Action not permitted
Modal body text goes here.
Modal Title
Modal Body
cve-2024-53046
Vulnerability from cvelistv5
{ containers: { cna: { affected: [ { defaultStatus: "unaffected", product: "Linux", programFiles: [ "arch/arm64/boot/dts/freescale/imx8ulp.dtsi", ], repo: "https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git", vendor: "Linux", versions: [ { lessThan: "e3fb0e6afcc399660770428a35162b4880e2e14e", status: "affected", version: "ef89fd56bdfcf5d8039bb64c76d2f8c9ac908ca7", versionType: "git", }, { lessThan: "c3c02fa6a560b3af7999a067cd387970f4b3f1fa", status: "affected", version: "ef89fd56bdfcf5d8039bb64c76d2f8c9ac908ca7", versionType: "git", }, { lessThan: "409dc5196d5b6eb67468a06bf4d2d07d7225a67b", status: "affected", version: "ef89fd56bdfcf5d8039bb64c76d2f8c9ac908ca7", versionType: "git", }, ], }, { defaultStatus: "affected", product: "Linux", programFiles: [ "arch/arm64/boot/dts/freescale/imx8ulp.dtsi", ], repo: "https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git", vendor: "Linux", versions: [ { status: "affected", version: "6.6", }, { lessThan: "6.6", status: "unaffected", version: "0", versionType: "semver", }, { lessThanOrEqual: "6.6.*", status: "unaffected", version: "6.6.60", versionType: "semver", }, { lessThanOrEqual: "6.11.*", status: "unaffected", version: "6.11.7", versionType: "semver", }, { lessThanOrEqual: "*", status: "unaffected", version: "6.12", versionType: "original_commit_for_fix", }, ], }, ], descriptions: [ { lang: "en", value: "In the Linux kernel, the following vulnerability has been resolved:\n\narm64: dts: imx8ulp: correct the flexspi compatible string\n\nThe flexspi on imx8ulp only has 16 LUTs, and imx8mm flexspi has\n32 LUTs, so correct the compatible string here, otherwise will\nmeet below error:\n\n[ 1.119072] ------------[ cut here ]------------\n[ 1.123926] WARNING: CPU: 0 PID: 1 at drivers/spi/spi-nxp-fspi.c:855 nxp_fspi_exec_op+0xb04/0xb64\n[ 1.133239] Modules linked in:\n[ 1.136448] CPU: 0 UID: 0 PID: 1 Comm: swapper/0 Not tainted 6.11.0-rc6-next-20240902-00001-g131bf9439dd9 #69\n[ 1.146821] Hardware name: NXP i.MX8ULP EVK (DT)\n[ 1.151647] pstate: 40000005 (nZcv daif -PAN -UAO -TCO -DIT -SSBS BTYPE=--)\n[ 1.158931] pc : nxp_fspi_exec_op+0xb04/0xb64\n[ 1.163496] lr : nxp_fspi_exec_op+0xa34/0xb64\n[ 1.168060] sp : ffff80008002b2a0\n[ 1.171526] x29: ffff80008002b2d0 x28: 0000000000000000 x27: 0000000000000000\n[ 1.179002] x26: ffff2eb645542580 x25: ffff800080610014 x24: ffff800080610000\n[ 1.186480] x23: ffff2eb645548080 x22: 0000000000000006 x21: ffff2eb6455425e0\n[ 1.193956] x20: 0000000000000000 x19: ffff80008002b5e0 x18: ffffffffffffffff\n[ 1.201432] x17: ffff2eb644467508 x16: 0000000000000138 x15: 0000000000000002\n[ 1.208907] x14: 0000000000000000 x13: ffff2eb6400d8080 x12: 00000000ffffff00\n[ 1.216378] x11: 0000000000000000 x10: ffff2eb6400d8080 x9 : ffff2eb697adca80\n[ 1.223850] x8 : ffff2eb697ad3cc0 x7 : 0000000100000000 x6 : 0000000000000001\n[ 1.231324] x5 : 0000000000000000 x4 : 0000000000000000 x3 : 00000000000007a6\n[ 1.238795] x2 : 0000000000000000 x1 : 00000000000001ce x0 : 00000000ffffff92\n[ 1.246267] Call trace:\n[ 1.248824] nxp_fspi_exec_op+0xb04/0xb64\n[ 1.253031] spi_mem_exec_op+0x3a0/0x430\n[ 1.257139] spi_nor_read_id+0x80/0xcc\n[ 1.261065] spi_nor_scan+0x1ec/0xf10\n[ 1.264901] spi_nor_probe+0x108/0x2fc\n[ 1.268828] spi_mem_probe+0x6c/0xbc\n[ 1.272574] spi_probe+0x84/0xe4\n[ 1.275958] really_probe+0xbc/0x29c\n[ 1.279713] __driver_probe_device+0x78/0x12c\n[ 1.284277] driver_probe_device+0xd8/0x15c\n[ 1.288660] __device_attach_driver+0xb8/0x134\n[ 1.293316] bus_for_each_drv+0x88/0xe8\n[ 1.297337] __device_attach+0xa0/0x190\n[ 1.301353] device_initial_probe+0x14/0x20\n[ 1.305734] bus_probe_device+0xac/0xb0\n[ 1.309752] device_add+0x5d0/0x790\n[ 1.313408] __spi_add_device+0x134/0x204\n[ 1.317606] of_register_spi_device+0x3b4/0x590\n[ 1.322348] spi_register_controller+0x47c/0x754\n[ 1.327181] devm_spi_register_controller+0x4c/0xa4\n[ 1.332289] nxp_fspi_probe+0x1cc/0x2b0\n[ 1.336307] platform_probe+0x68/0xc4\n[ 1.340145] really_probe+0xbc/0x29c\n[ 1.343893] __driver_probe_device+0x78/0x12c\n[ 1.348457] driver_probe_device+0xd8/0x15c\n[ 1.352838] __driver_attach+0x90/0x19c\n[ 1.356857] bus_for_each_dev+0x7c/0xdc\n[ 1.360877] driver_attach+0x24/0x30\n[ 1.364624] bus_add_driver+0xe4/0x208\n[ 1.368552] driver_register+0x5c/0x124\n[ 1.372573] __platform_driver_register+0x28/0x34\n[ 1.377497] nxp_fspi_driver_init+0x1c/0x28\n[ 1.381888] do_one_initcall+0x80/0x1c8\n[ 1.385908] kernel_init_freeable+0x1c4/0x28c\n[ 1.390472] kernel_init+0x20/0x1d8\n[ 1.394138] ret_from_fork+0x10/0x20\n[ 1.397885] ---[ end trace 0000000000000000 ]---\n[ 1.407908] ------------[ cut here ]------------", }, ], providerMetadata: { dateUpdated: "2024-12-19T09:37:56.335Z", orgId: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", shortName: "Linux", }, references: [ { url: "https://git.kernel.org/stable/c/e3fb0e6afcc399660770428a35162b4880e2e14e", }, { url: "https://git.kernel.org/stable/c/c3c02fa6a560b3af7999a067cd387970f4b3f1fa", }, { url: "https://git.kernel.org/stable/c/409dc5196d5b6eb67468a06bf4d2d07d7225a67b", }, ], title: "arm64: dts: imx8ulp: correct the flexspi compatible string", x_generator: { engine: "bippy-5f407fcff5a0", }, }, }, cveMetadata: { assignerOrgId: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", assignerShortName: "Linux", cveId: "CVE-2024-53046", datePublished: "2024-11-19T17:19:33.348Z", dateReserved: "2024-11-19T17:17:24.972Z", dateUpdated: "2024-12-19T09:37:56.335Z", state: "PUBLISHED", }, dataType: "CVE_RECORD", dataVersion: "5.1", "vulnerability-lookup:meta": { nvd: "{\"cve\":{\"id\":\"CVE-2024-53046\",\"sourceIdentifier\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"published\":\"2024-11-19T18:15:24.993\",\"lastModified\":\"2024-11-27T20:29:01.800\",\"vulnStatus\":\"Analyzed\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"In the Linux kernel, the following vulnerability has been resolved:\\n\\narm64: dts: imx8ulp: correct the flexspi compatible string\\n\\nThe flexspi on imx8ulp only has 16 LUTs, and imx8mm flexspi has\\n32 LUTs, so correct the compatible string here, otherwise will\\nmeet below error:\\n\\n[ 1.119072] ------------[ cut here ]------------\\n[ 1.123926] WARNING: CPU: 0 PID: 1 at drivers/spi/spi-nxp-fspi.c:855 nxp_fspi_exec_op+0xb04/0xb64\\n[ 1.133239] Modules linked in:\\n[ 1.136448] CPU: 0 UID: 0 PID: 1 Comm: swapper/0 Not tainted 6.11.0-rc6-next-20240902-00001-g131bf9439dd9 #69\\n[ 1.146821] Hardware name: NXP i.MX8ULP EVK (DT)\\n[ 1.151647] pstate: 40000005 (nZcv daif -PAN -UAO -TCO -DIT -SSBS BTYPE=--)\\n[ 1.158931] pc : nxp_fspi_exec_op+0xb04/0xb64\\n[ 1.163496] lr : nxp_fspi_exec_op+0xa34/0xb64\\n[ 1.168060] sp : ffff80008002b2a0\\n[ 1.171526] x29: ffff80008002b2d0 x28: 0000000000000000 x27: 0000000000000000\\n[ 1.179002] x26: ffff2eb645542580 x25: ffff800080610014 x24: ffff800080610000\\n[ 1.186480] x23: ffff2eb645548080 x22: 0000000000000006 x21: ffff2eb6455425e0\\n[ 1.193956] x20: 0000000000000000 x19: ffff80008002b5e0 x18: ffffffffffffffff\\n[ 1.201432] x17: ffff2eb644467508 x16: 0000000000000138 x15: 0000000000000002\\n[ 1.208907] x14: 0000000000000000 x13: ffff2eb6400d8080 x12: 00000000ffffff00\\n[ 1.216378] x11: 0000000000000000 x10: ffff2eb6400d8080 x9 : ffff2eb697adca80\\n[ 1.223850] x8 : ffff2eb697ad3cc0 x7 : 0000000100000000 x6 : 0000000000000001\\n[ 1.231324] x5 : 0000000000000000 x4 : 0000000000000000 x3 : 00000000000007a6\\n[ 1.238795] x2 : 0000000000000000 x1 : 00000000000001ce x0 : 00000000ffffff92\\n[ 1.246267] Call trace:\\n[ 1.248824] nxp_fspi_exec_op+0xb04/0xb64\\n[ 1.253031] spi_mem_exec_op+0x3a0/0x430\\n[ 1.257139] spi_nor_read_id+0x80/0xcc\\n[ 1.261065] spi_nor_scan+0x1ec/0xf10\\n[ 1.264901] spi_nor_probe+0x108/0x2fc\\n[ 1.268828] spi_mem_probe+0x6c/0xbc\\n[ 1.272574] spi_probe+0x84/0xe4\\n[ 1.275958] really_probe+0xbc/0x29c\\n[ 1.279713] __driver_probe_device+0x78/0x12c\\n[ 1.284277] driver_probe_device+0xd8/0x15c\\n[ 1.288660] __device_attach_driver+0xb8/0x134\\n[ 1.293316] bus_for_each_drv+0x88/0xe8\\n[ 1.297337] __device_attach+0xa0/0x190\\n[ 1.301353] device_initial_probe+0x14/0x20\\n[ 1.305734] bus_probe_device+0xac/0xb0\\n[ 1.309752] device_add+0x5d0/0x790\\n[ 1.313408] __spi_add_device+0x134/0x204\\n[ 1.317606] of_register_spi_device+0x3b4/0x590\\n[ 1.322348] spi_register_controller+0x47c/0x754\\n[ 1.327181] devm_spi_register_controller+0x4c/0xa4\\n[ 1.332289] nxp_fspi_probe+0x1cc/0x2b0\\n[ 1.336307] platform_probe+0x68/0xc4\\n[ 1.340145] really_probe+0xbc/0x29c\\n[ 1.343893] __driver_probe_device+0x78/0x12c\\n[ 1.348457] driver_probe_device+0xd8/0x15c\\n[ 1.352838] __driver_attach+0x90/0x19c\\n[ 1.356857] bus_for_each_dev+0x7c/0xdc\\n[ 1.360877] driver_attach+0x24/0x30\\n[ 1.364624] bus_add_driver+0xe4/0x208\\n[ 1.368552] driver_register+0x5c/0x124\\n[ 1.372573] __platform_driver_register+0x28/0x34\\n[ 1.377497] nxp_fspi_driver_init+0x1c/0x28\\n[ 1.381888] do_one_initcall+0x80/0x1c8\\n[ 1.385908] kernel_init_freeable+0x1c4/0x28c\\n[ 1.390472] kernel_init+0x20/0x1d8\\n[ 1.394138] ret_from_fork+0x10/0x20\\n[ 1.397885] ---[ end trace 0000000000000000 ]---\\n[ 1.407908] ------------[ cut here ]------------\"},{\"lang\":\"es\",\"value\":\"En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: arm64: dts: imx8ulp: corrija la cadena compatible con flexspi El flexspi en imx8ulp solo tiene 16 LUT, y el flexspi de imx8mm tiene 32 LUT, así que corrija la cadena compatible aquí, de lo contrario se encontrará con el siguiente error: [ 1.119072] ------------[ cortar aquí ]------------ [ 1.123926] ADVERTENCIA: CPU: 0 PID: 1 en drivers/spi/spi-nxp-fspi.c:855 nxp_fspi_exec_op+0xb04/0xb64 [ 1.133239] Módulos vinculados en: [ 1.136448] CPU: 0 UID: 0 PID: 1 Comm: swapper/0 No contaminado 6.11.0-rc6-next-20240902-00001-g131bf9439dd9 #69 [ 1.146821] Nombre del hardware: NXP i.MX8ULP EVK (DT) [ 1.151647] pstate: 40000005 (nZcv daif -PAN -UAO -TCO -DIT -SSBS BTYPE=--) [ 1.158931] pc : nxp_fspi_exec_op+0xb04/0xb64 [ 1.163496] lr : nxp_fspi_exec_op+0xa34/0xb64 [ 1.168060] sp : ffff80008002b2a0 [ 1.171526] x29: ffff80008002b2d0 x28: 0000000000000000 x27: 0000000000000000 [ 1.179002] x26: ffff2eb645542580 x25: ffff800080610014 x24: 0 [ 1.186480] x23: ffff2eb645548080 x22: 0000000000000006 x21: ffff2eb6455425e0 [ 1.193956] x20: 00000000000000000 x19: ffff80008002b5e0 x18: ffffffffffffffff [ 1.201432] x17: ffff2eb644467508 x16: 00000000000000138 x15: 0000000000000002 [ 1.208907] x14: 0000000000000000 x13: ffff2eb6400d8080 x12: 00000000ffffff00 [ 1.216378] x11: 0000000000000000 x10: ffff2eb6400d8080 x9 : ffff2eb697adca80 [ 1.223850] x8 : ffff2eb697ad3cc0 x7 : 0000000100000000 x6 : 00000000000000001 [ 1.231324] x5 : 0000000000000000 x4 : 0000000000000000 x3 : 000000000000007a6 [ 1.238795] x2 : 000000000000000 x1 : 00000000000001ce x0 : 000000000ffffff92 [ 1.246267] Rastreo de llamadas: [ 1.248824] nxp_fspi_exec_op+0xb04/0xb64 [ 1.253031] spi_mem_exec_op+0x3a0/0x430 [ 1.257139] spi_nor_read_id+0x80/0xcc [ 1.261065] spi_nor_scan+0x1ec/0xf10 [ 1.264901] spi_nor_probe+0x108/0x2fc [ 1.268828] spi_mem_probe+0x6c/0xbc [ 1.272574] spi_probe+0x84/0xe4 [ 1.275958] really_probe+0xbc/0x29c [ 1.279713] __driver_probe_device+0x78/0x12c [ 1.284277] driver_probe_device+0xd8/0x15c [ 1.288660] __device_attach_driver+0xb8/0x134 [ 1.293316] bus_for_each_drv+0x88/0xe8 [ 1.297337] __device_attach+0xa0/0x190 [ 1.301353] device_initial_probe+0x14/0x20 [ 1.305734] bus_probe_device+0xac/0xb0 [ 1.309752] device_add+0x5d0/0x790 [ 1.313408] __spi_add_device+0x134/0x204 [ 1.317606] de_registro_dispositivo_spi+0x3b4/0x590 [ 1.322348] controlador_registro_spi+0x47c/0x754 [ 1.327181] controlador_registro_spi_devm+0x4c/0xa4 [ 1.332289] sonda_nxp_fspi+0x1cc/0x2b0 [ 1.336307] sonda_plataforma+0x68/0xc4 [ 1.340145] sonda_realmente+0xbc/0x29c [ 1.343893] dispositivo_sonda_controlador+0x78/0x12c [ 1.348457] dispositivo_sonda_controlador+0xd8/0x15c [ 1.352838] __driver_attach+0x90/0x19c [ 1.356857] bus_para_cada_dispositivo+0x7c/0xdc [ 1.360877] driver_attach+0x24/0x30 [ 1.364624] bus_add_driver+0xe4/0x208 [ 1.368552] driver_register+0x5c/0x124 [ 1.372573] __platform_driver_register+0x28/0x34 [ 1.377497] nxp_fspi_driver_init+0x1c/0x28 [ 1.381888] hacer_una_initcall+0x80/0x1c8 [ 1.385908] kernel_init_freeable+0x1c4/0x28c [ 1.390472] kernel_init+0x20/0x1d8 [ 1.394138] ret_from_fork+0x10/0x20 [ 1.397885] ---[ fin del seguimiento 000000000000000 ]--- [ 1.407908] ------------[ cortar aquí ]------------\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H\",\"baseScore\":5.5,\"baseSeverity\":\"MEDIUM\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"LOW\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"NONE\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":1.8,\"impactScore\":3.6}]},\"weaknesses\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"NVD-CWE-noinfo\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"6.6\",\"versionEndExcluding\":\"6.6.60\",\"matchCriteriaId\":\"D65DC921-1258-459B-AC56-13B03E48CA9C\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"6.7\",\"versionEndExcluding\":\"6.11.7\",\"matchCriteriaId\":\"E96F53A4-5E87-4A70-BD9A-BC327828D57F\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:6.12:rc1:*:*:*:*:*:*\",\"matchCriteriaId\":\"7F361E1D-580F-4A2D-A509-7615F73167A1\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:6.12:rc2:*:*:*:*:*:*\",\"matchCriteriaId\":\"925478D0-3E3D-4E6F-ACD5-09F28D5DF82C\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:6.12:rc3:*:*:*:*:*:*\",\"matchCriteriaId\":\"3C95E234-D335-4B6C-96BF-E2CEBD8654ED\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:6.12:rc4:*:*:*:*:*:*\",\"matchCriteriaId\":\"E0F717D8-3014-4F84-8086-0124B2111379\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:6.12:rc5:*:*:*:*:*:*\",\"matchCriteriaId\":\"24DBE6C7-2AAE-4818-AED2-E131F153D2FA\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:6.12:rc6:*:*:*:*:*:*\",\"matchCriteriaId\":\"24B88717-53F5-42AA-9B72-14C707639E3F\"}]}]}],\"references\":[{\"url\":\"https://git.kernel.org/stable/c/409dc5196d5b6eb67468a06bf4d2d07d7225a67b\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"tags\":[\"Patch\"]},{\"url\":\"https://git.kernel.org/stable/c/c3c02fa6a560b3af7999a067cd387970f4b3f1fa\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"tags\":[\"Patch\"]},{\"url\":\"https://git.kernel.org/stable/c/e3fb0e6afcc399660770428a35162b4880e2e14e\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"tags\":[\"Patch\"]}]}}", }, }
fkie_cve-2024-53046
Vulnerability from fkie_nvd
Vendor | Product | Version | |
---|---|---|---|
linux | linux_kernel | * | |
linux | linux_kernel | * | |
linux | linux_kernel | 6.12 | |
linux | linux_kernel | 6.12 | |
linux | linux_kernel | 6.12 | |
linux | linux_kernel | 6.12 | |
linux | linux_kernel | 6.12 | |
linux | linux_kernel | 6.12 |
{ configurations: [ { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*", matchCriteriaId: "D65DC921-1258-459B-AC56-13B03E48CA9C", versionEndExcluding: "6.6.60", versionStartIncluding: "6.6", vulnerable: true, }, { criteria: "cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*", matchCriteriaId: "E96F53A4-5E87-4A70-BD9A-BC327828D57F", versionEndExcluding: "6.11.7", versionStartIncluding: "6.7", vulnerable: true, }, { criteria: "cpe:2.3:o:linux:linux_kernel:6.12:rc1:*:*:*:*:*:*", matchCriteriaId: "7F361E1D-580F-4A2D-A509-7615F73167A1", vulnerable: true, }, { criteria: "cpe:2.3:o:linux:linux_kernel:6.12:rc2:*:*:*:*:*:*", matchCriteriaId: "925478D0-3E3D-4E6F-ACD5-09F28D5DF82C", vulnerable: true, }, { criteria: "cpe:2.3:o:linux:linux_kernel:6.12:rc3:*:*:*:*:*:*", matchCriteriaId: "3C95E234-D335-4B6C-96BF-E2CEBD8654ED", vulnerable: true, }, { criteria: "cpe:2.3:o:linux:linux_kernel:6.12:rc4:*:*:*:*:*:*", matchCriteriaId: "E0F717D8-3014-4F84-8086-0124B2111379", vulnerable: true, }, { criteria: "cpe:2.3:o:linux:linux_kernel:6.12:rc5:*:*:*:*:*:*", matchCriteriaId: "24DBE6C7-2AAE-4818-AED2-E131F153D2FA", vulnerable: true, }, { criteria: "cpe:2.3:o:linux:linux_kernel:6.12:rc6:*:*:*:*:*:*", matchCriteriaId: "24B88717-53F5-42AA-9B72-14C707639E3F", vulnerable: true, }, ], negate: false, operator: "OR", }, ], }, ], cveTags: [], descriptions: [ { lang: "en", value: "In the Linux kernel, the following vulnerability has been resolved:\n\narm64: dts: imx8ulp: correct the flexspi compatible string\n\nThe flexspi on imx8ulp only has 16 LUTs, and imx8mm flexspi has\n32 LUTs, so correct the compatible string here, otherwise will\nmeet below error:\n\n[ 1.119072] ------------[ cut here ]------------\n[ 1.123926] WARNING: CPU: 0 PID: 1 at drivers/spi/spi-nxp-fspi.c:855 nxp_fspi_exec_op+0xb04/0xb64\n[ 1.133239] Modules linked in:\n[ 1.136448] CPU: 0 UID: 0 PID: 1 Comm: swapper/0 Not tainted 6.11.0-rc6-next-20240902-00001-g131bf9439dd9 #69\n[ 1.146821] Hardware name: NXP i.MX8ULP EVK (DT)\n[ 1.151647] pstate: 40000005 (nZcv daif -PAN -UAO -TCO -DIT -SSBS BTYPE=--)\n[ 1.158931] pc : nxp_fspi_exec_op+0xb04/0xb64\n[ 1.163496] lr : nxp_fspi_exec_op+0xa34/0xb64\n[ 1.168060] sp : ffff80008002b2a0\n[ 1.171526] x29: ffff80008002b2d0 x28: 0000000000000000 x27: 0000000000000000\n[ 1.179002] x26: ffff2eb645542580 x25: ffff800080610014 x24: ffff800080610000\n[ 1.186480] x23: ffff2eb645548080 x22: 0000000000000006 x21: ffff2eb6455425e0\n[ 1.193956] x20: 0000000000000000 x19: ffff80008002b5e0 x18: ffffffffffffffff\n[ 1.201432] x17: ffff2eb644467508 x16: 0000000000000138 x15: 0000000000000002\n[ 1.208907] x14: 0000000000000000 x13: ffff2eb6400d8080 x12: 00000000ffffff00\n[ 1.216378] x11: 0000000000000000 x10: ffff2eb6400d8080 x9 : ffff2eb697adca80\n[ 1.223850] x8 : ffff2eb697ad3cc0 x7 : 0000000100000000 x6 : 0000000000000001\n[ 1.231324] x5 : 0000000000000000 x4 : 0000000000000000 x3 : 00000000000007a6\n[ 1.238795] x2 : 0000000000000000 x1 : 00000000000001ce x0 : 00000000ffffff92\n[ 1.246267] Call trace:\n[ 1.248824] nxp_fspi_exec_op+0xb04/0xb64\n[ 1.253031] spi_mem_exec_op+0x3a0/0x430\n[ 1.257139] spi_nor_read_id+0x80/0xcc\n[ 1.261065] spi_nor_scan+0x1ec/0xf10\n[ 1.264901] spi_nor_probe+0x108/0x2fc\n[ 1.268828] spi_mem_probe+0x6c/0xbc\n[ 1.272574] spi_probe+0x84/0xe4\n[ 1.275958] really_probe+0xbc/0x29c\n[ 1.279713] __driver_probe_device+0x78/0x12c\n[ 1.284277] driver_probe_device+0xd8/0x15c\n[ 1.288660] __device_attach_driver+0xb8/0x134\n[ 1.293316] bus_for_each_drv+0x88/0xe8\n[ 1.297337] __device_attach+0xa0/0x190\n[ 1.301353] device_initial_probe+0x14/0x20\n[ 1.305734] bus_probe_device+0xac/0xb0\n[ 1.309752] device_add+0x5d0/0x790\n[ 1.313408] __spi_add_device+0x134/0x204\n[ 1.317606] of_register_spi_device+0x3b4/0x590\n[ 1.322348] spi_register_controller+0x47c/0x754\n[ 1.327181] devm_spi_register_controller+0x4c/0xa4\n[ 1.332289] nxp_fspi_probe+0x1cc/0x2b0\n[ 1.336307] platform_probe+0x68/0xc4\n[ 1.340145] really_probe+0xbc/0x29c\n[ 1.343893] __driver_probe_device+0x78/0x12c\n[ 1.348457] driver_probe_device+0xd8/0x15c\n[ 1.352838] __driver_attach+0x90/0x19c\n[ 1.356857] bus_for_each_dev+0x7c/0xdc\n[ 1.360877] driver_attach+0x24/0x30\n[ 1.364624] bus_add_driver+0xe4/0x208\n[ 1.368552] driver_register+0x5c/0x124\n[ 1.372573] __platform_driver_register+0x28/0x34\n[ 1.377497] nxp_fspi_driver_init+0x1c/0x28\n[ 1.381888] do_one_initcall+0x80/0x1c8\n[ 1.385908] kernel_init_freeable+0x1c4/0x28c\n[ 1.390472] kernel_init+0x20/0x1d8\n[ 1.394138] ret_from_fork+0x10/0x20\n[ 1.397885] ---[ end trace 0000000000000000 ]---\n[ 1.407908] ------------[ cut here ]------------", }, { lang: "es", value: "En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: arm64: dts: imx8ulp: corrija la cadena compatible con flexspi El flexspi en imx8ulp solo tiene 16 LUT, y el flexspi de imx8mm tiene 32 LUT, así que corrija la cadena compatible aquí, de lo contrario se encontrará con el siguiente error: [ 1.119072] ------------[ cortar aquí ]------------ [ 1.123926] ADVERTENCIA: CPU: 0 PID: 1 en drivers/spi/spi-nxp-fspi.c:855 nxp_fspi_exec_op+0xb04/0xb64 [ 1.133239] Módulos vinculados en: [ 1.136448] CPU: 0 UID: 0 PID: 1 Comm: swapper/0 No contaminado 6.11.0-rc6-next-20240902-00001-g131bf9439dd9 #69 [ 1.146821] Nombre del hardware: NXP i.MX8ULP EVK (DT) [ 1.151647] pstate: 40000005 (nZcv daif -PAN -UAO -TCO -DIT -SSBS BTYPE=--) [ 1.158931] pc : nxp_fspi_exec_op+0xb04/0xb64 [ 1.163496] lr : nxp_fspi_exec_op+0xa34/0xb64 [ 1.168060] sp : ffff80008002b2a0 [ 1.171526] x29: ffff80008002b2d0 x28: 0000000000000000 x27: 0000000000000000 [ 1.179002] x26: ffff2eb645542580 x25: ffff800080610014 x24: 0 [ 1.186480] x23: ffff2eb645548080 x22: 0000000000000006 x21: ffff2eb6455425e0 [ 1.193956] x20: 00000000000000000 x19: ffff80008002b5e0 x18: ffffffffffffffff [ 1.201432] x17: ffff2eb644467508 x16: 00000000000000138 x15: 0000000000000002 [ 1.208907] x14: 0000000000000000 x13: ffff2eb6400d8080 x12: 00000000ffffff00 [ 1.216378] x11: 0000000000000000 x10: ffff2eb6400d8080 x9 : ffff2eb697adca80 [ 1.223850] x8 : ffff2eb697ad3cc0 x7 : 0000000100000000 x6 : 00000000000000001 [ 1.231324] x5 : 0000000000000000 x4 : 0000000000000000 x3 : 000000000000007a6 [ 1.238795] x2 : 000000000000000 x1 : 00000000000001ce x0 : 000000000ffffff92 [ 1.246267] Rastreo de llamadas: [ 1.248824] nxp_fspi_exec_op+0xb04/0xb64 [ 1.253031] spi_mem_exec_op+0x3a0/0x430 [ 1.257139] spi_nor_read_id+0x80/0xcc [ 1.261065] spi_nor_scan+0x1ec/0xf10 [ 1.264901] spi_nor_probe+0x108/0x2fc [ 1.268828] spi_mem_probe+0x6c/0xbc [ 1.272574] spi_probe+0x84/0xe4 [ 1.275958] really_probe+0xbc/0x29c [ 1.279713] __driver_probe_device+0x78/0x12c [ 1.284277] driver_probe_device+0xd8/0x15c [ 1.288660] __device_attach_driver+0xb8/0x134 [ 1.293316] bus_for_each_drv+0x88/0xe8 [ 1.297337] __device_attach+0xa0/0x190 [ 1.301353] device_initial_probe+0x14/0x20 [ 1.305734] bus_probe_device+0xac/0xb0 [ 1.309752] device_add+0x5d0/0x790 [ 1.313408] __spi_add_device+0x134/0x204 [ 1.317606] de_registro_dispositivo_spi+0x3b4/0x590 [ 1.322348] controlador_registro_spi+0x47c/0x754 [ 1.327181] controlador_registro_spi_devm+0x4c/0xa4 [ 1.332289] sonda_nxp_fspi+0x1cc/0x2b0 [ 1.336307] sonda_plataforma+0x68/0xc4 [ 1.340145] sonda_realmente+0xbc/0x29c [ 1.343893] dispositivo_sonda_controlador+0x78/0x12c [ 1.348457] dispositivo_sonda_controlador+0xd8/0x15c [ 1.352838] __driver_attach+0x90/0x19c [ 1.356857] bus_para_cada_dispositivo+0x7c/0xdc [ 1.360877] driver_attach+0x24/0x30 [ 1.364624] bus_add_driver+0xe4/0x208 [ 1.368552] driver_register+0x5c/0x124 [ 1.372573] __platform_driver_register+0x28/0x34 [ 1.377497] nxp_fspi_driver_init+0x1c/0x28 [ 1.381888] hacer_una_initcall+0x80/0x1c8 [ 1.385908] kernel_init_freeable+0x1c4/0x28c [ 1.390472] kernel_init+0x20/0x1d8 [ 1.394138] ret_from_fork+0x10/0x20 [ 1.397885] ---[ fin del seguimiento 000000000000000 ]--- [ 1.407908] ------------[ cortar aquí ]------------", }, ], id: "CVE-2024-53046", lastModified: "2024-11-27T20:29:01.800", metrics: { cvssMetricV31: [ { cvssData: { attackComplexity: "LOW", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 5.5, baseSeverity: "MEDIUM", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, exploitabilityScore: 1.8, impactScore: 3.6, source: "nvd@nist.gov", type: "Primary", }, ], }, published: "2024-11-19T18:15:24.993", references: [ { source: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", tags: [ "Patch", ], url: "https://git.kernel.org/stable/c/409dc5196d5b6eb67468a06bf4d2d07d7225a67b", }, { source: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", tags: [ "Patch", ], url: "https://git.kernel.org/stable/c/c3c02fa6a560b3af7999a067cd387970f4b3f1fa", }, { source: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", tags: [ "Patch", ], url: "https://git.kernel.org/stable/c/e3fb0e6afcc399660770428a35162b4880e2e14e", }, ], sourceIdentifier: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", vulnStatus: "Analyzed", weaknesses: [ { description: [ { lang: "en", value: "NVD-CWE-noinfo", }, ], source: "nvd@nist.gov", type: "Primary", }, ], }
WID-SEC-W-2024-3509
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "mittel", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Der Kernel stellt den Kern des Linux Betriebssystems dar.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.", title: "Angriff", }, { category: "general", text: "- Linux", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2024-3509 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-3509.json", }, { category: "self", summary: "WID-SEC-2024-3509 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-3509", }, { category: "external", summary: "Kernel CVE Announce Mailingliste", url: "https://lore.kernel.org/linux-cve-announce/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53079", url: "https://lore.kernel.org/linux-cve-announce/2024111901-CVE-2024-53079-7501@gregkh/#u", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53080", url: "https://lore.kernel.org/linux-cve-announce/2024111904-CVE-2024-53080-e1a8@gregkh/#u", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53081", url: "https://lore.kernel.org/linux-cve-announce/2024111904-CVE-2024-53081-72b5@gregkh/#u", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53082", url: "https://lore.kernel.org/linux-cve-announce/2024111904-CVE-2024-53082-30c0@gregkh/#u", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53083", url: "https://lore.kernel.org/linux-cve-announce/2024111905-CVE-2024-53083-6ed0@gregkh/#u", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53084", url: "https://lore.kernel.org/linux-cve-announce/2024111905-CVE-2024-53084-1021@gregkh/#u", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53085", url: "https://lore.kernel.org/linux-cve-announce/2024111905-CVE-2024-53085-9cf3@gregkh/#u", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53086", url: "https://lore.kernel.org/linux-cve-announce/2024111906-CVE-2024-53086-af24@gregkh/#u", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53087", url: "https://lore.kernel.org/linux-cve-announce/2024111906-CVE-2024-53087-6cd3@gregkh/#u", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53088", url: "https://lore.kernel.org/linux-cve-announce/2024111906-CVE-2024-53088-795c@gregkh/#u", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53073", url: "https://lore.kernel.org/linux-cve-announce/2024111924-CVE-2024-53073-16f8@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53074", url: "https://lore.kernel.org/linux-cve-announce/2024111924-CVE-2024-53074-e49b@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53075", url: "https://lore.kernel.org/linux-cve-announce/2024111924-CVE-2024-53075-2e34@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53076", url: "https://lore.kernel.org/linux-cve-announce/2024111925-CVE-2024-53076-713e@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53077", url: "https://lore.kernel.org/linux-cve-announce/2024111925-CVE-2024-53077-f48f@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53078", url: "https://lore.kernel.org/linux-cve-announce/2024111925-CVE-2024-53078-f504@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53060", url: "https://lore.kernel.org/linux-cve-announce/2024111931-CVE-2024-53060-3b94@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53062", url: "https://lore.kernel.org/linux-cve-announce/2024111931-CVE-2024-53062-c9f7@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53063", url: "https://lore.kernel.org/linux-cve-announce/2024111932-CVE-2024-53063-1ffa@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53064", url: "https://lore.kernel.org/linux-cve-announce/2024111932-CVE-2024-53064-119c@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53065", url: "https://lore.kernel.org/linux-cve-announce/2024111932-CVE-2024-53065-3a63@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53066", url: "https://lore.kernel.org/linux-cve-announce/2024111932-CVE-2024-53066-abf7@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53067", url: "https://lore.kernel.org/linux-cve-announce/2024111933-CVE-2024-53067-0c9e@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53068", url: "https://lore.kernel.org/linux-cve-announce/2024111933-CVE-2024-53068-8c2a@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53069", url: "https://lore.kernel.org/linux-cve-announce/2024111933-CVE-2024-53069-2786@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50303", url: "https://lore.kernel.org/linux-cve-announce/2024111922-CVE-2024-50303-2bd7@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50304", url: "https://lore.kernel.org/linux-cve-announce/2024111924-CVE-2024-50304-da6d@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53042", url: "https://lore.kernel.org/linux-cve-announce/2024111924-CVE-2024-53042-f7e1@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53043", url: "https://lore.kernel.org/linux-cve-announce/2024111925-CVE-2024-53043-f450@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53044", url: "https://lore.kernel.org/linux-cve-announce/2024111925-CVE-2024-53044-e0d1@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53045", url: "https://lore.kernel.org/linux-cve-announce/2024111925-CVE-2024-53045-e1dc@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53046", url: "https://lore.kernel.org/linux-cve-announce/2024111926-CVE-2024-53046-b36d@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53047", url: "https://lore.kernel.org/linux-cve-announce/2024111926-CVE-2024-53047-8214@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53048", url: "https://lore.kernel.org/linux-cve-announce/2024111926-CVE-2024-53048-cdd4@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53049", url: "https://lore.kernel.org/linux-cve-announce/2024111926-CVE-2024-53049-fa45@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53050", url: "https://lore.kernel.org/linux-cve-announce/2024111927-CVE-2024-53050-b59c@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53051", url: "https://lore.kernel.org/linux-cve-announce/2024111927-CVE-2024-53051-5184@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53052", url: "https://lore.kernel.org/linux-cve-announce/2024111927-CVE-2024-53052-3bd9@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53053", url: "https://lore.kernel.org/linux-cve-announce/2024111927-CVE-2024-53053-57bf@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53054", url: "https://lore.kernel.org/linux-cve-announce/2024111927-CVE-2024-53054-7da4@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53055", url: "https://lore.kernel.org/linux-cve-announce/2024111928-CVE-2024-53055-4a64@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53056", url: "https://lore.kernel.org/linux-cve-announce/2024111928-CVE-2024-53056-ae69@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53057", url: "https://lore.kernel.org/linux-cve-announce/2024111928-CVE-2024-53057-a3a5@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53058", url: "https://lore.kernel.org/linux-cve-announce/2024111928-CVE-2024-53058-7bd0@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53059", url: "https://lore.kernel.org/linux-cve-announce/2024111928-CVE-2024-53059-4f81@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53061", url: "https://lore.kernel.org/linux-cve-announce/2024111931-CVE-2024-53061-a7a1@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53070", url: "https://lore.kernel.org/linux-cve-announce/2024111933-CVE-2024-53070-6eea@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53071", url: "https://lore.kernel.org/linux-cve-announce/2024111934-CVE-2024-53071-ddbc@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53072", url: "https://lore.kernel.org/linux-cve-announce/2024111934-CVE-2024-53072-f307@gregkh/", }, { category: "external", summary: "Debian Security Advisory DSA-5818 vom 2024-11-24", url: "https://lists.debian.org/debian-security-announce/2024/msg00233.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4318-1 vom 2024-12-13", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019999.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4314-1 vom 2024-12-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/SARXL66CQHD5VSFG5PUBNBVBPVFUN4KT/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4313-1 vom 2024-12-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/PCO2TL4OCZ4YUXTF7OMLI6WH3WKDUC2G/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4315-1 vom 2024-12-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/LQPWDP54GSTHYCV4CTCOE67D2ANVPPUW/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4317-1 vom 2024-12-13", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020000.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4316-1 vom 2024-12-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/S4I5Z6ALCJLHTP25U3HMJHEXN4DR2USM/", }, { category: "external", summary: "Ubuntu Security Notice USN-7163-1 vom 2024-12-16", url: "https://ubuntu.com/security/notices/USN-7163-1", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12884 vom 2024-12-17", url: "https://linux.oracle.com/errata/ELSA-2024-12884.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7169-1 vom 2024-12-17", url: "https://ubuntu.com/security/notices/USN-7169-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4346-1 vom 2024-12-17", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/2FJJW5HEWYSYWAJBRWARBIZ4AQHAXLNG/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4345-1 vom 2024-12-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020018.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4364-1 vom 2024-12-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020019.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4367-1 vom 2024-12-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020025.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7167-1 vom 2024-12-17", url: "https://ubuntu.com/security/notices/USN-7167-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7170-1 vom 2024-12-17", url: "https://ubuntu.com/security/notices/USN-7170-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7173-1 vom 2024-12-17", url: "https://ubuntu.com/security/notices/USN-7173-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/WFOJHFFEHK42VPQ6XLZWB77H5OEJ3FF4/", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12887 vom 2024-12-18", url: "https://linux.oracle.com/errata/ELSA-2024-12887.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/WFOJHFFEHK42VPQ6XLZWB77H5OEJ3FF4/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020028.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7169-2 vom 2024-12-18", url: "https://ubuntu.com/security/notices/USN-7169-2", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4387-1 vom 2024-12-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020032.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4388-1 vom 2024-12-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020034.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7179-1 vom 2024-12-20", url: "https://ubuntu.com/security/notices/USN-7179-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7173-2 vom 2024-12-20", url: "https://ubuntu.com/security/notices/USN-7173-2", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4397-1 vom 2024-12-20", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020041.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7184-1 vom 2025-01-06", url: "https://ubuntu.com/security/notices/USN-7184-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7186-1 vom 2025-01-06", url: "https://ubuntu.com/security/notices/USN-7186-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7179-2 vom 2025-01-06", url: "https://ubuntu.com/security/notices/USN-7179-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7183-1 vom 2025-01-06", url: "https://ubuntu.com/security/notices/USN-7183-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7167-2 vom 2025-01-07", url: "https://ubuntu.com/security/notices/USN-7167-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7169-3 vom 2025-01-07", url: "https://ubuntu.com/security/notices/USN-7169-3", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2025:0065 vom 2025-01-08", url: "https://access.redhat.com/errata/RHSA-2025:0065", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2025:0066 vom 2025-01-08", url: "https://access.redhat.com/errata/RHSA-2025:0066", }, { category: "external", summary: "Ubuntu Security Notice USN-7179-3 vom 2025-01-07", url: "https://ubuntu.com/security/notices/USN-7179-3", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0035-1 vom 2025-01-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020070.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7186-2 vom 2025-01-09", url: "https://ubuntu.com/security/notices/USN-7186-2", }, { category: "external", summary: "Google Cloud Platform Security Bulletin GCP-2025-002 vom 2025-01-09", url: "https://cloud.google.com/support/bulletins#gcp-2025-002", }, { category: "external", summary: "Ubuntu Security Notice USN-7169-4 vom 2025-01-09", url: "https://ubuntu.com/security/notices/USN-7169-4", }, { category: "external", summary: "Ubuntu Security Notice USN-7196-1 vom 2025-01-09", url: "https://ubuntu.com/security/notices/USN-7196-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7195-1 vom 2025-01-09", url: "https://ubuntu.com/security/notices/USN-7195-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7185-2 vom 2025-01-09", url: "https://ubuntu.com/security/notices/USN-7185-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7169-5 vom 2025-01-10", url: "https://ubuntu.com/security/notices/USN-7169-5", }, { category: "external", summary: "Rocky Linux Security Advisory RLSA-2025:0066 vom 2025-01-11", url: "https://errata.build.resf.org/RLSA-2025:0066", }, { category: "external", summary: "Rocky Linux Security Advisory RLSA-2025:0065 vom 2025-01-11", url: "https://errata.build.resf.org/RLSA-2025:0065", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2025-0065 vom 2025-01-11", url: "http://linux.oracle.com/errata/ELSA-2025-0065.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2025-20018 vom 2025-01-13", url: "https://linux.oracle.com/errata/ELSA-2025-20018.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7195-2 vom 2025-01-14", url: "https://ubuntu.com/security/notices/USN-7195-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7173-3 vom 2025-01-15", url: "https://ubuntu.com/security/notices/USN-7173-3", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0153-1 vom 2025-01-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020150.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0154-1 vom 2025-01-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020151.html", }, ], source_lang: "en-US", title: "Linux Kernel: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff", tracking: { current_release_date: "2025-01-19T23:00:00.000+00:00", generator: { date: "2025-01-20T09:18:47.755+00:00", engine: { name: "BSI-WID", version: "1.3.10", }, }, id: "WID-SEC-W-2024-3509", initial_release_date: "2024-11-19T23:00:00.000+00:00", revision_history: [ { date: "2024-11-19T23:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2024-11-24T23:00:00.000+00:00", number: "2", summary: "Neue Updates von Debian aufgenommen", }, { date: "2024-12-15T23:00:00.000+00:00", number: "3", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-16T23:00:00.000+00:00", number: "4", summary: "Neue Updates von Ubuntu und Oracle Linux aufgenommen", }, { date: "2024-12-17T23:00:00.000+00:00", number: "5", summary: "Neue Updates von Ubuntu und SUSE aufgenommen", }, { date: "2024-12-18T23:00:00.000+00:00", number: "6", summary: "Neue Updates von SUSE, Oracle Linux und Ubuntu aufgenommen", }, { date: "2024-12-19T23:00:00.000+00:00", number: "7", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-22T23:00:00.000+00:00", number: "8", summary: "Neue Updates von Ubuntu und SUSE aufgenommen", }, { date: "2025-01-06T23:00:00.000+00:00", number: "9", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2025-01-07T23:00:00.000+00:00", number: "10", summary: "Neue Updates von Ubuntu und Red Hat aufgenommen", }, { date: "2025-01-08T23:00:00.000+00:00", number: "11", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2025-01-09T23:00:00.000+00:00", number: "12", summary: "Neue Updates von Ubuntu und Google aufgenommen", }, { date: "2025-01-12T23:00:00.000+00:00", number: "13", summary: "Neue Updates von Ubuntu, Rocky Enterprise Software Foundation und Oracle Linux aufgenommen", }, { date: "2025-01-14T23:00:00.000+00:00", number: "14", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2025-01-15T23:00:00.000+00:00", number: "15", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2025-01-19T23:00:00.000+00:00", number: "16", summary: "Neue Updates von SUSE aufgenommen", }, ], status: "final", version: "16", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "Debian Linux", product: { name: "Debian Linux", product_id: "2951", product_identification_helper: { cpe: "cpe:/o:debian:debian_linux:-", }, }, }, ], category: "vendor", name: "Debian", }, { branches: [ { category: "product_name", name: "Google Container-Optimized OS", product: { name: "Google Container-Optimized OS", product_id: "1607324", product_identification_helper: { cpe: "cpe:/o:google:container-optimized_os:-", }, }, }, ], category: "vendor", name: "Google", }, { branches: [ { category: "product_name", name: "Open Source Linux Kernel", product: { name: "Open Source Linux Kernel", product_id: "T039341", product_identification_helper: { cpe: "cpe:/o:linux:linux_kernel:-", }, }, }, ], category: "vendor", name: "Open Source", }, { branches: [ { category: "product_name", name: "Oracle Linux", product: { name: "Oracle Linux", product_id: "T004914", product_identification_helper: { cpe: "cpe:/o:oracle:linux:-", }, }, }, ], category: "vendor", name: "Oracle", }, { branches: [ { category: "product_name", name: "RESF Rocky Linux", product: { name: "RESF Rocky Linux", product_id: "T032255", product_identification_helper: { cpe: "cpe:/o:resf:rocky_linux:-", }, }, }, ], category: "vendor", name: "RESF", }, { branches: [ { category: "product_name", name: "Red Hat Enterprise Linux", product: { name: "Red Hat Enterprise Linux", product_id: "67646", product_identification_helper: { cpe: "cpe:/o:redhat:enterprise_linux:-", }, }, }, ], category: "vendor", name: "Red Hat", }, { branches: [ { category: "product_name", name: "SUSE Linux", product: { name: "SUSE Linux", product_id: "T002207", product_identification_helper: { cpe: "cpe:/o:suse:suse_linux:-", }, }, }, ], category: "vendor", name: "SUSE", }, { branches: [ { category: "product_name", name: "Ubuntu Linux", product: { name: "Ubuntu Linux", product_id: "T000126", product_identification_helper: { cpe: "cpe:/o:canonical:ubuntu_linux:-", }, }, }, ], category: "vendor", name: "Ubuntu", }, ], }, vulnerabilities: [ { cve: "CVE-2024-50303", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-50303", }, { cve: "CVE-2024-50304", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-50304", }, { cve: "CVE-2024-53042", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53042", }, { cve: "CVE-2024-53043", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53043", }, { cve: "CVE-2024-53044", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53044", }, { cve: "CVE-2024-53045", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53045", }, { cve: "CVE-2024-53046", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53046", }, { cve: "CVE-2024-53047", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53047", }, { cve: "CVE-2024-53048", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53048", }, { cve: "CVE-2024-53049", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53049", }, { cve: "CVE-2024-53050", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53050", }, { cve: "CVE-2024-53051", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53051", }, { cve: "CVE-2024-53052", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53052", }, { cve: "CVE-2024-53053", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53053", }, { cve: "CVE-2024-53054", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53054", }, { cve: "CVE-2024-53055", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53055", }, { cve: "CVE-2024-53056", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53056", }, { cve: "CVE-2024-53057", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53057", }, { cve: "CVE-2024-53058", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53058", }, { cve: "CVE-2024-53059", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53059", }, { cve: "CVE-2024-53060", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53060", }, { cve: "CVE-2024-53061", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53061", }, { cve: "CVE-2024-53062", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53062", }, { cve: "CVE-2024-53063", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53063", }, { cve: "CVE-2024-53064", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53064", }, { cve: "CVE-2024-53065", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53065", }, { cve: "CVE-2024-53066", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53066", }, { cve: "CVE-2024-53067", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53067", }, { cve: "CVE-2024-53068", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53068", }, { cve: "CVE-2024-53069", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53069", }, { cve: "CVE-2024-53070", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53070", }, { cve: "CVE-2024-53071", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53071", }, { cve: "CVE-2024-53072", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53072", }, { cve: "CVE-2024-53073", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53073", }, { cve: "CVE-2024-53074", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53074", }, { cve: "CVE-2024-53075", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53075", }, { cve: "CVE-2024-53076", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53076", }, { cve: "CVE-2024-53077", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53077", }, { cve: "CVE-2024-53078", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53078", }, { cve: "CVE-2024-53079", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53079", }, { cve: "CVE-2024-53080", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53080", }, { cve: "CVE-2024-53081", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53081", }, { cve: "CVE-2024-53082", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53082", }, { cve: "CVE-2024-53083", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53083", }, { cve: "CVE-2024-53084", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53084", }, { cve: "CVE-2024-53085", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53085", }, { cve: "CVE-2024-53086", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53086", }, { cve: "CVE-2024-53087", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53087", }, { cve: "CVE-2024-53088", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53088", }, ], }
wid-sec-w-2024-3509
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "mittel", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Der Kernel stellt den Kern des Linux Betriebssystems dar.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.", title: "Angriff", }, { category: "general", text: "- Linux", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2024-3509 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-3509.json", }, { category: "self", summary: "WID-SEC-2024-3509 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-3509", }, { category: "external", summary: "Kernel CVE Announce Mailingliste", url: "https://lore.kernel.org/linux-cve-announce/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53079", url: "https://lore.kernel.org/linux-cve-announce/2024111901-CVE-2024-53079-7501@gregkh/#u", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53080", url: "https://lore.kernel.org/linux-cve-announce/2024111904-CVE-2024-53080-e1a8@gregkh/#u", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53081", url: "https://lore.kernel.org/linux-cve-announce/2024111904-CVE-2024-53081-72b5@gregkh/#u", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53082", url: "https://lore.kernel.org/linux-cve-announce/2024111904-CVE-2024-53082-30c0@gregkh/#u", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53083", url: "https://lore.kernel.org/linux-cve-announce/2024111905-CVE-2024-53083-6ed0@gregkh/#u", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53084", url: "https://lore.kernel.org/linux-cve-announce/2024111905-CVE-2024-53084-1021@gregkh/#u", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53085", url: "https://lore.kernel.org/linux-cve-announce/2024111905-CVE-2024-53085-9cf3@gregkh/#u", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53086", url: "https://lore.kernel.org/linux-cve-announce/2024111906-CVE-2024-53086-af24@gregkh/#u", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53087", url: "https://lore.kernel.org/linux-cve-announce/2024111906-CVE-2024-53087-6cd3@gregkh/#u", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53088", url: "https://lore.kernel.org/linux-cve-announce/2024111906-CVE-2024-53088-795c@gregkh/#u", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53073", url: "https://lore.kernel.org/linux-cve-announce/2024111924-CVE-2024-53073-16f8@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53074", url: "https://lore.kernel.org/linux-cve-announce/2024111924-CVE-2024-53074-e49b@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53075", url: "https://lore.kernel.org/linux-cve-announce/2024111924-CVE-2024-53075-2e34@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53076", url: "https://lore.kernel.org/linux-cve-announce/2024111925-CVE-2024-53076-713e@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53077", url: "https://lore.kernel.org/linux-cve-announce/2024111925-CVE-2024-53077-f48f@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53078", url: "https://lore.kernel.org/linux-cve-announce/2024111925-CVE-2024-53078-f504@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53060", url: "https://lore.kernel.org/linux-cve-announce/2024111931-CVE-2024-53060-3b94@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53062", url: "https://lore.kernel.org/linux-cve-announce/2024111931-CVE-2024-53062-c9f7@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53063", url: "https://lore.kernel.org/linux-cve-announce/2024111932-CVE-2024-53063-1ffa@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53064", url: "https://lore.kernel.org/linux-cve-announce/2024111932-CVE-2024-53064-119c@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53065", url: "https://lore.kernel.org/linux-cve-announce/2024111932-CVE-2024-53065-3a63@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53066", url: "https://lore.kernel.org/linux-cve-announce/2024111932-CVE-2024-53066-abf7@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53067", url: "https://lore.kernel.org/linux-cve-announce/2024111933-CVE-2024-53067-0c9e@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53068", url: "https://lore.kernel.org/linux-cve-announce/2024111933-CVE-2024-53068-8c2a@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53069", url: "https://lore.kernel.org/linux-cve-announce/2024111933-CVE-2024-53069-2786@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50303", url: "https://lore.kernel.org/linux-cve-announce/2024111922-CVE-2024-50303-2bd7@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50304", url: "https://lore.kernel.org/linux-cve-announce/2024111924-CVE-2024-50304-da6d@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53042", url: "https://lore.kernel.org/linux-cve-announce/2024111924-CVE-2024-53042-f7e1@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53043", url: "https://lore.kernel.org/linux-cve-announce/2024111925-CVE-2024-53043-f450@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53044", url: "https://lore.kernel.org/linux-cve-announce/2024111925-CVE-2024-53044-e0d1@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53045", url: "https://lore.kernel.org/linux-cve-announce/2024111925-CVE-2024-53045-e1dc@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53046", url: "https://lore.kernel.org/linux-cve-announce/2024111926-CVE-2024-53046-b36d@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53047", url: "https://lore.kernel.org/linux-cve-announce/2024111926-CVE-2024-53047-8214@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53048", url: "https://lore.kernel.org/linux-cve-announce/2024111926-CVE-2024-53048-cdd4@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53049", url: "https://lore.kernel.org/linux-cve-announce/2024111926-CVE-2024-53049-fa45@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53050", url: "https://lore.kernel.org/linux-cve-announce/2024111927-CVE-2024-53050-b59c@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53051", url: "https://lore.kernel.org/linux-cve-announce/2024111927-CVE-2024-53051-5184@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53052", url: "https://lore.kernel.org/linux-cve-announce/2024111927-CVE-2024-53052-3bd9@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53053", url: "https://lore.kernel.org/linux-cve-announce/2024111927-CVE-2024-53053-57bf@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53054", url: "https://lore.kernel.org/linux-cve-announce/2024111927-CVE-2024-53054-7da4@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53055", url: "https://lore.kernel.org/linux-cve-announce/2024111928-CVE-2024-53055-4a64@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53056", url: "https://lore.kernel.org/linux-cve-announce/2024111928-CVE-2024-53056-ae69@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53057", url: "https://lore.kernel.org/linux-cve-announce/2024111928-CVE-2024-53057-a3a5@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53058", url: "https://lore.kernel.org/linux-cve-announce/2024111928-CVE-2024-53058-7bd0@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53059", url: "https://lore.kernel.org/linux-cve-announce/2024111928-CVE-2024-53059-4f81@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53061", url: "https://lore.kernel.org/linux-cve-announce/2024111931-CVE-2024-53061-a7a1@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53070", url: "https://lore.kernel.org/linux-cve-announce/2024111933-CVE-2024-53070-6eea@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53071", url: "https://lore.kernel.org/linux-cve-announce/2024111934-CVE-2024-53071-ddbc@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53072", url: "https://lore.kernel.org/linux-cve-announce/2024111934-CVE-2024-53072-f307@gregkh/", }, { category: "external", summary: "Debian Security Advisory DSA-5818 vom 2024-11-24", url: "https://lists.debian.org/debian-security-announce/2024/msg00233.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4318-1 vom 2024-12-13", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019999.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4314-1 vom 2024-12-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/SARXL66CQHD5VSFG5PUBNBVBPVFUN4KT/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4313-1 vom 2024-12-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/PCO2TL4OCZ4YUXTF7OMLI6WH3WKDUC2G/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4315-1 vom 2024-12-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/LQPWDP54GSTHYCV4CTCOE67D2ANVPPUW/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4317-1 vom 2024-12-13", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020000.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4316-1 vom 2024-12-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/S4I5Z6ALCJLHTP25U3HMJHEXN4DR2USM/", }, { category: "external", summary: "Ubuntu Security Notice USN-7163-1 vom 2024-12-16", url: "https://ubuntu.com/security/notices/USN-7163-1", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12884 vom 2024-12-17", url: "https://linux.oracle.com/errata/ELSA-2024-12884.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7169-1 vom 2024-12-17", url: "https://ubuntu.com/security/notices/USN-7169-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4346-1 vom 2024-12-17", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/2FJJW5HEWYSYWAJBRWARBIZ4AQHAXLNG/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4345-1 vom 2024-12-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020018.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4364-1 vom 2024-12-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020019.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4367-1 vom 2024-12-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020025.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7167-1 vom 2024-12-17", url: "https://ubuntu.com/security/notices/USN-7167-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7170-1 vom 2024-12-17", url: "https://ubuntu.com/security/notices/USN-7170-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7173-1 vom 2024-12-17", url: "https://ubuntu.com/security/notices/USN-7173-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/WFOJHFFEHK42VPQ6XLZWB77H5OEJ3FF4/", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12887 vom 2024-12-18", url: "https://linux.oracle.com/errata/ELSA-2024-12887.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/WFOJHFFEHK42VPQ6XLZWB77H5OEJ3FF4/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020028.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7169-2 vom 2024-12-18", url: "https://ubuntu.com/security/notices/USN-7169-2", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4387-1 vom 2024-12-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020032.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4388-1 vom 2024-12-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020034.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7179-1 vom 2024-12-20", url: "https://ubuntu.com/security/notices/USN-7179-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7173-2 vom 2024-12-20", url: "https://ubuntu.com/security/notices/USN-7173-2", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4397-1 vom 2024-12-20", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020041.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7184-1 vom 2025-01-06", url: "https://ubuntu.com/security/notices/USN-7184-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7186-1 vom 2025-01-06", url: "https://ubuntu.com/security/notices/USN-7186-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7179-2 vom 2025-01-06", url: "https://ubuntu.com/security/notices/USN-7179-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7183-1 vom 2025-01-06", url: "https://ubuntu.com/security/notices/USN-7183-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7167-2 vom 2025-01-07", url: "https://ubuntu.com/security/notices/USN-7167-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7169-3 vom 2025-01-07", url: "https://ubuntu.com/security/notices/USN-7169-3", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2025:0065 vom 2025-01-08", url: "https://access.redhat.com/errata/RHSA-2025:0065", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2025:0066 vom 2025-01-08", url: "https://access.redhat.com/errata/RHSA-2025:0066", }, { category: "external", summary: "Ubuntu Security Notice USN-7179-3 vom 2025-01-07", url: "https://ubuntu.com/security/notices/USN-7179-3", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0035-1 vom 2025-01-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020070.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7186-2 vom 2025-01-09", url: "https://ubuntu.com/security/notices/USN-7186-2", }, { category: "external", summary: "Google Cloud Platform Security Bulletin GCP-2025-002 vom 2025-01-09", url: "https://cloud.google.com/support/bulletins#gcp-2025-002", }, { category: "external", summary: "Ubuntu Security Notice USN-7169-4 vom 2025-01-09", url: "https://ubuntu.com/security/notices/USN-7169-4", }, { category: "external", summary: "Ubuntu Security Notice USN-7196-1 vom 2025-01-09", url: "https://ubuntu.com/security/notices/USN-7196-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7195-1 vom 2025-01-09", url: "https://ubuntu.com/security/notices/USN-7195-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7185-2 vom 2025-01-09", url: "https://ubuntu.com/security/notices/USN-7185-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7169-5 vom 2025-01-10", url: "https://ubuntu.com/security/notices/USN-7169-5", }, { category: "external", summary: "Rocky Linux Security Advisory RLSA-2025:0066 vom 2025-01-11", url: "https://errata.build.resf.org/RLSA-2025:0066", }, { category: "external", summary: "Rocky Linux Security Advisory RLSA-2025:0065 vom 2025-01-11", url: "https://errata.build.resf.org/RLSA-2025:0065", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2025-0065 vom 2025-01-11", url: "http://linux.oracle.com/errata/ELSA-2025-0065.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2025-20018 vom 2025-01-13", url: "https://linux.oracle.com/errata/ELSA-2025-20018.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7195-2 vom 2025-01-14", url: "https://ubuntu.com/security/notices/USN-7195-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7173-3 vom 2025-01-15", url: "https://ubuntu.com/security/notices/USN-7173-3", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0153-1 vom 2025-01-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020150.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0154-1 vom 2025-01-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020151.html", }, ], source_lang: "en-US", title: "Linux Kernel: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff", tracking: { current_release_date: "2025-01-19T23:00:00.000+00:00", generator: { date: "2025-01-20T09:18:47.755+00:00", engine: { name: "BSI-WID", version: "1.3.10", }, }, id: "WID-SEC-W-2024-3509", initial_release_date: "2024-11-19T23:00:00.000+00:00", revision_history: [ { date: "2024-11-19T23:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2024-11-24T23:00:00.000+00:00", number: "2", summary: "Neue Updates von Debian aufgenommen", }, { date: "2024-12-15T23:00:00.000+00:00", number: "3", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-16T23:00:00.000+00:00", number: "4", summary: "Neue Updates von Ubuntu und Oracle Linux aufgenommen", }, { date: "2024-12-17T23:00:00.000+00:00", number: "5", summary: "Neue Updates von Ubuntu und SUSE aufgenommen", }, { date: "2024-12-18T23:00:00.000+00:00", number: "6", summary: "Neue Updates von SUSE, Oracle Linux und Ubuntu aufgenommen", }, { date: "2024-12-19T23:00:00.000+00:00", number: "7", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-22T23:00:00.000+00:00", number: "8", summary: "Neue Updates von Ubuntu und SUSE aufgenommen", }, { date: "2025-01-06T23:00:00.000+00:00", number: "9", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2025-01-07T23:00:00.000+00:00", number: "10", summary: "Neue Updates von Ubuntu und Red Hat aufgenommen", }, { date: "2025-01-08T23:00:00.000+00:00", number: "11", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2025-01-09T23:00:00.000+00:00", number: "12", summary: "Neue Updates von Ubuntu und Google aufgenommen", }, { date: "2025-01-12T23:00:00.000+00:00", number: "13", summary: "Neue Updates von Ubuntu, Rocky Enterprise Software Foundation und Oracle Linux aufgenommen", }, { date: "2025-01-14T23:00:00.000+00:00", number: "14", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2025-01-15T23:00:00.000+00:00", number: "15", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2025-01-19T23:00:00.000+00:00", number: "16", summary: "Neue Updates von SUSE aufgenommen", }, ], status: "final", version: "16", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "Debian Linux", product: { name: "Debian Linux", product_id: "2951", product_identification_helper: { cpe: "cpe:/o:debian:debian_linux:-", }, }, }, ], category: "vendor", name: "Debian", }, { branches: [ { category: "product_name", name: "Google Container-Optimized OS", product: { name: "Google Container-Optimized OS", product_id: "1607324", product_identification_helper: { cpe: "cpe:/o:google:container-optimized_os:-", }, }, }, ], category: "vendor", name: "Google", }, { branches: [ { category: "product_name", name: "Open Source Linux Kernel", product: { name: "Open Source Linux Kernel", product_id: "T039341", product_identification_helper: { cpe: "cpe:/o:linux:linux_kernel:-", }, }, }, ], category: "vendor", name: "Open Source", }, { branches: [ { category: "product_name", name: "Oracle Linux", product: { name: "Oracle Linux", product_id: "T004914", product_identification_helper: { cpe: "cpe:/o:oracle:linux:-", }, }, }, ], category: "vendor", name: "Oracle", }, { branches: [ { category: "product_name", name: "RESF Rocky Linux", product: { name: "RESF Rocky Linux", product_id: "T032255", product_identification_helper: { cpe: "cpe:/o:resf:rocky_linux:-", }, }, }, ], category: "vendor", name: "RESF", }, { branches: [ { category: "product_name", name: "Red Hat Enterprise Linux", product: { name: "Red Hat Enterprise Linux", product_id: "67646", product_identification_helper: { cpe: "cpe:/o:redhat:enterprise_linux:-", }, }, }, ], category: "vendor", name: "Red Hat", }, { branches: [ { category: "product_name", name: "SUSE Linux", product: { name: "SUSE Linux", product_id: "T002207", product_identification_helper: { cpe: "cpe:/o:suse:suse_linux:-", }, }, }, ], category: "vendor", name: "SUSE", }, { branches: [ { category: "product_name", name: "Ubuntu Linux", product: { name: "Ubuntu Linux", product_id: "T000126", product_identification_helper: { cpe: "cpe:/o:canonical:ubuntu_linux:-", }, }, }, ], category: "vendor", name: "Ubuntu", }, ], }, vulnerabilities: [ { cve: "CVE-2024-50303", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-50303", }, { cve: "CVE-2024-50304", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-50304", }, { cve: "CVE-2024-53042", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53042", }, { cve: "CVE-2024-53043", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53043", }, { cve: "CVE-2024-53044", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53044", }, { cve: "CVE-2024-53045", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53045", }, { cve: "CVE-2024-53046", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53046", }, { cve: "CVE-2024-53047", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53047", }, { cve: "CVE-2024-53048", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53048", }, { cve: "CVE-2024-53049", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53049", }, { cve: "CVE-2024-53050", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53050", }, { cve: "CVE-2024-53051", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53051", }, { cve: "CVE-2024-53052", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53052", }, { cve: "CVE-2024-53053", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53053", }, { cve: "CVE-2024-53054", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53054", }, { cve: "CVE-2024-53055", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53055", }, { cve: "CVE-2024-53056", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53056", }, { cve: "CVE-2024-53057", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53057", }, { cve: "CVE-2024-53058", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53058", }, { cve: "CVE-2024-53059", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53059", }, { cve: "CVE-2024-53060", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53060", }, { cve: "CVE-2024-53061", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53061", }, { cve: "CVE-2024-53062", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53062", }, { cve: "CVE-2024-53063", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53063", }, { cve: "CVE-2024-53064", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53064", }, { cve: "CVE-2024-53065", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53065", }, { cve: "CVE-2024-53066", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53066", }, { cve: "CVE-2024-53067", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53067", }, { cve: "CVE-2024-53068", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53068", }, { cve: "CVE-2024-53069", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53069", }, { cve: "CVE-2024-53070", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53070", }, { cve: "CVE-2024-53071", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53071", }, { cve: "CVE-2024-53072", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53072", }, { cve: "CVE-2024-53073", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53073", }, { cve: "CVE-2024-53074", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53074", }, { cve: "CVE-2024-53075", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53075", }, { cve: "CVE-2024-53076", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53076", }, { cve: "CVE-2024-53077", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53077", }, { cve: "CVE-2024-53078", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53078", }, { cve: "CVE-2024-53079", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53079", }, { cve: "CVE-2024-53080", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53080", }, { cve: "CVE-2024-53081", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53081", }, { cve: "CVE-2024-53082", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53082", }, { cve: "CVE-2024-53083", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53083", }, { cve: "CVE-2024-53084", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53084", }, { cve: "CVE-2024-53085", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53085", }, { cve: "CVE-2024-53086", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53086", }, { cve: "CVE-2024-53087", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53087", }, { cve: "CVE-2024-53088", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53088", }, ], }
ghsa-8hgx-89h7-3vhm
Vulnerability from github
In the Linux kernel, the following vulnerability has been resolved:
arm64: dts: imx8ulp: correct the flexspi compatible string
The flexspi on imx8ulp only has 16 LUTs, and imx8mm flexspi has 32 LUTs, so correct the compatible string here, otherwise will meet below error:
[ 1.119072] ------------[ cut here ]------------ [ 1.123926] WARNING: CPU: 0 PID: 1 at drivers/spi/spi-nxp-fspi.c:855 nxp_fspi_exec_op+0xb04/0xb64 [ 1.133239] Modules linked in: [ 1.136448] CPU: 0 UID: 0 PID: 1 Comm: swapper/0 Not tainted 6.11.0-rc6-next-20240902-00001-g131bf9439dd9 #69 [ 1.146821] Hardware name: NXP i.MX8ULP EVK (DT) [ 1.151647] pstate: 40000005 (nZcv daif -PAN -UAO -TCO -DIT -SSBS BTYPE=--) [ 1.158931] pc : nxp_fspi_exec_op+0xb04/0xb64 [ 1.163496] lr : nxp_fspi_exec_op+0xa34/0xb64 [ 1.168060] sp : ffff80008002b2a0 [ 1.171526] x29: ffff80008002b2d0 x28: 0000000000000000 x27: 0000000000000000 [ 1.179002] x26: ffff2eb645542580 x25: ffff800080610014 x24: ffff800080610000 [ 1.186480] x23: ffff2eb645548080 x22: 0000000000000006 x21: ffff2eb6455425e0 [ 1.193956] x20: 0000000000000000 x19: ffff80008002b5e0 x18: ffffffffffffffff [ 1.201432] x17: ffff2eb644467508 x16: 0000000000000138 x15: 0000000000000002 [ 1.208907] x14: 0000000000000000 x13: ffff2eb6400d8080 x12: 00000000ffffff00 [ 1.216378] x11: 0000000000000000 x10: ffff2eb6400d8080 x9 : ffff2eb697adca80 [ 1.223850] x8 : ffff2eb697ad3cc0 x7 : 0000000100000000 x6 : 0000000000000001 [ 1.231324] x5 : 0000000000000000 x4 : 0000000000000000 x3 : 00000000000007a6 [ 1.238795] x2 : 0000000000000000 x1 : 00000000000001ce x0 : 00000000ffffff92 [ 1.246267] Call trace: [ 1.248824] nxp_fspi_exec_op+0xb04/0xb64 [ 1.253031] spi_mem_exec_op+0x3a0/0x430 [ 1.257139] spi_nor_read_id+0x80/0xcc [ 1.261065] spi_nor_scan+0x1ec/0xf10 [ 1.264901] spi_nor_probe+0x108/0x2fc [ 1.268828] spi_mem_probe+0x6c/0xbc [ 1.272574] spi_probe+0x84/0xe4 [ 1.275958] really_probe+0xbc/0x29c [ 1.279713] __driver_probe_device+0x78/0x12c [ 1.284277] driver_probe_device+0xd8/0x15c [ 1.288660] __device_attach_driver+0xb8/0x134 [ 1.293316] bus_for_each_drv+0x88/0xe8 [ 1.297337] __device_attach+0xa0/0x190 [ 1.301353] device_initial_probe+0x14/0x20 [ 1.305734] bus_probe_device+0xac/0xb0 [ 1.309752] device_add+0x5d0/0x790 [ 1.313408] __spi_add_device+0x134/0x204 [ 1.317606] of_register_spi_device+0x3b4/0x590 [ 1.322348] spi_register_controller+0x47c/0x754 [ 1.327181] devm_spi_register_controller+0x4c/0xa4 [ 1.332289] nxp_fspi_probe+0x1cc/0x2b0 [ 1.336307] platform_probe+0x68/0xc4 [ 1.340145] really_probe+0xbc/0x29c [ 1.343893] __driver_probe_device+0x78/0x12c [ 1.348457] driver_probe_device+0xd8/0x15c [ 1.352838] __driver_attach+0x90/0x19c [ 1.356857] bus_for_each_dev+0x7c/0xdc [ 1.360877] driver_attach+0x24/0x30 [ 1.364624] bus_add_driver+0xe4/0x208 [ 1.368552] driver_register+0x5c/0x124 [ 1.372573] __platform_driver_register+0x28/0x34 [ 1.377497] nxp_fspi_driver_init+0x1c/0x28 [ 1.381888] do_one_initcall+0x80/0x1c8 [ 1.385908] kernel_init_freeable+0x1c4/0x28c [ 1.390472] kernel_init+0x20/0x1d8 [ 1.394138] ret_from_fork+0x10/0x20 [ 1.397885] ---[ end trace 0000000000000000 ]--- [ 1.407908] ------------[ cut here ]------------
{ affected: [], aliases: [ "CVE-2024-53046", ], database_specific: { cwe_ids: [], github_reviewed: false, github_reviewed_at: null, nvd_published_at: "2024-11-19T18:15:24Z", severity: "MODERATE", }, details: "In the Linux kernel, the following vulnerability has been resolved:\n\narm64: dts: imx8ulp: correct the flexspi compatible string\n\nThe flexspi on imx8ulp only has 16 LUTs, and imx8mm flexspi has\n32 LUTs, so correct the compatible string here, otherwise will\nmeet below error:\n\n[ 1.119072] ------------[ cut here ]------------\n[ 1.123926] WARNING: CPU: 0 PID: 1 at drivers/spi/spi-nxp-fspi.c:855 nxp_fspi_exec_op+0xb04/0xb64\n[ 1.133239] Modules linked in:\n[ 1.136448] CPU: 0 UID: 0 PID: 1 Comm: swapper/0 Not tainted 6.11.0-rc6-next-20240902-00001-g131bf9439dd9 #69\n[ 1.146821] Hardware name: NXP i.MX8ULP EVK (DT)\n[ 1.151647] pstate: 40000005 (nZcv daif -PAN -UAO -TCO -DIT -SSBS BTYPE=--)\n[ 1.158931] pc : nxp_fspi_exec_op+0xb04/0xb64\n[ 1.163496] lr : nxp_fspi_exec_op+0xa34/0xb64\n[ 1.168060] sp : ffff80008002b2a0\n[ 1.171526] x29: ffff80008002b2d0 x28: 0000000000000000 x27: 0000000000000000\n[ 1.179002] x26: ffff2eb645542580 x25: ffff800080610014 x24: ffff800080610000\n[ 1.186480] x23: ffff2eb645548080 x22: 0000000000000006 x21: ffff2eb6455425e0\n[ 1.193956] x20: 0000000000000000 x19: ffff80008002b5e0 x18: ffffffffffffffff\n[ 1.201432] x17: ffff2eb644467508 x16: 0000000000000138 x15: 0000000000000002\n[ 1.208907] x14: 0000000000000000 x13: ffff2eb6400d8080 x12: 00000000ffffff00\n[ 1.216378] x11: 0000000000000000 x10: ffff2eb6400d8080 x9 : ffff2eb697adca80\n[ 1.223850] x8 : ffff2eb697ad3cc0 x7 : 0000000100000000 x6 : 0000000000000001\n[ 1.231324] x5 : 0000000000000000 x4 : 0000000000000000 x3 : 00000000000007a6\n[ 1.238795] x2 : 0000000000000000 x1 : 00000000000001ce x0 : 00000000ffffff92\n[ 1.246267] Call trace:\n[ 1.248824] nxp_fspi_exec_op+0xb04/0xb64\n[ 1.253031] spi_mem_exec_op+0x3a0/0x430\n[ 1.257139] spi_nor_read_id+0x80/0xcc\n[ 1.261065] spi_nor_scan+0x1ec/0xf10\n[ 1.264901] spi_nor_probe+0x108/0x2fc\n[ 1.268828] spi_mem_probe+0x6c/0xbc\n[ 1.272574] spi_probe+0x84/0xe4\n[ 1.275958] really_probe+0xbc/0x29c\n[ 1.279713] __driver_probe_device+0x78/0x12c\n[ 1.284277] driver_probe_device+0xd8/0x15c\n[ 1.288660] __device_attach_driver+0xb8/0x134\n[ 1.293316] bus_for_each_drv+0x88/0xe8\n[ 1.297337] __device_attach+0xa0/0x190\n[ 1.301353] device_initial_probe+0x14/0x20\n[ 1.305734] bus_probe_device+0xac/0xb0\n[ 1.309752] device_add+0x5d0/0x790\n[ 1.313408] __spi_add_device+0x134/0x204\n[ 1.317606] of_register_spi_device+0x3b4/0x590\n[ 1.322348] spi_register_controller+0x47c/0x754\n[ 1.327181] devm_spi_register_controller+0x4c/0xa4\n[ 1.332289] nxp_fspi_probe+0x1cc/0x2b0\n[ 1.336307] platform_probe+0x68/0xc4\n[ 1.340145] really_probe+0xbc/0x29c\n[ 1.343893] __driver_probe_device+0x78/0x12c\n[ 1.348457] driver_probe_device+0xd8/0x15c\n[ 1.352838] __driver_attach+0x90/0x19c\n[ 1.356857] bus_for_each_dev+0x7c/0xdc\n[ 1.360877] driver_attach+0x24/0x30\n[ 1.364624] bus_add_driver+0xe4/0x208\n[ 1.368552] driver_register+0x5c/0x124\n[ 1.372573] __platform_driver_register+0x28/0x34\n[ 1.377497] nxp_fspi_driver_init+0x1c/0x28\n[ 1.381888] do_one_initcall+0x80/0x1c8\n[ 1.385908] kernel_init_freeable+0x1c4/0x28c\n[ 1.390472] kernel_init+0x20/0x1d8\n[ 1.394138] ret_from_fork+0x10/0x20\n[ 1.397885] ---[ end trace 0000000000000000 ]---\n[ 1.407908] ------------[ cut here ]------------", id: "GHSA-8hgx-89h7-3vhm", modified: "2024-11-27T21:32:43Z", published: "2024-11-19T18:31:06Z", references: [ { type: "ADVISORY", url: "https://nvd.nist.gov/vuln/detail/CVE-2024-53046", }, { type: "WEB", url: "https://git.kernel.org/stable/c/409dc5196d5b6eb67468a06bf4d2d07d7225a67b", }, { type: "WEB", url: "https://git.kernel.org/stable/c/c3c02fa6a560b3af7999a067cd387970f4b3f1fa", }, { type: "WEB", url: "https://git.kernel.org/stable/c/e3fb0e6afcc399660770428a35162b4880e2e14e", }, ], schema_version: "1.4.0", severity: [ { score: "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", type: "CVSS_V3", }, ], }
Log in or create an account to share your comment.
This schema specifies the format of a comment related to a security advisory.
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.