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50293", "url": "https://lore.kernel.org/linux-cve-announce/2024111957-CVE-2024-50293-1bf1@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2023-52921", "url": "https://lore.kernel.org/linux-cve-announce/2024111958-CVE-2023-52921-78df@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50294", "url": "https://lore.kernel.org/linux-cve-announce/2024111958-CVE-2024-50294-0ac7@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50295", "url": "https://lore.kernel.org/linux-cve-announce/2024111959-CVE-2024-50295-1201@gregkh/" }, { "category": "external", "summary": "Debian Security Advisory DSA-5818 vom 2024-11-24", "url": "https://lists.debian.org/debian-security-announce/2024/msg00233.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:10943 vom 2024-12-11", "url": "https://access.redhat.com/errata/RHSA-2024:10943" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:10944 vom 2024-12-11", "url": "https://access.redhat.com/errata/RHSA-2024:10944" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-10943 vom 2024-12-12", "url": "https://linux.oracle.com/errata/ELSA-2024-10943.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4313-1 vom 2024-12-13", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/PCO2TL4OCZ4YUXTF7OMLI6WH3WKDUC2G/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4318-1 vom 2024-12-13", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019999.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4314-1 vom 2024-12-13", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/SARXL66CQHD5VSFG5PUBNBVBPVFUN4KT/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4315-1 vom 2024-12-13", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/LQPWDP54GSTHYCV4CTCOE67D2ANVPPUW/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4316-1 vom 2024-12-13", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/S4I5Z6ALCJLHTP25U3HMJHEXN4DR2USM/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4317-1 vom 2024-12-13", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020000.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4364-1 vom 2024-12-17", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020019.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4346-1 vom 2024-12-17", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/2FJJW5HEWYSYWAJBRWARBIZ4AQHAXLNG/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4345-1 vom 2024-12-17", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020018.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7173-1 vom 2024-12-17", "url": "https://ubuntu.com/security/notices/USN-7173-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7170-1 vom 2024-12-17", "url": "https://ubuntu.com/security/notices/USN-7170-1" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4367-1 vom 2024-12-17", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020025.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7167-1 vom 2024-12-17", "url": "https://ubuntu.com/security/notices/USN-7167-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7169-1 vom 2024-12-17", "url": "https://ubuntu.com/security/notices/USN-7169-1" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020028.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/WFOJHFFEHK42VPQ6XLZWB77H5OEJ3FF4/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/WFOJHFFEHK42VPQ6XLZWB77H5OEJ3FF4/" }, { "category": "external", "summary": "Rocky Linux Security Advisory RLSA-2024:10944 vom 2024-12-19", "url": "https://errata.build.resf.org/RLSA-2024:10944" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7169-2 vom 2024-12-18", "url": "https://ubuntu.com/security/notices/USN-7169-2" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4388-1 vom 2024-12-19", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020034.html" }, { "category": "external", "summary": "Ubuntu Security Notice LSN-0108-1 vom 2024-12-19", "url": "https://ubuntu.com/security/notices/LSN-0108-1" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4387-1 vom 2024-12-19", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020032.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7173-2 vom 2024-12-20", "url": "https://ubuntu.com/security/notices/USN-7173-2" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7179-1 vom 2024-12-20", "url": "https://ubuntu.com/security/notices/USN-7179-1" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4397-1 vom 2024-12-20", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020041.html" }, { "category": "external", "summary": "Debian Security Advisory DLA-4008 vom 2025-01-03", "url": "https://lists.debian.org/debian-lts-announce/2025/01/msg00001.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7179-2 vom 2025-01-06", "url": "https://ubuntu.com/security/notices/USN-7179-2" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7186-1 vom 2025-01-06", "url": "https://ubuntu.com/security/notices/USN-7186-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7169-3 vom 2025-01-07", "url": "https://ubuntu.com/security/notices/USN-7169-3" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7167-2 vom 2025-01-07", "url": "https://ubuntu.com/security/notices/USN-7167-2" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7179-3 vom 2025-01-07", "url": "https://ubuntu.com/security/notices/USN-7179-3" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0035-1 vom 2025-01-08", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020070.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7186-2 vom 2025-01-09", "url": "https://ubuntu.com/security/notices/USN-7186-2" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7185-2 vom 2025-01-09", "url": "https://ubuntu.com/security/notices/USN-7185-2" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7195-1 vom 2025-01-09", "url": "https://ubuntu.com/security/notices/USN-7195-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7196-1 vom 2025-01-09", "url": "https://ubuntu.com/security/notices/USN-7196-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7169-4 vom 2025-01-09", "url": "https://ubuntu.com/security/notices/USN-7169-4" }, { "category": "external", "summary": "Google Cloud Platform Security Bulletin GCP-2025-003 vom 2025-01-10", "url": "https://cloud.google.com/support/bulletins#gcp-2025-003" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7169-5 vom 2025-01-10", "url": "https://ubuntu.com/security/notices/USN-7169-5" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0091-1 vom 2025-01-14", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020100.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0089-1 vom 2025-01-14", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020102.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0084-1 vom 2025-01-14", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020104.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0090-1 vom 2025-01-14", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020101.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0083-1 vom 2025-01-14", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020105.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0085-1 vom 2025-01-14", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020103.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7195-2 vom 2025-01-14", "url": "https://ubuntu.com/security/notices/USN-7195-2" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0105-1 vom 2025-01-14", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020114.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0108-1 vom 2025-01-14", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020111.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0094-1 vom 2025-01-14", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020108.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0100-1 vom 2025-01-14", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020117.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0109-1 vom 2025-01-14", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020110.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0107-1 vom 2025-01-14", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020112.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0101-1 vom 2025-01-14", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020116.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0106-1 vom 2025-01-14", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020113.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0098-1 vom 2025-01-14", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020106.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0097-1 vom 2025-01-14", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020107.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0103-1 vom 2025-01-14", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020115.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0115-1 vom 2025-01-15", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/VK2D63Q2FKHJWXOLVAS7HPIWURVL3MQQ/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0112-1 vom 2025-01-15", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/VKNKHAJX3LTXNPTXUJXVJL67P2P7Z7YO/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0114-1 vom 2025-01-15", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/YC7MKFCHLBJHUQM2SLPOGVG4DUWP2J4E/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0110-1 vom 2025-01-15", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/PLWCG227VUGPKNXHW6FOCW727UUPVLLU/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0111-1 vom 2025-01-15", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/2IXCN5JTEUUWORLKQVOQYQKMHTJ73CSG/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0132-1 vom 2025-01-15", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/U2TCRAW6MN33ZU3TBEQGGYRWFSJ6BPOU/" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7173-3 vom 2025-01-15", "url": "https://ubuntu.com/security/notices/USN-7173-3" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0123-1 vom 2025-01-15", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020126.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0131-1 vom 2025-01-15", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/NVEFJ5TKVGVJIR3Y7Y6XQIAGC5P5TTK7/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0124-1 vom 2025-01-15", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020125.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0117-1 vom 2025-01-15", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020131.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0138-1 vom 2025-01-16", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/ET3TDUWYDTZV554NRC7LB5HGM4TCIIGZ/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0146-1 vom 2025-01-16", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/C6ANXHEO54VUUFEWI6QYB2M3L2SS7OOW/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0136-1 vom 2025-01-16", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/2VG6PE7ZMNWIM7E4TIKCXL4DVBGBXJN5/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0137-1 vom 2025-01-16", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/YHBMZ4MND2ONRG4N26VJNJGAZBXMYEDV/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0150-1 vom 2025-01-16", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/USHZQFRYGMLVCVQRQLPH4FARDBDAEC6G/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0177-1 vom 2025-01-17", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020162.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0179-1 vom 2025-01-17", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020161.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0164-1 vom 2025-01-17", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020153.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0173-1 vom 2025-01-17", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020163.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0154-1 vom 2025-01-17", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020151.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0172-1 vom 2025-01-17", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020164.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0158-1 vom 2025-01-17", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020154.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0168-1 vom 2025-01-17", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020165.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0153-1 vom 2025-01-17", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020150.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0187-1 vom 2025-01-20", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020170.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0188-1 vom 2025-01-20", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020169.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0181-1 vom 2025-01-20", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020173.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0184-1 vom 2025-01-20", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020172.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0185-1 vom 2025-01-20", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020171.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0180-1 vom 2025-01-20", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020174.html" } ], "source_lang": "en-US", "title": "Linux Kernel: Mehrere Schwachstellen", "tracking": { "current_release_date": "2025-01-20T23:00:00.000+00:00", "generator": { "date": "2025-01-21T09:08:56.398+00:00", "engine": { "name": "BSI-WID", "version": "1.3.10" } }, "id": "WID-SEC-W-2024-3497", "initial_release_date": "2024-11-18T23:00:00.000+00:00", "revision_history": [ { "date": "2024-11-18T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2024-11-24T23:00:00.000+00:00", "number": "2", "summary": "Neue Updates von Debian aufgenommen" }, { "date": "2024-12-10T23:00:00.000+00:00", "number": "3", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-12-12T23:00:00.000+00:00", "number": "4", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2024-12-15T23:00:00.000+00:00", "number": "5", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-12-17T23:00:00.000+00:00", "number": "6", "summary": "Neue Updates von SUSE und Ubuntu aufgenommen" }, { "date": "2024-12-18T23:00:00.000+00:00", "number": "7", "summary": "Neue Updates von SUSE, Rocky Enterprise Software Foundation und Ubuntu aufgenommen" }, { "date": "2024-12-19T23:00:00.000+00:00", "number": "8", "summary": "Neue Updates von SUSE und Ubuntu aufgenommen" }, { "date": "2024-12-22T23:00:00.000+00:00", "number": "9", "summary": "Neue Updates von Ubuntu und SUSE aufgenommen" }, { "date": "2025-01-02T23:00:00.000+00:00", "number": "10", "summary": "Neue Updates von Debian aufgenommen" }, { "date": "2025-01-06T23:00:00.000+00:00", "number": "11", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2025-01-07T23:00:00.000+00:00", "number": "12", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2025-01-08T23:00:00.000+00:00", "number": "13", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2025-01-09T23:00:00.000+00:00", "number": "14", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2025-01-12T23:00:00.000+00:00", "number": "15", "summary": "Neue Updates von Google und Ubuntu aufgenommen" }, { "date": "2025-01-13T23:00:00.000+00:00", "number": "16", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2025-01-14T23:00:00.000+00:00", "number": "17", "summary": "Neue Updates von Ubuntu und SUSE aufgenommen" }, { "date": "2025-01-15T23:00:00.000+00:00", "number": "18", "summary": "Neue Updates von SUSE und Ubuntu aufgenommen" }, { "date": "2025-01-16T23:00:00.000+00:00", "number": "19", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2025-01-19T23:00:00.000+00:00", "number": "20", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2025-01-20T23:00:00.000+00:00", "number": "21", "summary": "Neue Updates von SUSE aufgenommen" } ], "status": "final", "version": "21" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Debian Linux", "product": { "name": "Debian Linux", "product_id": "2951", "product_identification_helper": { "cpe": "cpe:/o:debian:debian_linux:-" } } } ], "category": "vendor", "name": "Debian" }, { "branches": [ { "category": "product_name", "name": "Google Cloud Platform", "product": { "name": "Google Cloud Platform", "product_id": "393401", "product_identification_helper": { "cpe": "cpe:/a:google:cloud_platform:-" } } } ], "category": "vendor", "name": "Google" }, { "branches": [ { "category": "product_name", "name": "Open Source Linux Kernel", "product": { "name": "Open Source Linux Kernel", "product_id": "T008144", "product_identification_helper": { "cpe": "cpe:/a:linux:linux_kernel:-" } } } ], "category": "vendor", "name": "Open Source" }, { "branches": [ { "category": "product_name", "name": "Oracle Linux", "product": { "name": "Oracle Linux", "product_id": "T004914", "product_identification_helper": { "cpe": "cpe:/o:oracle:linux:-" } } } ], "category": "vendor", "name": "Oracle" }, { "branches": [ { "category": "product_name", "name": "RESF Rocky Linux", "product": { "name": "RESF Rocky Linux", "product_id": "T032255", "product_identification_helper": { "cpe": "cpe:/o:resf:rocky_linux:-" } } } ], "category": "vendor", "name": "RESF" }, { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux", "product": { "name": "Red Hat Enterprise Linux", "product_id": "67646", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:-" } } } ], "category": "vendor", "name": "Red Hat" }, { "branches": [ { "category": "product_name", "name": "SUSE Linux", "product": { "name": "SUSE Linux", "product_id": "T002207", "product_identification_helper": { "cpe": "cpe:/o:suse:suse_linux:-" } } } ], "category": "vendor", "name": "SUSE" }, { "branches": [ { "category": "product_name", "name": "Ubuntu Linux", "product": { "name": "Ubuntu Linux", "product_id": "T000126", "product_identification_helper": { "cpe": "cpe:/o:canonical:ubuntu_linux:-" } } } ], "category": "vendor", "name": "Ubuntu" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-52921", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen im Linux Kernel, aufgrund von verschiedenen Fehlern in der Speicherverwaltung oder anderen Implementierungsfehlern. Betroffen sind Komponenten wie \"ksmbd\", \"net\", \"USB\" und andere. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren oder um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "393401", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-18T23:00:00.000+00:00", "title": "CVE-2023-52921" }, { "cve": "CVE-2024-50264", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen im Linux Kernel, aufgrund von verschiedenen Fehlern in der Speicherverwaltung oder anderen Implementierungsfehlern. Betroffen sind Komponenten wie \"ksmbd\", \"net\", \"USB\" und andere. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren oder um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "393401", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-18T23:00:00.000+00:00", "title": "CVE-2024-50264" }, { "cve": "CVE-2024-50265", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen im Linux Kernel, aufgrund von verschiedenen Fehlern in der Speicherverwaltung oder anderen Implementierungsfehlern. Betroffen sind Komponenten wie \"ksmbd\", \"net\", \"USB\" und andere. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren oder um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "393401", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-18T23:00:00.000+00:00", "title": "CVE-2024-50265" }, { "cve": "CVE-2024-50266", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen im Linux Kernel, aufgrund von verschiedenen Fehlern in der Speicherverwaltung oder anderen Implementierungsfehlern. Betroffen sind Komponenten wie \"ksmbd\", \"net\", \"USB\" und andere. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren oder um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "393401", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-18T23:00:00.000+00:00", "title": "CVE-2024-50266" }, { "cve": "CVE-2024-50267", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen im Linux Kernel, aufgrund von verschiedenen Fehlern in der Speicherverwaltung oder anderen Implementierungsfehlern. Betroffen sind Komponenten wie \"ksmbd\", \"net\", \"USB\" und andere. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren oder um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "393401", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-18T23:00:00.000+00:00", "title": "CVE-2024-50267" }, { "cve": "CVE-2024-50268", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen im Linux Kernel, aufgrund von verschiedenen Fehlern in der Speicherverwaltung oder anderen Implementierungsfehlern. Betroffen sind Komponenten wie \"ksmbd\", \"net\", \"USB\" und andere. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren oder um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "393401", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-18T23:00:00.000+00:00", "title": "CVE-2024-50268" }, { "cve": "CVE-2024-50269", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen im Linux Kernel, aufgrund von verschiedenen Fehlern in der Speicherverwaltung oder anderen Implementierungsfehlern. Betroffen sind Komponenten wie \"ksmbd\", \"net\", \"USB\" und andere. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren oder um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "393401", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-18T23:00:00.000+00:00", "title": "CVE-2024-50269" }, { "cve": "CVE-2024-50270", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen im Linux Kernel, aufgrund von verschiedenen Fehlern in der Speicherverwaltung oder anderen Implementierungsfehlern. Betroffen sind Komponenten wie \"ksmbd\", \"net\", \"USB\" und andere. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren oder um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "393401", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-18T23:00:00.000+00:00", "title": "CVE-2024-50270" }, { "cve": "CVE-2024-50271", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen im Linux Kernel, aufgrund von verschiedenen Fehlern in der Speicherverwaltung oder anderen Implementierungsfehlern. Betroffen sind Komponenten wie \"ksmbd\", \"net\", \"USB\" und andere. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren oder um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "393401", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-18T23:00:00.000+00:00", "title": "CVE-2024-50271" }, { "cve": "CVE-2024-50272", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen im Linux Kernel, aufgrund von verschiedenen Fehlern in der Speicherverwaltung oder anderen Implementierungsfehlern. Betroffen sind Komponenten wie \"ksmbd\", \"net\", \"USB\" und andere. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren oder um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "393401", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-18T23:00:00.000+00:00", "title": "CVE-2024-50272" }, { "cve": "CVE-2024-50273", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen im Linux Kernel, aufgrund von verschiedenen Fehlern in der Speicherverwaltung oder anderen Implementierungsfehlern. Betroffen sind Komponenten wie \"ksmbd\", \"net\", \"USB\" und andere. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren oder um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "393401", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-18T23:00:00.000+00:00", "title": "CVE-2024-50273" }, { "cve": "CVE-2024-50274", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen im Linux Kernel, aufgrund von verschiedenen Fehlern in der Speicherverwaltung oder anderen Implementierungsfehlern. Betroffen sind Komponenten wie \"ksmbd\", \"net\", \"USB\" und andere. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren oder um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "393401", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-18T23:00:00.000+00:00", "title": "CVE-2024-50274" }, { "cve": "CVE-2024-50275", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen im Linux Kernel, aufgrund von verschiedenen Fehlern in der Speicherverwaltung oder anderen Implementierungsfehlern. Betroffen sind Komponenten wie \"ksmbd\", \"net\", \"USB\" und andere. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren oder um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "393401", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-18T23:00:00.000+00:00", "title": "CVE-2024-50275" }, { "cve": "CVE-2024-50276", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen im Linux Kernel, aufgrund von verschiedenen Fehlern in der Speicherverwaltung oder anderen Implementierungsfehlern. Betroffen sind Komponenten wie \"ksmbd\", \"net\", \"USB\" und andere. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren oder um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "393401", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-18T23:00:00.000+00:00", "title": "CVE-2024-50276" }, { "cve": "CVE-2024-50277", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen im Linux Kernel, aufgrund von verschiedenen Fehlern in der Speicherverwaltung oder anderen Implementierungsfehlern. Betroffen sind Komponenten wie \"ksmbd\", \"net\", \"USB\" und andere. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren oder um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "393401", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-18T23:00:00.000+00:00", "title": "CVE-2024-50277" }, { "cve": "CVE-2024-50278", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen im Linux Kernel, aufgrund von verschiedenen Fehlern in der Speicherverwaltung oder anderen Implementierungsfehlern. Betroffen sind Komponenten wie \"ksmbd\", \"net\", \"USB\" und andere. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren oder um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "393401", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-18T23:00:00.000+00:00", "title": "CVE-2024-50278" }, { "cve": "CVE-2024-50279", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen im Linux Kernel, aufgrund von verschiedenen Fehlern in der Speicherverwaltung oder anderen Implementierungsfehlern. Betroffen sind Komponenten wie \"ksmbd\", \"net\", \"USB\" und andere. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren oder um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "393401", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-18T23:00:00.000+00:00", "title": "CVE-2024-50279" }, { "cve": "CVE-2024-50280", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen im Linux Kernel, aufgrund von verschiedenen Fehlern in der Speicherverwaltung oder anderen Implementierungsfehlern. Betroffen sind Komponenten wie \"ksmbd\", \"net\", \"USB\" und andere. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren oder um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "393401", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-18T23:00:00.000+00:00", "title": "CVE-2024-50280" }, { "cve": "CVE-2024-50281", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen im Linux Kernel, aufgrund von verschiedenen Fehlern in der Speicherverwaltung oder anderen Implementierungsfehlern. Betroffen sind Komponenten wie \"ksmbd\", \"net\", \"USB\" und andere. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren oder um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "393401", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-18T23:00:00.000+00:00", "title": "CVE-2024-50281" }, { "cve": "CVE-2024-50282", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen im Linux Kernel, aufgrund von verschiedenen Fehlern in der Speicherverwaltung oder anderen Implementierungsfehlern. Betroffen sind Komponenten wie \"ksmbd\", \"net\", \"USB\" und andere. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren oder um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "393401", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-18T23:00:00.000+00:00", "title": "CVE-2024-50282" }, { "cve": "CVE-2024-50283", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen im Linux Kernel, aufgrund von verschiedenen Fehlern in der Speicherverwaltung oder anderen Implementierungsfehlern. Betroffen sind Komponenten wie \"ksmbd\", \"net\", \"USB\" und andere. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren oder um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "393401", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-18T23:00:00.000+00:00", "title": "CVE-2024-50283" }, { "cve": "CVE-2024-50284", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen im Linux Kernel, aufgrund von verschiedenen Fehlern in der Speicherverwaltung oder anderen Implementierungsfehlern. Betroffen sind Komponenten wie \"ksmbd\", \"net\", \"USB\" und andere. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren oder um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "393401", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-18T23:00:00.000+00:00", "title": "CVE-2024-50284" }, { "cve": "CVE-2024-50285", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen im Linux Kernel, aufgrund von verschiedenen Fehlern in der Speicherverwaltung oder anderen Implementierungsfehlern. Betroffen sind Komponenten wie \"ksmbd\", \"net\", \"USB\" und andere. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren oder um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "393401", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-18T23:00:00.000+00:00", "title": "CVE-2024-50285" }, { "cve": "CVE-2024-50286", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen im Linux Kernel, aufgrund von verschiedenen Fehlern in der Speicherverwaltung oder anderen Implementierungsfehlern. Betroffen sind Komponenten wie \"ksmbd\", \"net\", \"USB\" und andere. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren oder um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "393401", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-18T23:00:00.000+00:00", "title": "CVE-2024-50286" }, { "cve": "CVE-2024-50287", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen im Linux Kernel, aufgrund von verschiedenen Fehlern in der Speicherverwaltung oder anderen Implementierungsfehlern. Betroffen sind Komponenten wie \"ksmbd\", \"net\", \"USB\" und andere. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren oder um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "393401", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-18T23:00:00.000+00:00", "title": "CVE-2024-50287" }, { "cve": "CVE-2024-50288", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen im Linux Kernel, aufgrund von verschiedenen Fehlern in der Speicherverwaltung oder anderen Implementierungsfehlern. Betroffen sind Komponenten wie \"ksmbd\", \"net\", \"USB\" und andere. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren oder um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "393401", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-18T23:00:00.000+00:00", "title": "CVE-2024-50288" }, { "cve": "CVE-2024-50289", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen im Linux Kernel, aufgrund von verschiedenen Fehlern in der Speicherverwaltung oder anderen Implementierungsfehlern. Betroffen sind Komponenten wie \"ksmbd\", \"net\", \"USB\" und andere. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren oder um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "393401", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-18T23:00:00.000+00:00", "title": "CVE-2024-50289" }, { "cve": "CVE-2024-50290", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen im Linux Kernel, aufgrund von verschiedenen Fehlern in der Speicherverwaltung oder anderen Implementierungsfehlern. Betroffen sind Komponenten wie \"ksmbd\", \"net\", \"USB\" und andere. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren oder um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "393401", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-18T23:00:00.000+00:00", "title": "CVE-2024-50290" }, { "cve": "CVE-2024-50291", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen im Linux Kernel, aufgrund von verschiedenen Fehlern in der Speicherverwaltung oder anderen Implementierungsfehlern. Betroffen sind Komponenten wie \"ksmbd\", \"net\", \"USB\" und andere. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren oder um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "393401", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-18T23:00:00.000+00:00", "title": "CVE-2024-50291" }, { "cve": "CVE-2024-50292", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen im Linux Kernel, aufgrund von verschiedenen Fehlern in der Speicherverwaltung oder anderen Implementierungsfehlern. Betroffen sind Komponenten wie \"ksmbd\", \"net\", \"USB\" und andere. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren oder um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "393401", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-18T23:00:00.000+00:00", "title": "CVE-2024-50292" }, { "cve": "CVE-2024-50293", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen im Linux Kernel, aufgrund von verschiedenen Fehlern in der Speicherverwaltung oder anderen Implementierungsfehlern. Betroffen sind Komponenten wie \"ksmbd\", \"net\", \"USB\" und andere. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren oder um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "393401", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-18T23:00:00.000+00:00", "title": "CVE-2024-50293" }, { "cve": "CVE-2024-50294", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen im Linux Kernel, aufgrund von verschiedenen Fehlern in der Speicherverwaltung oder anderen Implementierungsfehlern. Betroffen sind Komponenten wie \"ksmbd\", \"net\", \"USB\" und andere. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren oder um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "393401", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-18T23:00:00.000+00:00", "title": "CVE-2024-50294" }, { "cve": "CVE-2024-50295", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen im Linux Kernel, aufgrund von verschiedenen Fehlern in der Speicherverwaltung oder anderen Implementierungsfehlern. Betroffen sind Komponenten wie \"ksmbd\", \"net\", \"USB\" und andere. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren oder um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "393401", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-18T23:00:00.000+00:00", "title": "CVE-2024-50295" }, { "cve": "CVE-2024-50296", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen im Linux Kernel, aufgrund von verschiedenen Fehlern in der Speicherverwaltung oder anderen Implementierungsfehlern. Betroffen sind Komponenten wie \"ksmbd\", \"net\", \"USB\" und andere. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren oder um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "393401", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-18T23:00:00.000+00:00", "title": "CVE-2024-50296" }, { "cve": "CVE-2024-50297", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen im Linux Kernel, aufgrund von verschiedenen Fehlern in der Speicherverwaltung oder anderen Implementierungsfehlern. Betroffen sind Komponenten wie \"ksmbd\", \"net\", \"USB\" und andere. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren oder um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "393401", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-18T23:00:00.000+00:00", "title": "CVE-2024-50297" }, { "cve": "CVE-2024-50298", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen im Linux Kernel, aufgrund von verschiedenen Fehlern in der Speicherverwaltung oder anderen Implementierungsfehlern. Betroffen sind Komponenten wie \"ksmbd\", \"net\", \"USB\" und andere. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren oder um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "393401", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-18T23:00:00.000+00:00", "title": "CVE-2024-50298" }, { "cve": "CVE-2024-50299", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen im Linux Kernel, aufgrund von verschiedenen Fehlern in der Speicherverwaltung oder anderen Implementierungsfehlern. Betroffen sind Komponenten wie \"ksmbd\", \"net\", \"USB\" und andere. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren oder um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "393401", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-18T23:00:00.000+00:00", "title": "CVE-2024-50299" }, { "cve": "CVE-2024-50300", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen im Linux Kernel, aufgrund von verschiedenen Fehlern in der Speicherverwaltung oder anderen Implementierungsfehlern. Betroffen sind Komponenten wie \"ksmbd\", \"net\", \"USB\" und andere. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren oder um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "393401", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-18T23:00:00.000+00:00", "title": "CVE-2024-50300" }, { "cve": "CVE-2024-50301", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen im Linux Kernel, aufgrund von verschiedenen Fehlern in der Speicherverwaltung oder anderen Implementierungsfehlern. Betroffen sind Komponenten wie \"ksmbd\", \"net\", \"USB\" und andere. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren oder um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "393401", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-18T23:00:00.000+00:00", "title": "CVE-2024-50301" }, { "cve": "CVE-2024-50302", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen im Linux Kernel, aufgrund von verschiedenen Fehlern in der Speicherverwaltung oder anderen Implementierungsfehlern. Betroffen sind Komponenten wie \"ksmbd\", \"net\", \"USB\" und andere. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren oder um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "393401", "T004914", "T032255", "T008144" ] }, "release_date": "2024-11-18T23:00:00.000+00:00", "title": "CVE-2024-50302" } ] }
fkie_cve-2024-50293
Vulnerability from fkie_nvd
Vendor | Product | Version | |
---|---|---|---|
linux | linux_kernel | * | |
linux | linux_kernel | 6.12 | |
linux | linux_kernel | 6.12 | |
linux | linux_kernel | 6.12 | |
linux | linux_kernel | 6.12 | |
linux | linux_kernel | 6.12 | |
linux | linux_kernel | 6.12 |
{ "configurations": [ { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*", "matchCriteriaId": "728427FE-4653-45EF-AA11-DA6A6AF58B8F", "versionEndExcluding": "6.11.8", "versionStartIncluding": "6.11", "vulnerable": true }, { "criteria": "cpe:2.3:o:linux:linux_kernel:6.12:rc1:*:*:*:*:*:*", "matchCriteriaId": "7F361E1D-580F-4A2D-A509-7615F73167A1", "vulnerable": true }, { "criteria": "cpe:2.3:o:linux:linux_kernel:6.12:rc2:*:*:*:*:*:*", "matchCriteriaId": "925478D0-3E3D-4E6F-ACD5-09F28D5DF82C", "vulnerable": true }, { "criteria": "cpe:2.3:o:linux:linux_kernel:6.12:rc3:*:*:*:*:*:*", "matchCriteriaId": "3C95E234-D335-4B6C-96BF-E2CEBD8654ED", "vulnerable": true }, { "criteria": "cpe:2.3:o:linux:linux_kernel:6.12:rc4:*:*:*:*:*:*", "matchCriteriaId": "E0F717D8-3014-4F84-8086-0124B2111379", "vulnerable": true }, { "criteria": "cpe:2.3:o:linux:linux_kernel:6.12:rc5:*:*:*:*:*:*", "matchCriteriaId": "24DBE6C7-2AAE-4818-AED2-E131F153D2FA", "vulnerable": true }, { "criteria": "cpe:2.3:o:linux:linux_kernel:6.12:rc6:*:*:*:*:*:*", "matchCriteriaId": "24B88717-53F5-42AA-9B72-14C707639E3F", "vulnerable": true } ], "negate": false, "operator": "OR" } ] } ], "cveTags": [], "descriptions": [ { "lang": "en", "value": "In the Linux kernel, the following vulnerability has been resolved:\n\nnet/smc: do not leave a dangling sk pointer in __smc_create()\n\nThanks to commit 4bbd360a5084 (\"socket: Print pf-\u003ecreate() when\nit does not clear sock-\u003esk on failure.\"), syzbot found an issue with AF_SMC:\n\nsmc_create must clear sock-\u003esk on failure, family: 43, type: 1, protocol: 0\n WARNING: CPU: 0 PID: 5827 at net/socket.c:1565 __sock_create+0x96f/0xa30 net/socket.c:1563\nModules linked in:\nCPU: 0 UID: 0 PID: 5827 Comm: syz-executor259 Not tainted 6.12.0-rc6-next-20241106-syzkaller #0\nHardware name: Google Google Compute Engine/Google Compute Engine, BIOS Google 09/13/2024\n RIP: 0010:__sock_create+0x96f/0xa30 net/socket.c:1563\nCode: 03 00 74 08 4c 89 e7 e8 4f 3b 85 f8 49 8b 34 24 48 c7 c7 40 89 0c 8d 8b 54 24 04 8b 4c 24 0c 44 8b 44 24 08 e8 32 78 db f7 90 \u003c0f\u003e 0b 90 90 e9 d3 fd ff ff 89 e9 80 e1 07 fe c1 38 c1 0f 8c ee f7\nRSP: 0018:ffffc90003e4fda0 EFLAGS: 00010246\nRAX: 099c6f938c7f4700 RBX: 1ffffffff1a595fd RCX: ffff888034823c00\nRDX: 0000000000000000 RSI: 0000000000000000 RDI: 0000000000000000\nRBP: 00000000ffffffe9 R08: ffffffff81567052 R09: 1ffff920007c9f50\nR10: dffffc0000000000 R11: fffff520007c9f51 R12: ffffffff8d2cafe8\nR13: 1ffffffff1a595fe R14: ffffffff9a789c40 R15: ffff8880764298c0\nFS: 000055557b518380(0000) GS:ffff8880b8600000(0000) knlGS:0000000000000000\nCS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033\nCR2: 00007fa62ff43225 CR3: 0000000031628000 CR4: 00000000003526f0\nDR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000\nDR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400\nCall Trace:\n \u003cTASK\u003e\n sock_create net/socket.c:1616 [inline]\n __sys_socket_create net/socket.c:1653 [inline]\n __sys_socket+0x150/0x3c0 net/socket.c:1700\n __do_sys_socket net/socket.c:1714 [inline]\n __se_sys_socket net/socket.c:1712 [inline]\n\nFor reference, see commit 2d859aff775d (\"Merge branch\n\u0027do-not-leave-dangling-sk-pointers-in-pf-create-functions\u0027\")" }, { "lang": "es", "value": "En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/smc: no deje un puntero sk colgando en __smc_create() Gracias a el commit 4bbd360a5084 (\"socket: Imprimir pf-\u0026gt;create() cuando no borra sock-\u0026gt;sk en caso de error.\"), syzbot encontr\u00f3 un problema con AF_SMC: smc_create debe borrar sock-\u0026gt;sk en caso de error, familia: 43, tipo: 1, protocolo: 0 ADVERTENCIA: CPU: 0 PID: 5827 en net/socket.c:1565 __sock_create+0x96f/0xa30 net/socket.c:1563 M\u00f3dulos vinculados: CPU: 0 UID: 0 PID: 5827 Comm: syz-executor259 No contaminado 6.12.0-rc6-next-20241106-syzkaller #0 Nombre del hardware: Google Google Compute Engine/Google Compute Engine, BIOS Google 13/09/2024 RIP: 0010:__sock_create+0x96f/0xa30 net/socket.c:1563 C\u00f3digo: 03 00 74 08 4c 89 e7 e8 4f 3b 85 f8 49 8b 34 24 48 c7 c7 40 89 0c 8d 8b 54 24 04 8b 4c 24 0c 44 8b 44 24 08 e8 32 78 db f7 90 \u0026lt;0f\u0026gt; 0b 90 90 e9 d3 fd ff ff 89 e9 80 e1 07 fe c1 38 c1 0f 8c ee f7 RSP: 0018:ffffc90003e4fda0 EFLAGS: 00010246 RAX: 099c6f938c7f4700 RBX: 1ffffffff1a595fd RCX: ffff888034823c00 RDX: 0000000000000000 RSI: 000000000000000 RDI: 000000000000000 RBP: 00000000ffffffe9 R08: ffffffff81567052 R09: 1ffff920007c9f50 R10: dffffc0000000000 R11: fffff520007c9f51 R12: ffffffff8d2cafe8 R13: 1ffffffff1a595fe R14: ffffffff9a789c40 R15: ffff8880764298c0 FS: 000055557b518380(0000) GS:ffff8880b860 0000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 00007fa62ff43225 CR3: 0000000031628000 CR4: 000000000003526f0 DR0: 00000000000000000 DR1: 00000000000000000 DR2: 0000000000000000 DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 Seguimiento de llamadas: sock_create net/socket.c:1616 [en l\u00ednea] __sys_socket_create net/socket.c:1653 [en l\u00ednea] __sys_socket+0x150/0x3c0 net/socket.c:1700 __do_sys_socket net/socket.c:1714 [en l\u00ednea] __se_sys_socket net/socket.c:1712 [en l\u00ednea] Para referencia, consulte el commit 2d859aff775d (\"Fusionar rama \u0027do-not-leave-dangling-sk-pointers-in-pf-create-functions\u0027\")" } ], "id": "CVE-2024-50293", "lastModified": "2025-01-07T16:11:07.423", "metrics": { "cvssMetricV31": [ { "cvssData": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 7.8, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "exploitabilityScore": 1.8, "impactScore": 5.9, "source": "nvd@nist.gov", "type": "Primary" } ] }, "published": "2024-11-19T02:16:31.493", "references": [ { "source": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "tags": [ "Patch" ], "url": "https://git.kernel.org/stable/c/d293958a8595ba566fb90b99da4d6263e14fee15" }, { "source": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "tags": [ "Patch" ], "url": "https://git.kernel.org/stable/c/d2cc492124e1f22daa1700f069bcc58788043381" } ], "sourceIdentifier": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "vulnStatus": "Analyzed", "weaknesses": [ { "description": [ { "lang": "en", "value": "CWE-416" } ], "source": "nvd@nist.gov", "type": "Primary" } ] }
ghsa-px2p-6fmh-crpv
Vulnerability from github
In the Linux kernel, the following vulnerability has been resolved:
net/smc: do not leave a dangling sk pointer in __smc_create()
Thanks to commit 4bbd360a5084 ("socket: Print pf->create() when it does not clear sock->sk on failure."), syzbot found an issue with AF_SMC:
smc_create must clear sock->sk on failure, family: 43, type: 1, protocol: 0 WARNING: CPU: 0 PID: 5827 at net/socket.c:1565 __sock_create+0x96f/0xa30 net/socket.c:1563 Modules linked in: CPU: 0 UID: 0 PID: 5827 Comm: syz-executor259 Not tainted 6.12.0-rc6-next-20241106-syzkaller #0 Hardware name: Google Google Compute Engine/Google Compute Engine, BIOS Google 09/13/2024 RIP: 0010:__sock_create+0x96f/0xa30 net/socket.c:1563 Code: 03 00 74 08 4c 89 e7 e8 4f 3b 85 f8 49 8b 34 24 48 c7 c7 40 89 0c 8d 8b 54 24 04 8b 4c 24 0c 44 8b 44 24 08 e8 32 78 db f7 90 <0f> 0b 90 90 e9 d3 fd ff ff 89 e9 80 e1 07 fe c1 38 c1 0f 8c ee f7 RSP: 0018:ffffc90003e4fda0 EFLAGS: 00010246 RAX: 099c6f938c7f4700 RBX: 1ffffffff1a595fd RCX: ffff888034823c00 RDX: 0000000000000000 RSI: 0000000000000000 RDI: 0000000000000000 RBP: 00000000ffffffe9 R08: ffffffff81567052 R09: 1ffff920007c9f50 R10: dffffc0000000000 R11: fffff520007c9f51 R12: ffffffff8d2cafe8 R13: 1ffffffff1a595fe R14: ffffffff9a789c40 R15: ffff8880764298c0 FS: 000055557b518380(0000) GS:ffff8880b8600000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 00007fa62ff43225 CR3: 0000000031628000 CR4: 00000000003526f0 DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000 DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 Call Trace: sock_create net/socket.c:1616 [inline] __sys_socket_create net/socket.c:1653 [inline] __sys_socket+0x150/0x3c0 net/socket.c:1700 __do_sys_socket net/socket.c:1714 [inline] __se_sys_socket net/socket.c:1712 [inline]
For reference, see commit 2d859aff775d ("Merge branch 'do-not-leave-dangling-sk-pointers-in-pf-create-functions'")
{ "affected": [], "aliases": [ "CVE-2024-50293" ], "database_specific": { "cwe_ids": [ "CWE-416" ], "github_reviewed": false, "github_reviewed_at": null, "nvd_published_at": "2024-11-19T02:16:31Z", "severity": "HIGH" }, "details": "In the Linux kernel, the following vulnerability has been resolved:\n\nnet/smc: do not leave a dangling sk pointer in __smc_create()\n\nThanks to commit 4bbd360a5084 (\"socket: Print pf-\u003ecreate() when\nit does not clear sock-\u003esk on failure.\"), syzbot found an issue with AF_SMC:\n\nsmc_create must clear sock-\u003esk on failure, family: 43, type: 1, protocol: 0\n WARNING: CPU: 0 PID: 5827 at net/socket.c:1565 __sock_create+0x96f/0xa30 net/socket.c:1563\nModules linked in:\nCPU: 0 UID: 0 PID: 5827 Comm: syz-executor259 Not tainted 6.12.0-rc6-next-20241106-syzkaller #0\nHardware name: Google Google Compute Engine/Google Compute Engine, BIOS Google 09/13/2024\n RIP: 0010:__sock_create+0x96f/0xa30 net/socket.c:1563\nCode: 03 00 74 08 4c 89 e7 e8 4f 3b 85 f8 49 8b 34 24 48 c7 c7 40 89 0c 8d 8b 54 24 04 8b 4c 24 0c 44 8b 44 24 08 e8 32 78 db f7 90 \u003c0f\u003e 0b 90 90 e9 d3 fd ff ff 89 e9 80 e1 07 fe c1 38 c1 0f 8c ee f7\nRSP: 0018:ffffc90003e4fda0 EFLAGS: 00010246\nRAX: 099c6f938c7f4700 RBX: 1ffffffff1a595fd RCX: ffff888034823c00\nRDX: 0000000000000000 RSI: 0000000000000000 RDI: 0000000000000000\nRBP: 00000000ffffffe9 R08: ffffffff81567052 R09: 1ffff920007c9f50\nR10: dffffc0000000000 R11: fffff520007c9f51 R12: ffffffff8d2cafe8\nR13: 1ffffffff1a595fe R14: ffffffff9a789c40 R15: ffff8880764298c0\nFS: 000055557b518380(0000) GS:ffff8880b8600000(0000) knlGS:0000000000000000\nCS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033\nCR2: 00007fa62ff43225 CR3: 0000000031628000 CR4: 00000000003526f0\nDR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000\nDR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400\nCall Trace:\n \u003cTASK\u003e\n sock_create net/socket.c:1616 [inline]\n __sys_socket_create net/socket.c:1653 [inline]\n __sys_socket+0x150/0x3c0 net/socket.c:1700\n __do_sys_socket net/socket.c:1714 [inline]\n __se_sys_socket net/socket.c:1712 [inline]\n\nFor reference, see commit 2d859aff775d (\"Merge branch\n\u0027do-not-leave-dangling-sk-pointers-in-pf-create-functions\u0027\")", "id": "GHSA-px2p-6fmh-crpv", "modified": "2025-01-07T18:30:44Z", "published": "2024-11-19T03:31:08Z", "references": [ { "type": "ADVISORY", "url": "https://nvd.nist.gov/vuln/detail/CVE-2024-50293" }, { "type": "WEB", "url": "https://git.kernel.org/stable/c/d293958a8595ba566fb90b99da4d6263e14fee15" }, { "type": "WEB", "url": "https://git.kernel.org/stable/c/d2cc492124e1f22daa1700f069bcc58788043381" } ], "schema_version": "1.4.0", "severity": [ { "score": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "type": "CVSS_V3" } ] }
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.