Action not permitted
Modal body text goes here.
Modal Title
Modal Body
cve-2024-50303
Vulnerability from cvelistv5
{ "containers": { "cna": { "affected": [ { "defaultStatus": "unaffected", "product": "Linux", "programFiles": [ "kernel/resource.c" ], "repo": "https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git", "vendor": "Linux", "versions": [ { "lessThan": "dc9031b7919bd346514ea9a720f433b8daf3970d", "status": "affected", "version": "7acf164b259d9007264d9d8501da1023f140a3b4", "versionType": "git" }, { "lessThan": "b125a0def25a082ae944c9615208bf359abdb61c", "status": "affected", "version": "7acf164b259d9007264d9d8501da1023f140a3b4", "versionType": "git" } ] }, { "defaultStatus": "affected", "product": "Linux", "programFiles": [ "kernel/resource.c" ], "repo": "https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git", "vendor": "Linux", "versions": [ { "status": "affected", "version": "6.8" }, { "lessThan": "6.8", "status": "unaffected", "version": "0", "versionType": "semver" }, { "lessThanOrEqual": "6.11.*", "status": "unaffected", "version": "6.11.7", "versionType": "semver" }, { "lessThanOrEqual": "*", "status": "unaffected", "version": "6.12", "versionType": "original_commit_for_fix" } ] } ], "descriptions": [ { "lang": "en", "value": "In the Linux kernel, the following vulnerability has been resolved:\n\nresource,kexec: walk_system_ram_res_rev must retain resource flags\n\nwalk_system_ram_res_rev() erroneously discards resource flags when passing\nthe information to the callback.\n\nThis causes systems with IORESOURCE_SYSRAM_DRIVER_MANAGED memory to have\nthese resources selected during kexec to store kexec buffers if that\nmemory happens to be at placed above normal system ram.\n\nThis leads to undefined behavior after reboot. If the kexec buffer is\nnever touched, nothing happens. If the kexec buffer is touched, it could\nlead to a crash (like below) or undefined behavior.\n\nTested on a system with CXL memory expanders with driver managed memory,\nTPM enabled, and CONFIG_IMA_KEXEC=y. Adding printk\u0027s showed the flags\nwere being discarded and as a result the check for\nIORESOURCE_SYSRAM_DRIVER_MANAGED passes.\n\nfind_next_iomem_res: name(System RAM (kmem))\n\t\t start(10000000000)\n\t\t end(1034fffffff)\n\t\t flags(83000200)\n\nlocate_mem_hole_top_down: start(10000000000) end(1034fffffff) flags(0)\n\n[.] BUG: unable to handle page fault for address: ffff89834ffff000\n[.] #PF: supervisor read access in kernel mode\n[.] #PF: error_code(0x0000) - not-present page\n[.] PGD c04c8bf067 P4D c04c8bf067 PUD c04c8be067 PMD 0\n[.] Oops: 0000 [#1] SMP\n[.] RIP: 0010:ima_restore_measurement_list+0x95/0x4b0\n[.] RSP: 0018:ffffc900000d3a80 EFLAGS: 00010286\n[.] RAX: 0000000000001000 RBX: 0000000000000000 RCX: ffff89834ffff000\n[.] RDX: 0000000000000018 RSI: ffff89834ffff000 RDI: ffff89834ffff018\n[.] RBP: ffffc900000d3ba0 R08: 0000000000000020 R09: ffff888132b8a900\n[.] R10: 4000000000000000 R11: 000000003a616d69 R12: 0000000000000000\n[.] R13: ffffffff8404ac28 R14: 0000000000000000 R15: ffff89834ffff000\n[.] FS: 0000000000000000(0000) GS:ffff893d44640000(0000) knlGS:0000000000000000\n[.] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033\n[.] ata5: SATA link down (SStatus 0 SControl 300)\n[.] CR2: ffff89834ffff000 CR3: 000001034d00f001 CR4: 0000000000770ef0\n[.] PKRU: 55555554\n[.] Call Trace:\n[.] \u003cTASK\u003e\n[.] ? __die+0x78/0xc0\n[.] ? page_fault_oops+0x2a8/0x3a0\n[.] ? exc_page_fault+0x84/0x130\n[.] ? asm_exc_page_fault+0x22/0x30\n[.] ? ima_restore_measurement_list+0x95/0x4b0\n[.] ? template_desc_init_fields+0x317/0x410\n[.] ? crypto_alloc_tfm_node+0x9c/0xc0\n[.] ? init_ima_lsm+0x30/0x30\n[.] ima_load_kexec_buffer+0x72/0xa0\n[.] ima_init+0x44/0xa0\n[.] __initstub__kmod_ima__373_1201_init_ima7+0x1e/0xb0\n[.] ? init_ima_lsm+0x30/0x30\n[.] do_one_initcall+0xad/0x200\n[.] ? idr_alloc_cyclic+0xaa/0x110\n[.] ? new_slab+0x12c/0x420\n[.] ? new_slab+0x12c/0x420\n[.] ? number+0x12a/0x430\n[.] ? sysvec_apic_timer_interrupt+0xa/0x80\n[.] ? asm_sysvec_apic_timer_interrupt+0x16/0x20\n[.] ? parse_args+0xd4/0x380\n[.] ? parse_args+0x14b/0x380\n[.] kernel_init_freeable+0x1c1/0x2b0\n[.] ? rest_init+0xb0/0xb0\n[.] kernel_init+0x16/0x1a0\n[.] ret_from_fork+0x2f/0x40\n[.] ? rest_init+0xb0/0xb0\n[.] ret_from_fork_asm+0x11/0x20\n[.] \u003c/TASK\u003e" } ], "providerMetadata": { "dateUpdated": "2024-12-19T09:37:48.281Z", "orgId": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "shortName": "Linux" }, "references": [ { "url": "https://git.kernel.org/stable/c/dc9031b7919bd346514ea9a720f433b8daf3970d" }, { "url": "https://git.kernel.org/stable/c/b125a0def25a082ae944c9615208bf359abdb61c" } ], "title": "resource,kexec: walk_system_ram_res_rev must retain resource flags", "x_generator": { "engine": "bippy-5f407fcff5a0" } } }, "cveMetadata": { "assignerOrgId": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "assignerShortName": "Linux", "cveId": "CVE-2024-50303", "datePublished": "2024-11-19T17:19:29.585Z", "dateReserved": "2024-10-21T19:36:19.987Z", "dateUpdated": "2024-12-19T09:37:48.281Z", "state": "PUBLISHED" }, "dataType": "CVE_RECORD", "dataVersion": "5.1", "vulnerability-lookup:meta": { "nvd": "{\"cve\":{\"id\":\"CVE-2024-50303\",\"sourceIdentifier\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"published\":\"2024-11-19T18:15:22.263\",\"lastModified\":\"2024-11-27T21:29:30.267\",\"vulnStatus\":\"Analyzed\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"In the Linux kernel, the following vulnerability has been resolved:\\n\\nresource,kexec: walk_system_ram_res_rev must retain resource flags\\n\\nwalk_system_ram_res_rev() erroneously discards resource flags when passing\\nthe information to the callback.\\n\\nThis causes systems with IORESOURCE_SYSRAM_DRIVER_MANAGED memory to have\\nthese resources selected during kexec to store kexec buffers if that\\nmemory happens to be at placed above normal system ram.\\n\\nThis leads to undefined behavior after reboot. If the kexec buffer is\\nnever touched, nothing happens. If the kexec buffer is touched, it could\\nlead to a crash (like below) or undefined behavior.\\n\\nTested on a system with CXL memory expanders with driver managed memory,\\nTPM enabled, and CONFIG_IMA_KEXEC=y. Adding printk\u0027s showed the flags\\nwere being discarded and as a result the check for\\nIORESOURCE_SYSRAM_DRIVER_MANAGED passes.\\n\\nfind_next_iomem_res: name(System RAM (kmem))\\n\\t\\t start(10000000000)\\n\\t\\t end(1034fffffff)\\n\\t\\t flags(83000200)\\n\\nlocate_mem_hole_top_down: start(10000000000) end(1034fffffff) flags(0)\\n\\n[.] BUG: unable to handle page fault for address: ffff89834ffff000\\n[.] #PF: supervisor read access in kernel mode\\n[.] #PF: error_code(0x0000) - not-present page\\n[.] PGD c04c8bf067 P4D c04c8bf067 PUD c04c8be067 PMD 0\\n[.] Oops: 0000 [#1] SMP\\n[.] RIP: 0010:ima_restore_measurement_list+0x95/0x4b0\\n[.] RSP: 0018:ffffc900000d3a80 EFLAGS: 00010286\\n[.] RAX: 0000000000001000 RBX: 0000000000000000 RCX: ffff89834ffff000\\n[.] RDX: 0000000000000018 RSI: ffff89834ffff000 RDI: ffff89834ffff018\\n[.] RBP: ffffc900000d3ba0 R08: 0000000000000020 R09: ffff888132b8a900\\n[.] R10: 4000000000000000 R11: 000000003a616d69 R12: 0000000000000000\\n[.] R13: ffffffff8404ac28 R14: 0000000000000000 R15: ffff89834ffff000\\n[.] FS: 0000000000000000(0000) GS:ffff893d44640000(0000) knlGS:0000000000000000\\n[.] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033\\n[.] ata5: SATA link down (SStatus 0 SControl 300)\\n[.] CR2: ffff89834ffff000 CR3: 000001034d00f001 CR4: 0000000000770ef0\\n[.] PKRU: 55555554\\n[.] Call Trace:\\n[.] \u003cTASK\u003e\\n[.] ? __die+0x78/0xc0\\n[.] ? page_fault_oops+0x2a8/0x3a0\\n[.] ? exc_page_fault+0x84/0x130\\n[.] ? asm_exc_page_fault+0x22/0x30\\n[.] ? ima_restore_measurement_list+0x95/0x4b0\\n[.] ? template_desc_init_fields+0x317/0x410\\n[.] ? crypto_alloc_tfm_node+0x9c/0xc0\\n[.] ? init_ima_lsm+0x30/0x30\\n[.] ima_load_kexec_buffer+0x72/0xa0\\n[.] ima_init+0x44/0xa0\\n[.] __initstub__kmod_ima__373_1201_init_ima7+0x1e/0xb0\\n[.] ? init_ima_lsm+0x30/0x30\\n[.] do_one_initcall+0xad/0x200\\n[.] ? idr_alloc_cyclic+0xaa/0x110\\n[.] ? new_slab+0x12c/0x420\\n[.] ? new_slab+0x12c/0x420\\n[.] ? number+0x12a/0x430\\n[.] ? sysvec_apic_timer_interrupt+0xa/0x80\\n[.] ? asm_sysvec_apic_timer_interrupt+0x16/0x20\\n[.] ? parse_args+0xd4/0x380\\n[.] ? parse_args+0x14b/0x380\\n[.] kernel_init_freeable+0x1c1/0x2b0\\n[.] ? rest_init+0xb0/0xb0\\n[.] kernel_init+0x16/0x1a0\\n[.] ret_from_fork+0x2f/0x40\\n[.] ? rest_init+0xb0/0xb0\\n[.] ret_from_fork_asm+0x11/0x20\\n[.] \u003c/TASK\u003e\"},{\"lang\":\"es\",\"value\":\"En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: resource,kexec: walk_system_ram_res_rev debe conservar los indicadores de recursos walk_system_ram_res_rev() descarta err\u00f3neamente los indicadores de recursos al pasar la informaci\u00f3n a la devoluci\u00f3n de llamada. Esto hace que los sistemas con memoria IORESOURCE_SYSRAM_DRIVER_MANAGED tengan estos recursos seleccionados durante kexec para almacenar b\u00faferes kexec si esa memoria est\u00e1 ubicada por encima de la RAM normal del sistema. Esto conduce a un comportamiento indefinido despu\u00e9s del reinicio. Si nunca se toca el b\u00fafer kexec, no sucede nada. Si se toca el b\u00fafer kexec, podr\u00eda provocar un bloqueo (como a continuaci\u00f3n) o un comportamiento indefinido. Probado en un sistema con expansores de memoria CXL con memoria administrada por el controlador, TPM habilitado y CONFIG_IMA_KEXEC=y. Agregar printk mostr\u00f3 que los indicadores se descartaban y, como resultado, la verificaci\u00f3n de IORESOURCE_SYSRAM_DRIVER_MANAGED pasa. find_next_iomem_res: name(System RAM (kmem)) start(10000000000) end(1034fffffff) flags(83000200) locate_mem_hole_top_down: start(10000000000) end(1034fffffff) flags(0) [.] ERROR: no se puede manejar el error de p\u00e1gina para la direcci\u00f3n: ffff89834ffff000 [.] #PF: acceso de lectura del supervisor en modo kernel [.] #PF: error_code(0x0000) - p\u00e1gina no presente [.] PGD c04c8bf067 P4D c04c8bf067 PUD c04c8be067 PMD 0 [.] Oops: 0000 [#1] SMP [.] RIP: 0010:lista_de_mediciones_de_restauraci\u00f3n_ima+0x95/0x4b0 [.] RSP: 0018:ffffc900000d3a80 EFLAGS: 00010286 [.] RAX: 0000000000001000 RBX: 0000000000000000 RCX: ffff89834ffff000 [.] RDX: 0000000000000018 RSI: ffff89834ffff000 RDI: ffff89834ffff018 [.] RBP: ffffc900000d3ba0 R08: 0000000000000020 R09: ffff888132b8a900 [.] R10: 4000000000000000 R11: 000000003a616d69 R12: 0000000000000000 [.] R13: ffffffff8404ac28 R14: 0000000000000000 R15: ffff89834ffff000 [.] FS: 000000000000000(0000) GS:ffff893d44640000(0000) knlGS:0000000000000000 [.] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [.] ata5: enlace SATA inactivo (SStatus 0 SControl 300) [.] CR2: ffff89834ffff000 CR3: 000001034d00f001 CR4: 0000000000770ef0 [.] PKRU: 55555554 [.] Seguimiento de llamadas: [.] [.] ? __die+0x78/0xc0 [.] ? page_fault_oops+0x2a8/0x3a0 [.] ? exc_page_fault+0x84/0x130 [.] ? asm_exc_page_fault+0x22/0x30 [.] ? ima_restore_measurement_list+0x95/0x4b0 [.] ? plantilla_desc_init_fields+0x317/0x410 [.] ? crypto_alloc_tfm_node+0x9c/0xc0 [.] ? init_ima_lsm+0x30/0x30 [.] ima_load_kexec_buffer+0x72/0xa0 [.] ima_init+0x44/0xa0 [.] __initstub__kmod_ima__373_1201_init_ima7+0x1e/0xb0 [.] ? init_ima_lsm+0x30/0x30 [.] hacer_una_initcall+0xad/0x200 [.] ? idr_alloc_cyclic+0xaa/0x110 [.] ? nueva_losa+0x12c/0x420 [.] ? nueva_losa+0x12c/0x420 [.] ? numero+0x12a/0x430 [.] ? sysvec_apic_timer_interrupt+0xa/0x80 [.] ? asm_sysvec_apic_timer_interrupt+0x16/0x20 [.] ? analizar_args+0xd4/0x380 [.] ? analizar_args+0x14b/0x380 [.] kernel_init_freeable+0x1c1/0x2b0 [.] ? rest_init+0xb0/0xb0 [.] kernel_init+0x16/0x1a0 [.] ret_from_fork+0x2f/0x40 [.] ? rest_init+0xb0/0xb0 [.] ret_desde_fork_asm+0x11/0x20 [.] \"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H\",\"baseScore\":5.5,\"baseSeverity\":\"MEDIUM\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"LOW\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"NONE\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":1.8,\"impactScore\":3.6}]},\"weaknesses\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"NVD-CWE-noinfo\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"6.8\",\"versionEndExcluding\":\"6.11.7\",\"matchCriteriaId\":\"40C0D9F3-9632-46FE-AA28-8CD73B52DEE7\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:6.12:rc1:*:*:*:*:*:*\",\"matchCriteriaId\":\"7F361E1D-580F-4A2D-A509-7615F73167A1\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:6.12:rc2:*:*:*:*:*:*\",\"matchCriteriaId\":\"925478D0-3E3D-4E6F-ACD5-09F28D5DF82C\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:6.12:rc3:*:*:*:*:*:*\",\"matchCriteriaId\":\"3C95E234-D335-4B6C-96BF-E2CEBD8654ED\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:6.12:rc4:*:*:*:*:*:*\",\"matchCriteriaId\":\"E0F717D8-3014-4F84-8086-0124B2111379\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:6.12:rc5:*:*:*:*:*:*\",\"matchCriteriaId\":\"24DBE6C7-2AAE-4818-AED2-E131F153D2FA\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:6.12:rc6:*:*:*:*:*:*\",\"matchCriteriaId\":\"24B88717-53F5-42AA-9B72-14C707639E3F\"}]}]}],\"references\":[{\"url\":\"https://git.kernel.org/stable/c/b125a0def25a082ae944c9615208bf359abdb61c\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"tags\":[\"Patch\"]},{\"url\":\"https://git.kernel.org/stable/c/dc9031b7919bd346514ea9a720f433b8daf3970d\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"tags\":[\"Patch\"]}]}}" } }
WID-SEC-W-2024-3509
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "mittel" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Der Kernel stellt den Kern des Linux Betriebssystems dar.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen nicht n\u00e4her spezifizierten Angriff durchzuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- Linux", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-3509 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-3509.json" }, { "category": "self", "summary": "WID-SEC-2024-3509 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-3509" }, { "category": "external", "summary": "Kernel CVE Announce Mailingliste", "url": "https://lore.kernel.org/linux-cve-announce/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53079", "url": "https://lore.kernel.org/linux-cve-announce/2024111901-CVE-2024-53079-7501@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53080", "url": "https://lore.kernel.org/linux-cve-announce/2024111904-CVE-2024-53080-e1a8@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53081", "url": "https://lore.kernel.org/linux-cve-announce/2024111904-CVE-2024-53081-72b5@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53082", "url": "https://lore.kernel.org/linux-cve-announce/2024111904-CVE-2024-53082-30c0@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53083", "url": "https://lore.kernel.org/linux-cve-announce/2024111905-CVE-2024-53083-6ed0@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53084", "url": "https://lore.kernel.org/linux-cve-announce/2024111905-CVE-2024-53084-1021@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53085", "url": "https://lore.kernel.org/linux-cve-announce/2024111905-CVE-2024-53085-9cf3@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53086", "url": "https://lore.kernel.org/linux-cve-announce/2024111906-CVE-2024-53086-af24@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53087", "url": "https://lore.kernel.org/linux-cve-announce/2024111906-CVE-2024-53087-6cd3@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53088", "url": "https://lore.kernel.org/linux-cve-announce/2024111906-CVE-2024-53088-795c@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53073", "url": "https://lore.kernel.org/linux-cve-announce/2024111924-CVE-2024-53073-16f8@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53074", "url": "https://lore.kernel.org/linux-cve-announce/2024111924-CVE-2024-53074-e49b@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53075", "url": "https://lore.kernel.org/linux-cve-announce/2024111924-CVE-2024-53075-2e34@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53076", "url": "https://lore.kernel.org/linux-cve-announce/2024111925-CVE-2024-53076-713e@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53077", "url": "https://lore.kernel.org/linux-cve-announce/2024111925-CVE-2024-53077-f48f@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53078", "url": "https://lore.kernel.org/linux-cve-announce/2024111925-CVE-2024-53078-f504@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53060", "url": "https://lore.kernel.org/linux-cve-announce/2024111931-CVE-2024-53060-3b94@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53062", "url": "https://lore.kernel.org/linux-cve-announce/2024111931-CVE-2024-53062-c9f7@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53063", "url": "https://lore.kernel.org/linux-cve-announce/2024111932-CVE-2024-53063-1ffa@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53064", "url": "https://lore.kernel.org/linux-cve-announce/2024111932-CVE-2024-53064-119c@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53065", "url": "https://lore.kernel.org/linux-cve-announce/2024111932-CVE-2024-53065-3a63@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53066", "url": "https://lore.kernel.org/linux-cve-announce/2024111932-CVE-2024-53066-abf7@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53067", "url": "https://lore.kernel.org/linux-cve-announce/2024111933-CVE-2024-53067-0c9e@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53068", "url": "https://lore.kernel.org/linux-cve-announce/2024111933-CVE-2024-53068-8c2a@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53069", "url": "https://lore.kernel.org/linux-cve-announce/2024111933-CVE-2024-53069-2786@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50303", "url": "https://lore.kernel.org/linux-cve-announce/2024111922-CVE-2024-50303-2bd7@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50304", "url": "https://lore.kernel.org/linux-cve-announce/2024111924-CVE-2024-50304-da6d@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53042", "url": "https://lore.kernel.org/linux-cve-announce/2024111924-CVE-2024-53042-f7e1@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53043", "url": "https://lore.kernel.org/linux-cve-announce/2024111925-CVE-2024-53043-f450@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53044", "url": "https://lore.kernel.org/linux-cve-announce/2024111925-CVE-2024-53044-e0d1@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53045", "url": "https://lore.kernel.org/linux-cve-announce/2024111925-CVE-2024-53045-e1dc@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53046", "url": "https://lore.kernel.org/linux-cve-announce/2024111926-CVE-2024-53046-b36d@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53047", "url": "https://lore.kernel.org/linux-cve-announce/2024111926-CVE-2024-53047-8214@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53048", "url": "https://lore.kernel.org/linux-cve-announce/2024111926-CVE-2024-53048-cdd4@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53049", "url": "https://lore.kernel.org/linux-cve-announce/2024111926-CVE-2024-53049-fa45@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53050", "url": "https://lore.kernel.org/linux-cve-announce/2024111927-CVE-2024-53050-b59c@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53051", "url": "https://lore.kernel.org/linux-cve-announce/2024111927-CVE-2024-53051-5184@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53052", "url": "https://lore.kernel.org/linux-cve-announce/2024111927-CVE-2024-53052-3bd9@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53053", "url": "https://lore.kernel.org/linux-cve-announce/2024111927-CVE-2024-53053-57bf@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53054", "url": "https://lore.kernel.org/linux-cve-announce/2024111927-CVE-2024-53054-7da4@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53055", "url": "https://lore.kernel.org/linux-cve-announce/2024111928-CVE-2024-53055-4a64@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53056", "url": "https://lore.kernel.org/linux-cve-announce/2024111928-CVE-2024-53056-ae69@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53057", "url": "https://lore.kernel.org/linux-cve-announce/2024111928-CVE-2024-53057-a3a5@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53058", "url": "https://lore.kernel.org/linux-cve-announce/2024111928-CVE-2024-53058-7bd0@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53059", "url": "https://lore.kernel.org/linux-cve-announce/2024111928-CVE-2024-53059-4f81@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53061", "url": "https://lore.kernel.org/linux-cve-announce/2024111931-CVE-2024-53061-a7a1@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53070", "url": "https://lore.kernel.org/linux-cve-announce/2024111933-CVE-2024-53070-6eea@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53071", "url": "https://lore.kernel.org/linux-cve-announce/2024111934-CVE-2024-53071-ddbc@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53072", "url": "https://lore.kernel.org/linux-cve-announce/2024111934-CVE-2024-53072-f307@gregkh/" }, { "category": "external", "summary": "Debian Security Advisory DSA-5818 vom 2024-11-24", "url": "https://lists.debian.org/debian-security-announce/2024/msg00233.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4318-1 vom 2024-12-13", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019999.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4314-1 vom 2024-12-13", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/SARXL66CQHD5VSFG5PUBNBVBPVFUN4KT/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4313-1 vom 2024-12-13", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/PCO2TL4OCZ4YUXTF7OMLI6WH3WKDUC2G/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4315-1 vom 2024-12-13", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/LQPWDP54GSTHYCV4CTCOE67D2ANVPPUW/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4317-1 vom 2024-12-13", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020000.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4316-1 vom 2024-12-13", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/S4I5Z6ALCJLHTP25U3HMJHEXN4DR2USM/" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7163-1 vom 2024-12-16", "url": "https://ubuntu.com/security/notices/USN-7163-1" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-12884 vom 2024-12-17", "url": "https://linux.oracle.com/errata/ELSA-2024-12884.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7169-1 vom 2024-12-17", "url": "https://ubuntu.com/security/notices/USN-7169-1" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4346-1 vom 2024-12-17", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/2FJJW5HEWYSYWAJBRWARBIZ4AQHAXLNG/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4345-1 vom 2024-12-17", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020018.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4364-1 vom 2024-12-17", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020019.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4367-1 vom 2024-12-17", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020025.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7167-1 vom 2024-12-17", "url": "https://ubuntu.com/security/notices/USN-7167-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7170-1 vom 2024-12-17", "url": "https://ubuntu.com/security/notices/USN-7170-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7173-1 vom 2024-12-17", "url": "https://ubuntu.com/security/notices/USN-7173-1" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/WFOJHFFEHK42VPQ6XLZWB77H5OEJ3FF4/" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-12887 vom 2024-12-18", "url": "https://linux.oracle.com/errata/ELSA-2024-12887.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/WFOJHFFEHK42VPQ6XLZWB77H5OEJ3FF4/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020028.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7169-2 vom 2024-12-18", "url": "https://ubuntu.com/security/notices/USN-7169-2" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4387-1 vom 2024-12-19", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020032.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4388-1 vom 2024-12-19", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020034.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7179-1 vom 2024-12-20", "url": "https://ubuntu.com/security/notices/USN-7179-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7173-2 vom 2024-12-20", "url": "https://ubuntu.com/security/notices/USN-7173-2" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4397-1 vom 2024-12-20", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020041.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7184-1 vom 2025-01-06", "url": "https://ubuntu.com/security/notices/USN-7184-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7186-1 vom 2025-01-06", "url": "https://ubuntu.com/security/notices/USN-7186-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7179-2 vom 2025-01-06", "url": "https://ubuntu.com/security/notices/USN-7179-2" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7183-1 vom 2025-01-06", "url": "https://ubuntu.com/security/notices/USN-7183-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7167-2 vom 2025-01-07", "url": "https://ubuntu.com/security/notices/USN-7167-2" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7169-3 vom 2025-01-07", "url": "https://ubuntu.com/security/notices/USN-7169-3" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2025:0065 vom 2025-01-08", "url": "https://access.redhat.com/errata/RHSA-2025:0065" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2025:0066 vom 2025-01-08", "url": "https://access.redhat.com/errata/RHSA-2025:0066" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7179-3 vom 2025-01-07", "url": "https://ubuntu.com/security/notices/USN-7179-3" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0035-1 vom 2025-01-08", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020070.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7186-2 vom 2025-01-09", "url": "https://ubuntu.com/security/notices/USN-7186-2" }, { "category": "external", "summary": "Google Cloud Platform Security Bulletin GCP-2025-002 vom 2025-01-09", "url": "https://cloud.google.com/support/bulletins#gcp-2025-002" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7169-4 vom 2025-01-09", "url": "https://ubuntu.com/security/notices/USN-7169-4" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7196-1 vom 2025-01-09", "url": "https://ubuntu.com/security/notices/USN-7196-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7195-1 vom 2025-01-09", "url": "https://ubuntu.com/security/notices/USN-7195-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7185-2 vom 2025-01-09", "url": "https://ubuntu.com/security/notices/USN-7185-2" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7169-5 vom 2025-01-10", "url": "https://ubuntu.com/security/notices/USN-7169-5" }, { "category": "external", "summary": "Rocky Linux Security Advisory RLSA-2025:0066 vom 2025-01-11", "url": "https://errata.build.resf.org/RLSA-2025:0066" }, { "category": "external", "summary": "Rocky Linux Security Advisory RLSA-2025:0065 vom 2025-01-11", "url": "https://errata.build.resf.org/RLSA-2025:0065" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2025-0065 vom 2025-01-11", "url": "http://linux.oracle.com/errata/ELSA-2025-0065.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2025-20018 vom 2025-01-13", "url": "https://linux.oracle.com/errata/ELSA-2025-20018.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7195-2 vom 2025-01-14", "url": "https://ubuntu.com/security/notices/USN-7195-2" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7173-3 vom 2025-01-15", "url": "https://ubuntu.com/security/notices/USN-7173-3" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0153-1 vom 2025-01-17", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020150.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0154-1 vom 2025-01-17", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020151.html" } ], "source_lang": "en-US", "title": "Linux Kernel: Mehrere Schwachstellen erm\u00f6glichen nicht spezifizierten Angriff", "tracking": { "current_release_date": "2025-01-19T23:00:00.000+00:00", "generator": { "date": "2025-01-20T09:18:47.755+00:00", "engine": { "name": "BSI-WID", "version": "1.3.10" } }, "id": "WID-SEC-W-2024-3509", "initial_release_date": "2024-11-19T23:00:00.000+00:00", "revision_history": [ { "date": "2024-11-19T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2024-11-24T23:00:00.000+00:00", "number": "2", "summary": "Neue Updates von Debian aufgenommen" }, { "date": "2024-12-15T23:00:00.000+00:00", "number": "3", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-12-16T23:00:00.000+00:00", "number": "4", "summary": "Neue Updates von Ubuntu und Oracle Linux aufgenommen" }, { "date": "2024-12-17T23:00:00.000+00:00", "number": "5", "summary": "Neue Updates von Ubuntu und SUSE aufgenommen" }, { "date": "2024-12-18T23:00:00.000+00:00", "number": "6", "summary": "Neue Updates von SUSE, Oracle Linux und Ubuntu aufgenommen" }, { "date": "2024-12-19T23:00:00.000+00:00", "number": "7", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-12-22T23:00:00.000+00:00", "number": "8", "summary": "Neue Updates von Ubuntu und SUSE aufgenommen" }, { "date": "2025-01-06T23:00:00.000+00:00", "number": "9", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2025-01-07T23:00:00.000+00:00", "number": "10", "summary": "Neue Updates von Ubuntu und Red Hat aufgenommen" }, { "date": "2025-01-08T23:00:00.000+00:00", "number": "11", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2025-01-09T23:00:00.000+00:00", "number": "12", "summary": "Neue Updates von Ubuntu und Google aufgenommen" }, { "date": "2025-01-12T23:00:00.000+00:00", "number": "13", "summary": "Neue Updates von Ubuntu, Rocky Enterprise Software Foundation und Oracle Linux aufgenommen" }, { "date": "2025-01-14T23:00:00.000+00:00", "number": "14", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2025-01-15T23:00:00.000+00:00", "number": "15", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2025-01-19T23:00:00.000+00:00", "number": "16", "summary": "Neue Updates von SUSE aufgenommen" } ], "status": "final", "version": "16" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Debian Linux", "product": { "name": "Debian Linux", "product_id": "2951", "product_identification_helper": { "cpe": "cpe:/o:debian:debian_linux:-" } } } ], "category": "vendor", "name": "Debian" }, { "branches": [ { "category": "product_name", "name": "Google Container-Optimized OS", "product": { "name": "Google Container-Optimized OS", "product_id": "1607324", "product_identification_helper": { "cpe": "cpe:/o:google:container-optimized_os:-" } } } ], "category": "vendor", "name": "Google" }, { "branches": [ { "category": "product_name", "name": "Open Source Linux Kernel", "product": { "name": "Open Source Linux Kernel", "product_id": "T039341", "product_identification_helper": { "cpe": "cpe:/o:linux:linux_kernel:-" } } } ], "category": "vendor", "name": "Open Source" }, { "branches": [ { "category": "product_name", "name": "Oracle Linux", "product": { "name": "Oracle Linux", "product_id": "T004914", "product_identification_helper": { "cpe": "cpe:/o:oracle:linux:-" } } } ], "category": "vendor", "name": "Oracle" }, { "branches": [ { "category": "product_name", "name": "RESF Rocky Linux", "product": { "name": "RESF Rocky Linux", "product_id": "T032255", "product_identification_helper": { "cpe": "cpe:/o:resf:rocky_linux:-" } } } ], "category": "vendor", "name": "RESF" }, { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux", "product": { "name": "Red Hat Enterprise Linux", "product_id": "67646", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:-" } } } ], "category": "vendor", "name": "Red Hat" }, { "branches": [ { "category": "product_name", "name": "SUSE Linux", "product": { "name": "SUSE Linux", "product_id": "T002207", "product_identification_helper": { "cpe": "cpe:/o:suse:suse_linux:-" } } } ], "category": "vendor", "name": "SUSE" }, { "branches": [ { "category": "product_name", "name": "Ubuntu Linux", "product": { "name": "Ubuntu Linux", "product_id": "T000126", "product_identification_helper": { "cpe": "cpe:/o:canonical:ubuntu_linux:-" } } } ], "category": "vendor", "name": "Ubuntu" } ] }, "vulnerabilities": [ { "cve": "CVE-2024-50303", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-50303" }, { "cve": "CVE-2024-50304", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-50304" }, { "cve": "CVE-2024-53042", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53042" }, { "cve": "CVE-2024-53043", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53043" }, { "cve": "CVE-2024-53044", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53044" }, { "cve": "CVE-2024-53045", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53045" }, { "cve": "CVE-2024-53046", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53046" }, { "cve": "CVE-2024-53047", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53047" }, { "cve": "CVE-2024-53048", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53048" }, { "cve": "CVE-2024-53049", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53049" }, { "cve": "CVE-2024-53050", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53050" }, { "cve": "CVE-2024-53051", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53051" }, { "cve": "CVE-2024-53052", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53052" }, { "cve": "CVE-2024-53053", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53053" }, { "cve": "CVE-2024-53054", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53054" }, { "cve": "CVE-2024-53055", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53055" }, { "cve": "CVE-2024-53056", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53056" }, { "cve": "CVE-2024-53057", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53057" }, { "cve": "CVE-2024-53058", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53058" }, { "cve": "CVE-2024-53059", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53059" }, { "cve": "CVE-2024-53060", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53060" }, { "cve": "CVE-2024-53061", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53061" }, { "cve": "CVE-2024-53062", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53062" }, { "cve": "CVE-2024-53063", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53063" }, { "cve": "CVE-2024-53064", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53064" }, { "cve": "CVE-2024-53065", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53065" }, { "cve": "CVE-2024-53066", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53066" }, { "cve": "CVE-2024-53067", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53067" }, { "cve": "CVE-2024-53068", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53068" }, { "cve": "CVE-2024-53069", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53069" }, { "cve": "CVE-2024-53070", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53070" }, { "cve": "CVE-2024-53071", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53071" }, { "cve": "CVE-2024-53072", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53072" }, { "cve": "CVE-2024-53073", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53073" }, { "cve": "CVE-2024-53074", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53074" }, { "cve": "CVE-2024-53075", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53075" }, { "cve": "CVE-2024-53076", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53076" }, { "cve": "CVE-2024-53077", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53077" }, { "cve": "CVE-2024-53078", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53078" }, { "cve": "CVE-2024-53079", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53079" }, { "cve": "CVE-2024-53080", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53080" }, { "cve": "CVE-2024-53081", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53081" }, { "cve": "CVE-2024-53082", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53082" }, { "cve": "CVE-2024-53083", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53083" }, { "cve": "CVE-2024-53084", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53084" }, { "cve": "CVE-2024-53085", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53085" }, { "cve": "CVE-2024-53086", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53086" }, { "cve": "CVE-2024-53087", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53087" }, { "cve": "CVE-2024-53088", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53088" } ] }
wid-sec-w-2024-3509
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "mittel" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Der Kernel stellt den Kern des Linux Betriebssystems dar.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen nicht n\u00e4her spezifizierten Angriff durchzuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- Linux", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-3509 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-3509.json" }, { "category": "self", "summary": "WID-SEC-2024-3509 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-3509" }, { "category": "external", "summary": "Kernel CVE Announce Mailingliste", "url": "https://lore.kernel.org/linux-cve-announce/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53079", "url": "https://lore.kernel.org/linux-cve-announce/2024111901-CVE-2024-53079-7501@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53080", "url": "https://lore.kernel.org/linux-cve-announce/2024111904-CVE-2024-53080-e1a8@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53081", "url": "https://lore.kernel.org/linux-cve-announce/2024111904-CVE-2024-53081-72b5@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53082", "url": "https://lore.kernel.org/linux-cve-announce/2024111904-CVE-2024-53082-30c0@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53083", "url": "https://lore.kernel.org/linux-cve-announce/2024111905-CVE-2024-53083-6ed0@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53084", "url": "https://lore.kernel.org/linux-cve-announce/2024111905-CVE-2024-53084-1021@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53085", "url": "https://lore.kernel.org/linux-cve-announce/2024111905-CVE-2024-53085-9cf3@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53086", "url": "https://lore.kernel.org/linux-cve-announce/2024111906-CVE-2024-53086-af24@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53087", "url": "https://lore.kernel.org/linux-cve-announce/2024111906-CVE-2024-53087-6cd3@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53088", "url": "https://lore.kernel.org/linux-cve-announce/2024111906-CVE-2024-53088-795c@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53073", "url": "https://lore.kernel.org/linux-cve-announce/2024111924-CVE-2024-53073-16f8@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53074", "url": "https://lore.kernel.org/linux-cve-announce/2024111924-CVE-2024-53074-e49b@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53075", "url": "https://lore.kernel.org/linux-cve-announce/2024111924-CVE-2024-53075-2e34@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53076", "url": "https://lore.kernel.org/linux-cve-announce/2024111925-CVE-2024-53076-713e@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53077", "url": "https://lore.kernel.org/linux-cve-announce/2024111925-CVE-2024-53077-f48f@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53078", "url": "https://lore.kernel.org/linux-cve-announce/2024111925-CVE-2024-53078-f504@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53060", "url": "https://lore.kernel.org/linux-cve-announce/2024111931-CVE-2024-53060-3b94@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53062", "url": "https://lore.kernel.org/linux-cve-announce/2024111931-CVE-2024-53062-c9f7@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53063", "url": "https://lore.kernel.org/linux-cve-announce/2024111932-CVE-2024-53063-1ffa@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53064", "url": "https://lore.kernel.org/linux-cve-announce/2024111932-CVE-2024-53064-119c@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53065", "url": "https://lore.kernel.org/linux-cve-announce/2024111932-CVE-2024-53065-3a63@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53066", "url": "https://lore.kernel.org/linux-cve-announce/2024111932-CVE-2024-53066-abf7@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53067", "url": "https://lore.kernel.org/linux-cve-announce/2024111933-CVE-2024-53067-0c9e@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53068", "url": "https://lore.kernel.org/linux-cve-announce/2024111933-CVE-2024-53068-8c2a@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53069", "url": "https://lore.kernel.org/linux-cve-announce/2024111933-CVE-2024-53069-2786@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50303", "url": "https://lore.kernel.org/linux-cve-announce/2024111922-CVE-2024-50303-2bd7@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50304", "url": "https://lore.kernel.org/linux-cve-announce/2024111924-CVE-2024-50304-da6d@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53042", "url": "https://lore.kernel.org/linux-cve-announce/2024111924-CVE-2024-53042-f7e1@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53043", "url": "https://lore.kernel.org/linux-cve-announce/2024111925-CVE-2024-53043-f450@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53044", "url": "https://lore.kernel.org/linux-cve-announce/2024111925-CVE-2024-53044-e0d1@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53045", "url": "https://lore.kernel.org/linux-cve-announce/2024111925-CVE-2024-53045-e1dc@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53046", "url": "https://lore.kernel.org/linux-cve-announce/2024111926-CVE-2024-53046-b36d@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53047", "url": "https://lore.kernel.org/linux-cve-announce/2024111926-CVE-2024-53047-8214@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53048", "url": "https://lore.kernel.org/linux-cve-announce/2024111926-CVE-2024-53048-cdd4@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53049", "url": "https://lore.kernel.org/linux-cve-announce/2024111926-CVE-2024-53049-fa45@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53050", "url": "https://lore.kernel.org/linux-cve-announce/2024111927-CVE-2024-53050-b59c@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53051", "url": "https://lore.kernel.org/linux-cve-announce/2024111927-CVE-2024-53051-5184@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53052", "url": "https://lore.kernel.org/linux-cve-announce/2024111927-CVE-2024-53052-3bd9@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53053", "url": "https://lore.kernel.org/linux-cve-announce/2024111927-CVE-2024-53053-57bf@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53054", "url": "https://lore.kernel.org/linux-cve-announce/2024111927-CVE-2024-53054-7da4@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53055", "url": "https://lore.kernel.org/linux-cve-announce/2024111928-CVE-2024-53055-4a64@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53056", "url": "https://lore.kernel.org/linux-cve-announce/2024111928-CVE-2024-53056-ae69@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53057", "url": "https://lore.kernel.org/linux-cve-announce/2024111928-CVE-2024-53057-a3a5@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53058", "url": "https://lore.kernel.org/linux-cve-announce/2024111928-CVE-2024-53058-7bd0@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53059", "url": "https://lore.kernel.org/linux-cve-announce/2024111928-CVE-2024-53059-4f81@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53061", "url": "https://lore.kernel.org/linux-cve-announce/2024111931-CVE-2024-53061-a7a1@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53070", "url": "https://lore.kernel.org/linux-cve-announce/2024111933-CVE-2024-53070-6eea@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53071", "url": "https://lore.kernel.org/linux-cve-announce/2024111934-CVE-2024-53071-ddbc@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53072", "url": "https://lore.kernel.org/linux-cve-announce/2024111934-CVE-2024-53072-f307@gregkh/" }, { "category": "external", "summary": "Debian Security Advisory DSA-5818 vom 2024-11-24", "url": "https://lists.debian.org/debian-security-announce/2024/msg00233.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4318-1 vom 2024-12-13", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019999.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4314-1 vom 2024-12-13", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/SARXL66CQHD5VSFG5PUBNBVBPVFUN4KT/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4313-1 vom 2024-12-13", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/PCO2TL4OCZ4YUXTF7OMLI6WH3WKDUC2G/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4315-1 vom 2024-12-13", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/LQPWDP54GSTHYCV4CTCOE67D2ANVPPUW/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4317-1 vom 2024-12-13", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020000.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4316-1 vom 2024-12-13", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/S4I5Z6ALCJLHTP25U3HMJHEXN4DR2USM/" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7163-1 vom 2024-12-16", "url": "https://ubuntu.com/security/notices/USN-7163-1" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-12884 vom 2024-12-17", "url": "https://linux.oracle.com/errata/ELSA-2024-12884.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7169-1 vom 2024-12-17", "url": "https://ubuntu.com/security/notices/USN-7169-1" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4346-1 vom 2024-12-17", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/2FJJW5HEWYSYWAJBRWARBIZ4AQHAXLNG/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4345-1 vom 2024-12-17", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020018.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4364-1 vom 2024-12-17", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020019.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4367-1 vom 2024-12-17", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020025.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7167-1 vom 2024-12-17", "url": "https://ubuntu.com/security/notices/USN-7167-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7170-1 vom 2024-12-17", "url": "https://ubuntu.com/security/notices/USN-7170-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7173-1 vom 2024-12-17", "url": "https://ubuntu.com/security/notices/USN-7173-1" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/WFOJHFFEHK42VPQ6XLZWB77H5OEJ3FF4/" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-12887 vom 2024-12-18", "url": "https://linux.oracle.com/errata/ELSA-2024-12887.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/WFOJHFFEHK42VPQ6XLZWB77H5OEJ3FF4/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020028.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7169-2 vom 2024-12-18", "url": "https://ubuntu.com/security/notices/USN-7169-2" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4387-1 vom 2024-12-19", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020032.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4388-1 vom 2024-12-19", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020034.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7179-1 vom 2024-12-20", "url": "https://ubuntu.com/security/notices/USN-7179-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7173-2 vom 2024-12-20", "url": "https://ubuntu.com/security/notices/USN-7173-2" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4397-1 vom 2024-12-20", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020041.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7184-1 vom 2025-01-06", "url": "https://ubuntu.com/security/notices/USN-7184-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7186-1 vom 2025-01-06", "url": "https://ubuntu.com/security/notices/USN-7186-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7179-2 vom 2025-01-06", "url": "https://ubuntu.com/security/notices/USN-7179-2" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7183-1 vom 2025-01-06", "url": "https://ubuntu.com/security/notices/USN-7183-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7167-2 vom 2025-01-07", "url": "https://ubuntu.com/security/notices/USN-7167-2" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7169-3 vom 2025-01-07", "url": "https://ubuntu.com/security/notices/USN-7169-3" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2025:0065 vom 2025-01-08", "url": "https://access.redhat.com/errata/RHSA-2025:0065" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2025:0066 vom 2025-01-08", "url": "https://access.redhat.com/errata/RHSA-2025:0066" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7179-3 vom 2025-01-07", "url": "https://ubuntu.com/security/notices/USN-7179-3" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0035-1 vom 2025-01-08", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020070.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7186-2 vom 2025-01-09", "url": "https://ubuntu.com/security/notices/USN-7186-2" }, { "category": "external", "summary": "Google Cloud Platform Security Bulletin GCP-2025-002 vom 2025-01-09", "url": "https://cloud.google.com/support/bulletins#gcp-2025-002" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7169-4 vom 2025-01-09", "url": "https://ubuntu.com/security/notices/USN-7169-4" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7196-1 vom 2025-01-09", "url": "https://ubuntu.com/security/notices/USN-7196-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7195-1 vom 2025-01-09", "url": "https://ubuntu.com/security/notices/USN-7195-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7185-2 vom 2025-01-09", "url": "https://ubuntu.com/security/notices/USN-7185-2" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7169-5 vom 2025-01-10", "url": "https://ubuntu.com/security/notices/USN-7169-5" }, { "category": "external", "summary": "Rocky Linux Security Advisory RLSA-2025:0066 vom 2025-01-11", "url": "https://errata.build.resf.org/RLSA-2025:0066" }, { "category": "external", "summary": "Rocky Linux Security Advisory RLSA-2025:0065 vom 2025-01-11", "url": "https://errata.build.resf.org/RLSA-2025:0065" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2025-0065 vom 2025-01-11", "url": "http://linux.oracle.com/errata/ELSA-2025-0065.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2025-20018 vom 2025-01-13", "url": "https://linux.oracle.com/errata/ELSA-2025-20018.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7195-2 vom 2025-01-14", "url": "https://ubuntu.com/security/notices/USN-7195-2" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7173-3 vom 2025-01-15", "url": "https://ubuntu.com/security/notices/USN-7173-3" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0153-1 vom 2025-01-17", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020150.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0154-1 vom 2025-01-17", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020151.html" } ], "source_lang": "en-US", "title": "Linux Kernel: Mehrere Schwachstellen erm\u00f6glichen nicht spezifizierten Angriff", "tracking": { "current_release_date": "2025-01-19T23:00:00.000+00:00", "generator": { "date": "2025-01-20T09:18:47.755+00:00", "engine": { "name": "BSI-WID", "version": "1.3.10" } }, "id": "WID-SEC-W-2024-3509", "initial_release_date": "2024-11-19T23:00:00.000+00:00", "revision_history": [ { "date": "2024-11-19T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2024-11-24T23:00:00.000+00:00", "number": "2", "summary": "Neue Updates von Debian aufgenommen" }, { "date": "2024-12-15T23:00:00.000+00:00", "number": "3", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-12-16T23:00:00.000+00:00", "number": "4", "summary": "Neue Updates von Ubuntu und Oracle Linux aufgenommen" }, { "date": "2024-12-17T23:00:00.000+00:00", "number": "5", "summary": "Neue Updates von Ubuntu und SUSE aufgenommen" }, { "date": "2024-12-18T23:00:00.000+00:00", "number": "6", "summary": "Neue Updates von SUSE, Oracle Linux und Ubuntu aufgenommen" }, { "date": "2024-12-19T23:00:00.000+00:00", "number": "7", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-12-22T23:00:00.000+00:00", "number": "8", "summary": "Neue Updates von Ubuntu und SUSE aufgenommen" }, { "date": "2025-01-06T23:00:00.000+00:00", "number": "9", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2025-01-07T23:00:00.000+00:00", "number": "10", "summary": "Neue Updates von Ubuntu und Red Hat aufgenommen" }, { "date": "2025-01-08T23:00:00.000+00:00", "number": "11", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2025-01-09T23:00:00.000+00:00", "number": "12", "summary": "Neue Updates von Ubuntu und Google aufgenommen" }, { "date": "2025-01-12T23:00:00.000+00:00", "number": "13", "summary": "Neue Updates von Ubuntu, Rocky Enterprise Software Foundation und Oracle Linux aufgenommen" }, { "date": "2025-01-14T23:00:00.000+00:00", "number": "14", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2025-01-15T23:00:00.000+00:00", "number": "15", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2025-01-19T23:00:00.000+00:00", "number": "16", "summary": "Neue Updates von SUSE aufgenommen" } ], "status": "final", "version": "16" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Debian Linux", "product": { "name": "Debian Linux", "product_id": "2951", "product_identification_helper": { "cpe": "cpe:/o:debian:debian_linux:-" } } } ], "category": "vendor", "name": "Debian" }, { "branches": [ { "category": "product_name", "name": "Google Container-Optimized OS", "product": { "name": "Google Container-Optimized OS", "product_id": "1607324", "product_identification_helper": { "cpe": "cpe:/o:google:container-optimized_os:-" } } } ], "category": "vendor", "name": "Google" }, { "branches": [ { "category": "product_name", "name": "Open Source Linux Kernel", "product": { "name": "Open Source Linux Kernel", "product_id": "T039341", "product_identification_helper": { "cpe": "cpe:/o:linux:linux_kernel:-" } } } ], "category": "vendor", "name": "Open Source" }, { "branches": [ { "category": "product_name", "name": "Oracle Linux", "product": { "name": "Oracle Linux", "product_id": "T004914", "product_identification_helper": { "cpe": "cpe:/o:oracle:linux:-" } } } ], "category": "vendor", "name": "Oracle" }, { "branches": [ { "category": "product_name", "name": "RESF Rocky Linux", "product": { "name": "RESF Rocky Linux", "product_id": "T032255", "product_identification_helper": { "cpe": "cpe:/o:resf:rocky_linux:-" } } } ], "category": "vendor", "name": "RESF" }, { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux", "product": { "name": "Red Hat Enterprise Linux", "product_id": "67646", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:-" } } } ], "category": "vendor", "name": "Red Hat" }, { "branches": [ { "category": "product_name", "name": "SUSE Linux", "product": { "name": "SUSE Linux", "product_id": "T002207", "product_identification_helper": { "cpe": "cpe:/o:suse:suse_linux:-" } } } ], "category": "vendor", "name": "SUSE" }, { "branches": [ { "category": "product_name", "name": "Ubuntu Linux", "product": { "name": "Ubuntu Linux", "product_id": "T000126", "product_identification_helper": { "cpe": "cpe:/o:canonical:ubuntu_linux:-" } } } ], "category": "vendor", "name": "Ubuntu" } ] }, "vulnerabilities": [ { "cve": "CVE-2024-50303", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-50303" }, { "cve": "CVE-2024-50304", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-50304" }, { "cve": "CVE-2024-53042", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53042" }, { "cve": "CVE-2024-53043", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53043" }, { "cve": "CVE-2024-53044", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53044" }, { "cve": "CVE-2024-53045", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53045" }, { "cve": "CVE-2024-53046", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53046" }, { "cve": "CVE-2024-53047", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53047" }, { "cve": "CVE-2024-53048", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53048" }, { "cve": "CVE-2024-53049", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53049" }, { "cve": "CVE-2024-53050", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53050" }, { "cve": "CVE-2024-53051", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53051" }, { "cve": "CVE-2024-53052", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53052" }, { "cve": "CVE-2024-53053", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53053" }, { "cve": "CVE-2024-53054", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53054" }, { "cve": "CVE-2024-53055", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53055" }, { "cve": "CVE-2024-53056", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53056" }, { "cve": "CVE-2024-53057", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53057" }, { "cve": "CVE-2024-53058", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53058" }, { "cve": "CVE-2024-53059", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53059" }, { "cve": "CVE-2024-53060", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53060" }, { "cve": "CVE-2024-53061", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53061" }, { "cve": "CVE-2024-53062", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53062" }, { "cve": "CVE-2024-53063", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53063" }, { "cve": "CVE-2024-53064", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53064" }, { "cve": "CVE-2024-53065", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53065" }, { "cve": "CVE-2024-53066", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53066" }, { "cve": "CVE-2024-53067", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53067" }, { "cve": "CVE-2024-53068", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53068" }, { "cve": "CVE-2024-53069", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53069" }, { "cve": "CVE-2024-53070", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53070" }, { "cve": "CVE-2024-53071", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53071" }, { "cve": "CVE-2024-53072", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53072" }, { "cve": "CVE-2024-53073", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53073" }, { "cve": "CVE-2024-53074", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53074" }, { "cve": "CVE-2024-53075", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53075" }, { "cve": "CVE-2024-53076", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53076" }, { "cve": "CVE-2024-53077", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53077" }, { "cve": "CVE-2024-53078", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53078" }, { "cve": "CVE-2024-53079", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53079" }, { "cve": "CVE-2024-53080", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53080" }, { "cve": "CVE-2024-53081", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53081" }, { "cve": "CVE-2024-53082", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53082" }, { "cve": "CVE-2024-53083", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53083" }, { "cve": "CVE-2024-53084", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53084" }, { "cve": "CVE-2024-53085", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53085" }, { "cve": "CVE-2024-53086", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53086" }, { "cve": "CVE-2024-53087", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53087" }, { "cve": "CVE-2024-53088", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53088" } ] }
fkie_cve-2024-50303
Vulnerability from fkie_nvd
Vendor | Product | Version | |
---|---|---|---|
linux | linux_kernel | * | |
linux | linux_kernel | 6.12 | |
linux | linux_kernel | 6.12 | |
linux | linux_kernel | 6.12 | |
linux | linux_kernel | 6.12 | |
linux | linux_kernel | 6.12 | |
linux | linux_kernel | 6.12 |
{ "configurations": [ { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*", "matchCriteriaId": "40C0D9F3-9632-46FE-AA28-8CD73B52DEE7", "versionEndExcluding": "6.11.7", "versionStartIncluding": "6.8", "vulnerable": true }, { "criteria": "cpe:2.3:o:linux:linux_kernel:6.12:rc1:*:*:*:*:*:*", "matchCriteriaId": "7F361E1D-580F-4A2D-A509-7615F73167A1", "vulnerable": true }, { "criteria": "cpe:2.3:o:linux:linux_kernel:6.12:rc2:*:*:*:*:*:*", "matchCriteriaId": "925478D0-3E3D-4E6F-ACD5-09F28D5DF82C", "vulnerable": true }, { "criteria": "cpe:2.3:o:linux:linux_kernel:6.12:rc3:*:*:*:*:*:*", "matchCriteriaId": "3C95E234-D335-4B6C-96BF-E2CEBD8654ED", "vulnerable": true }, { "criteria": "cpe:2.3:o:linux:linux_kernel:6.12:rc4:*:*:*:*:*:*", "matchCriteriaId": "E0F717D8-3014-4F84-8086-0124B2111379", "vulnerable": true }, { "criteria": "cpe:2.3:o:linux:linux_kernel:6.12:rc5:*:*:*:*:*:*", "matchCriteriaId": "24DBE6C7-2AAE-4818-AED2-E131F153D2FA", "vulnerable": true }, { "criteria": "cpe:2.3:o:linux:linux_kernel:6.12:rc6:*:*:*:*:*:*", "matchCriteriaId": "24B88717-53F5-42AA-9B72-14C707639E3F", "vulnerable": true } ], "negate": false, "operator": "OR" } ] } ], "cveTags": [], "descriptions": [ { "lang": "en", "value": "In the Linux kernel, the following vulnerability has been resolved:\n\nresource,kexec: walk_system_ram_res_rev must retain resource flags\n\nwalk_system_ram_res_rev() erroneously discards resource flags when passing\nthe information to the callback.\n\nThis causes systems with IORESOURCE_SYSRAM_DRIVER_MANAGED memory to have\nthese resources selected during kexec to store kexec buffers if that\nmemory happens to be at placed above normal system ram.\n\nThis leads to undefined behavior after reboot. If the kexec buffer is\nnever touched, nothing happens. If the kexec buffer is touched, it could\nlead to a crash (like below) or undefined behavior.\n\nTested on a system with CXL memory expanders with driver managed memory,\nTPM enabled, and CONFIG_IMA_KEXEC=y. Adding printk\u0027s showed the flags\nwere being discarded and as a result the check for\nIORESOURCE_SYSRAM_DRIVER_MANAGED passes.\n\nfind_next_iomem_res: name(System RAM (kmem))\n\t\t start(10000000000)\n\t\t end(1034fffffff)\n\t\t flags(83000200)\n\nlocate_mem_hole_top_down: start(10000000000) end(1034fffffff) flags(0)\n\n[.] BUG: unable to handle page fault for address: ffff89834ffff000\n[.] #PF: supervisor read access in kernel mode\n[.] #PF: error_code(0x0000) - not-present page\n[.] PGD c04c8bf067 P4D c04c8bf067 PUD c04c8be067 PMD 0\n[.] Oops: 0000 [#1] SMP\n[.] RIP: 0010:ima_restore_measurement_list+0x95/0x4b0\n[.] RSP: 0018:ffffc900000d3a80 EFLAGS: 00010286\n[.] RAX: 0000000000001000 RBX: 0000000000000000 RCX: ffff89834ffff000\n[.] RDX: 0000000000000018 RSI: ffff89834ffff000 RDI: ffff89834ffff018\n[.] RBP: ffffc900000d3ba0 R08: 0000000000000020 R09: ffff888132b8a900\n[.] R10: 4000000000000000 R11: 000000003a616d69 R12: 0000000000000000\n[.] R13: ffffffff8404ac28 R14: 0000000000000000 R15: ffff89834ffff000\n[.] FS: 0000000000000000(0000) GS:ffff893d44640000(0000) knlGS:0000000000000000\n[.] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033\n[.] ata5: SATA link down (SStatus 0 SControl 300)\n[.] CR2: ffff89834ffff000 CR3: 000001034d00f001 CR4: 0000000000770ef0\n[.] PKRU: 55555554\n[.] Call Trace:\n[.] \u003cTASK\u003e\n[.] ? __die+0x78/0xc0\n[.] ? page_fault_oops+0x2a8/0x3a0\n[.] ? exc_page_fault+0x84/0x130\n[.] ? asm_exc_page_fault+0x22/0x30\n[.] ? ima_restore_measurement_list+0x95/0x4b0\n[.] ? template_desc_init_fields+0x317/0x410\n[.] ? crypto_alloc_tfm_node+0x9c/0xc0\n[.] ? init_ima_lsm+0x30/0x30\n[.] ima_load_kexec_buffer+0x72/0xa0\n[.] ima_init+0x44/0xa0\n[.] __initstub__kmod_ima__373_1201_init_ima7+0x1e/0xb0\n[.] ? init_ima_lsm+0x30/0x30\n[.] do_one_initcall+0xad/0x200\n[.] ? idr_alloc_cyclic+0xaa/0x110\n[.] ? new_slab+0x12c/0x420\n[.] ? new_slab+0x12c/0x420\n[.] ? number+0x12a/0x430\n[.] ? sysvec_apic_timer_interrupt+0xa/0x80\n[.] ? asm_sysvec_apic_timer_interrupt+0x16/0x20\n[.] ? parse_args+0xd4/0x380\n[.] ? parse_args+0x14b/0x380\n[.] kernel_init_freeable+0x1c1/0x2b0\n[.] ? rest_init+0xb0/0xb0\n[.] kernel_init+0x16/0x1a0\n[.] ret_from_fork+0x2f/0x40\n[.] ? rest_init+0xb0/0xb0\n[.] ret_from_fork_asm+0x11/0x20\n[.] \u003c/TASK\u003e" }, { "lang": "es", "value": "En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: resource,kexec: walk_system_ram_res_rev debe conservar los indicadores de recursos walk_system_ram_res_rev() descarta err\u00f3neamente los indicadores de recursos al pasar la informaci\u00f3n a la devoluci\u00f3n de llamada. Esto hace que los sistemas con memoria IORESOURCE_SYSRAM_DRIVER_MANAGED tengan estos recursos seleccionados durante kexec para almacenar b\u00faferes kexec si esa memoria est\u00e1 ubicada por encima de la RAM normal del sistema. Esto conduce a un comportamiento indefinido despu\u00e9s del reinicio. Si nunca se toca el b\u00fafer kexec, no sucede nada. Si se toca el b\u00fafer kexec, podr\u00eda provocar un bloqueo (como a continuaci\u00f3n) o un comportamiento indefinido. Probado en un sistema con expansores de memoria CXL con memoria administrada por el controlador, TPM habilitado y CONFIG_IMA_KEXEC=y. Agregar printk mostr\u00f3 que los indicadores se descartaban y, como resultado, la verificaci\u00f3n de IORESOURCE_SYSRAM_DRIVER_MANAGED pasa. find_next_iomem_res: name(System RAM (kmem)) start(10000000000) end(1034fffffff) flags(83000200) locate_mem_hole_top_down: start(10000000000) end(1034fffffff) flags(0) [.] ERROR: no se puede manejar el error de p\u00e1gina para la direcci\u00f3n: ffff89834ffff000 [.] #PF: acceso de lectura del supervisor en modo kernel [.] #PF: error_code(0x0000) - p\u00e1gina no presente [.] PGD c04c8bf067 P4D c04c8bf067 PUD c04c8be067 PMD 0 [.] Oops: 0000 [#1] SMP [.] RIP: 0010:lista_de_mediciones_de_restauraci\u00f3n_ima+0x95/0x4b0 [.] RSP: 0018:ffffc900000d3a80 EFLAGS: 00010286 [.] RAX: 0000000000001000 RBX: 0000000000000000 RCX: ffff89834ffff000 [.] RDX: 0000000000000018 RSI: ffff89834ffff000 RDI: ffff89834ffff018 [.] RBP: ffffc900000d3ba0 R08: 0000000000000020 R09: ffff888132b8a900 [.] R10: 4000000000000000 R11: 000000003a616d69 R12: 0000000000000000 [.] R13: ffffffff8404ac28 R14: 0000000000000000 R15: ffff89834ffff000 [.] FS: 000000000000000(0000) GS:ffff893d44640000(0000) knlGS:0000000000000000 [.] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [.] ata5: enlace SATA inactivo (SStatus 0 SControl 300) [.] CR2: ffff89834ffff000 CR3: 000001034d00f001 CR4: 0000000000770ef0 [.] PKRU: 55555554 [.] Seguimiento de llamadas: [.] [.] ? __die+0x78/0xc0 [.] ? page_fault_oops+0x2a8/0x3a0 [.] ? exc_page_fault+0x84/0x130 [.] ? asm_exc_page_fault+0x22/0x30 [.] ? ima_restore_measurement_list+0x95/0x4b0 [.] ? plantilla_desc_init_fields+0x317/0x410 [.] ? crypto_alloc_tfm_node+0x9c/0xc0 [.] ? init_ima_lsm+0x30/0x30 [.] ima_load_kexec_buffer+0x72/0xa0 [.] ima_init+0x44/0xa0 [.] __initstub__kmod_ima__373_1201_init_ima7+0x1e/0xb0 [.] ? init_ima_lsm+0x30/0x30 [.] hacer_una_initcall+0xad/0x200 [.] ? idr_alloc_cyclic+0xaa/0x110 [.] ? nueva_losa+0x12c/0x420 [.] ? nueva_losa+0x12c/0x420 [.] ? numero+0x12a/0x430 [.] ? sysvec_apic_timer_interrupt+0xa/0x80 [.] ? asm_sysvec_apic_timer_interrupt+0x16/0x20 [.] ? analizar_args+0xd4/0x380 [.] ? analizar_args+0x14b/0x380 [.] kernel_init_freeable+0x1c1/0x2b0 [.] ? rest_init+0xb0/0xb0 [.] kernel_init+0x16/0x1a0 [.] ret_from_fork+0x2f/0x40 [.] ? rest_init+0xb0/0xb0 [.] ret_desde_fork_asm+0x11/0x20 [.] " } ], "id": "CVE-2024-50303", "lastModified": "2024-11-27T21:29:30.267", "metrics": { "cvssMetricV31": [ { "cvssData": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 5.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "exploitabilityScore": 1.8, "impactScore": 3.6, "source": "nvd@nist.gov", "type": "Primary" } ] }, "published": "2024-11-19T18:15:22.263", "references": [ { "source": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "tags": [ "Patch" ], "url": "https://git.kernel.org/stable/c/b125a0def25a082ae944c9615208bf359abdb61c" }, { "source": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "tags": [ "Patch" ], "url": "https://git.kernel.org/stable/c/dc9031b7919bd346514ea9a720f433b8daf3970d" } ], "sourceIdentifier": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "vulnStatus": "Analyzed", "weaknesses": [ { "description": [ { "lang": "en", "value": "NVD-CWE-noinfo" } ], "source": "nvd@nist.gov", "type": "Primary" } ] }
ghsa-p747-x98p-7r7q
Vulnerability from github
In the Linux kernel, the following vulnerability has been resolved:
resource,kexec: walk_system_ram_res_rev must retain resource flags
walk_system_ram_res_rev() erroneously discards resource flags when passing the information to the callback.
This causes systems with IORESOURCE_SYSRAM_DRIVER_MANAGED memory to have these resources selected during kexec to store kexec buffers if that memory happens to be at placed above normal system ram.
This leads to undefined behavior after reboot. If the kexec buffer is never touched, nothing happens. If the kexec buffer is touched, it could lead to a crash (like below) or undefined behavior.
Tested on a system with CXL memory expanders with driver managed memory, TPM enabled, and CONFIG_IMA_KEXEC=y. Adding printk's showed the flags were being discarded and as a result the check for IORESOURCE_SYSRAM_DRIVER_MANAGED passes.
find_next_iomem_res: name(System RAM (kmem)) start(10000000000) end(1034fffffff) flags(83000200)
locate_mem_hole_top_down: start(10000000000) end(1034fffffff) flags(0)
[.] BUG: unable to handle page fault for address: ffff89834ffff000 [.] #PF: supervisor read access in kernel mode [.] #PF: error_code(0x0000) - not-present page [.] PGD c04c8bf067 P4D c04c8bf067 PUD c04c8be067 PMD 0 [.] Oops: 0000 [#1] SMP [.] RIP: 0010:ima_restore_measurement_list+0x95/0x4b0 [.] RSP: 0018:ffffc900000d3a80 EFLAGS: 00010286 [.] RAX: 0000000000001000 RBX: 0000000000000000 RCX: ffff89834ffff000 [.] RDX: 0000000000000018 RSI: ffff89834ffff000 RDI: ffff89834ffff018 [.] RBP: ffffc900000d3ba0 R08: 0000000000000020 R09: ffff888132b8a900 [.] R10: 4000000000000000 R11: 000000003a616d69 R12: 0000000000000000 [.] R13: ffffffff8404ac28 R14: 0000000000000000 R15: ffff89834ffff000 [.] FS: 0000000000000000(0000) GS:ffff893d44640000(0000) knlGS:0000000000000000 [.] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [.] ata5: SATA link down (SStatus 0 SControl 300) [.] CR2: ffff89834ffff000 CR3: 000001034d00f001 CR4: 0000000000770ef0 [.] PKRU: 55555554 [.] Call Trace: [.] [.] ? __die+0x78/0xc0 [.] ? page_fault_oops+0x2a8/0x3a0 [.] ? exc_page_fault+0x84/0x130 [.] ? asm_exc_page_fault+0x22/0x30 [.] ? ima_restore_measurement_list+0x95/0x4b0 [.] ? template_desc_init_fields+0x317/0x410 [.] ? crypto_alloc_tfm_node+0x9c/0xc0 [.] ? init_ima_lsm+0x30/0x30 [.] ima_load_kexec_buffer+0x72/0xa0 [.] ima_init+0x44/0xa0 [.] __initstub__kmod_ima__373_1201_init_ima7+0x1e/0xb0 [.] ? init_ima_lsm+0x30/0x30 [.] do_one_initcall+0xad/0x200 [.] ? idr_alloc_cyclic+0xaa/0x110 [.] ? new_slab+0x12c/0x420 [.] ? new_slab+0x12c/0x420 [.] ? number+0x12a/0x430 [.] ? sysvec_apic_timer_interrupt+0xa/0x80 [.] ? asm_sysvec_apic_timer_interrupt+0x16/0x20 [.] ? parse_args+0xd4/0x380 [.] ? parse_args+0x14b/0x380 [.] kernel_init_freeable+0x1c1/0x2b0 [.] ? rest_init+0xb0/0xb0 [.] kernel_init+0x16/0x1a0 [.] ret_from_fork+0x2f/0x40 [.] ? rest_init+0xb0/0xb0 [.] ret_from_fork_asm+0x11/0x20 [.]
{ "affected": [], "aliases": [ "CVE-2024-50303" ], "database_specific": { "cwe_ids": [], "github_reviewed": false, "github_reviewed_at": null, "nvd_published_at": "2024-11-19T18:15:22Z", "severity": "MODERATE" }, "details": "In the Linux kernel, the following vulnerability has been resolved:\n\nresource,kexec: walk_system_ram_res_rev must retain resource flags\n\nwalk_system_ram_res_rev() erroneously discards resource flags when passing\nthe information to the callback.\n\nThis causes systems with IORESOURCE_SYSRAM_DRIVER_MANAGED memory to have\nthese resources selected during kexec to store kexec buffers if that\nmemory happens to be at placed above normal system ram.\n\nThis leads to undefined behavior after reboot. If the kexec buffer is\nnever touched, nothing happens. If the kexec buffer is touched, it could\nlead to a crash (like below) or undefined behavior.\n\nTested on a system with CXL memory expanders with driver managed memory,\nTPM enabled, and CONFIG_IMA_KEXEC=y. Adding printk\u0027s showed the flags\nwere being discarded and as a result the check for\nIORESOURCE_SYSRAM_DRIVER_MANAGED passes.\n\nfind_next_iomem_res: name(System RAM (kmem))\n\t\t start(10000000000)\n\t\t end(1034fffffff)\n\t\t flags(83000200)\n\nlocate_mem_hole_top_down: start(10000000000) end(1034fffffff) flags(0)\n\n[.] BUG: unable to handle page fault for address: ffff89834ffff000\n[.] #PF: supervisor read access in kernel mode\n[.] #PF: error_code(0x0000) - not-present page\n[.] PGD c04c8bf067 P4D c04c8bf067 PUD c04c8be067 PMD 0\n[.] Oops: 0000 [#1] SMP\n[.] RIP: 0010:ima_restore_measurement_list+0x95/0x4b0\n[.] RSP: 0018:ffffc900000d3a80 EFLAGS: 00010286\n[.] RAX: 0000000000001000 RBX: 0000000000000000 RCX: ffff89834ffff000\n[.] RDX: 0000000000000018 RSI: ffff89834ffff000 RDI: ffff89834ffff018\n[.] RBP: ffffc900000d3ba0 R08: 0000000000000020 R09: ffff888132b8a900\n[.] R10: 4000000000000000 R11: 000000003a616d69 R12: 0000000000000000\n[.] R13: ffffffff8404ac28 R14: 0000000000000000 R15: ffff89834ffff000\n[.] FS: 0000000000000000(0000) GS:ffff893d44640000(0000) knlGS:0000000000000000\n[.] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033\n[.] ata5: SATA link down (SStatus 0 SControl 300)\n[.] CR2: ffff89834ffff000 CR3: 000001034d00f001 CR4: 0000000000770ef0\n[.] PKRU: 55555554\n[.] Call Trace:\n[.] \u003cTASK\u003e\n[.] ? __die+0x78/0xc0\n[.] ? page_fault_oops+0x2a8/0x3a0\n[.] ? exc_page_fault+0x84/0x130\n[.] ? asm_exc_page_fault+0x22/0x30\n[.] ? ima_restore_measurement_list+0x95/0x4b0\n[.] ? template_desc_init_fields+0x317/0x410\n[.] ? crypto_alloc_tfm_node+0x9c/0xc0\n[.] ? init_ima_lsm+0x30/0x30\n[.] ima_load_kexec_buffer+0x72/0xa0\n[.] ima_init+0x44/0xa0\n[.] __initstub__kmod_ima__373_1201_init_ima7+0x1e/0xb0\n[.] ? init_ima_lsm+0x30/0x30\n[.] do_one_initcall+0xad/0x200\n[.] ? idr_alloc_cyclic+0xaa/0x110\n[.] ? new_slab+0x12c/0x420\n[.] ? new_slab+0x12c/0x420\n[.] ? number+0x12a/0x430\n[.] ? sysvec_apic_timer_interrupt+0xa/0x80\n[.] ? asm_sysvec_apic_timer_interrupt+0x16/0x20\n[.] ? parse_args+0xd4/0x380\n[.] ? parse_args+0x14b/0x380\n[.] kernel_init_freeable+0x1c1/0x2b0\n[.] ? rest_init+0xb0/0xb0\n[.] kernel_init+0x16/0x1a0\n[.] ret_from_fork+0x2f/0x40\n[.] ? rest_init+0xb0/0xb0\n[.] ret_from_fork_asm+0x11/0x20\n[.] \u003c/TASK\u003e", "id": "GHSA-p747-x98p-7r7q", "modified": "2024-11-27T21:32:43Z", "published": "2024-11-19T18:31:06Z", "references": [ { "type": "ADVISORY", "url": "https://nvd.nist.gov/vuln/detail/CVE-2024-50303" }, { "type": "WEB", "url": "https://git.kernel.org/stable/c/b125a0def25a082ae944c9615208bf359abdb61c" }, { "type": "WEB", "url": "https://git.kernel.org/stable/c/dc9031b7919bd346514ea9a720f433b8daf3970d" } ], "schema_version": "1.4.0", "severity": [ { "score": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", "type": "CVSS_V3" } ] }
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.