Action not permitted
Modal body text goes here.
Modal Title
Modal Body
cve-2024-53066
Vulnerability from cvelistv5
Vendor | Product | Version | |||||||
---|---|---|---|---|---|---|---|---|---|
▼ | Linux | Linux |
Version: 88034c3d88c2c48b215f2cc5eb22e564aa817f9c Version: 88034c3d88c2c48b215f2cc5eb22e564aa817f9c Version: 88034c3d88c2c48b215f2cc5eb22e564aa817f9c Version: 88034c3d88c2c48b215f2cc5eb22e564aa817f9c Version: 88034c3d88c2c48b215f2cc5eb22e564aa817f9c Version: 88034c3d88c2c48b215f2cc5eb22e564aa817f9c Version: 88034c3d88c2c48b215f2cc5eb22e564aa817f9c Version: 88034c3d88c2c48b215f2cc5eb22e564aa817f9c |
||||||
|
{ containers: { cna: { affected: [ { defaultStatus: "unaffected", product: "Linux", programFiles: [ "fs/nfs/inode.c", ], repo: "https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git", vendor: "Linux", versions: [ { lessThan: "25ffd294fef81a7f3cd9528adf21560c04d98747", status: "affected", version: "88034c3d88c2c48b215f2cc5eb22e564aa817f9c", versionType: "git", }, { lessThan: "bbfcd261cc068fe1cd02a4e871275074a0daa4e2", status: "affected", version: "88034c3d88c2c48b215f2cc5eb22e564aa817f9c", versionType: "git", }, { lessThan: "8fc5ea9231af9122d227c9c13f5e578fca48d2e3", status: "affected", version: "88034c3d88c2c48b215f2cc5eb22e564aa817f9c", versionType: "git", }, { lessThan: "9b453e8b108a5a93a6e348cf2ba4c9c138314a00", status: "affected", version: "88034c3d88c2c48b215f2cc5eb22e564aa817f9c", versionType: "git", }, { lessThan: "f6b2b2b981af8e7d7c62d34143acefa4e1edfe8b", status: "affected", version: "88034c3d88c2c48b215f2cc5eb22e564aa817f9c", versionType: "git", }, { lessThan: "f749cb60a01f8391c760a1d6ecd938cadacf9549", status: "affected", version: "88034c3d88c2c48b215f2cc5eb22e564aa817f9c", versionType: "git", }, { lessThan: "9be0a21ae52b3b822d0eec4d14e909ab394f8a92", status: "affected", version: "88034c3d88c2c48b215f2cc5eb22e564aa817f9c", versionType: "git", }, { lessThan: "dc270d7159699ad6d11decadfce9633f0f71c1db", status: "affected", version: "88034c3d88c2c48b215f2cc5eb22e564aa817f9c", versionType: "git", }, ], }, { defaultStatus: "affected", product: "Linux", programFiles: [ "fs/nfs/inode.c", ], repo: "https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git", vendor: "Linux", versions: [ { status: "affected", version: "3.5", }, { lessThan: "3.5", status: "unaffected", version: "0", versionType: "semver", }, { lessThanOrEqual: "4.19.*", status: "unaffected", version: "4.19.324", versionType: "semver", }, { lessThanOrEqual: "5.4.*", status: "unaffected", version: "5.4.286", versionType: "semver", }, { lessThanOrEqual: "5.10.*", status: "unaffected", version: "5.10.230", versionType: "semver", }, { lessThanOrEqual: "5.15.*", status: "unaffected", version: "5.15.172", versionType: "semver", }, { lessThanOrEqual: "6.1.*", status: "unaffected", version: "6.1.117", versionType: "semver", }, { lessThanOrEqual: "6.6.*", status: "unaffected", version: "6.6.61", versionType: "semver", }, { lessThanOrEqual: "6.11.*", status: "unaffected", version: "6.11.8", versionType: "semver", }, { lessThanOrEqual: "*", status: "unaffected", version: "6.12", versionType: "original_commit_for_fix", }, ], }, ], descriptions: [ { lang: "en", value: "In the Linux kernel, the following vulnerability has been resolved:\n\nnfs: Fix KMSAN warning in decode_getfattr_attrs()\n\nFix the following KMSAN warning:\n\nCPU: 1 UID: 0 PID: 7651 Comm: cp Tainted: G B\nTainted: [B]=BAD_PAGE\nHardware name: QEMU Standard PC (Q35 + ICH9, 2009)\n=====================================================\n=====================================================\nBUG: KMSAN: uninit-value in decode_getfattr_attrs+0x2d6d/0x2f90\n decode_getfattr_attrs+0x2d6d/0x2f90\n decode_getfattr_generic+0x806/0xb00\n nfs4_xdr_dec_getattr+0x1de/0x240\n rpcauth_unwrap_resp_decode+0xab/0x100\n rpcauth_unwrap_resp+0x95/0xc0\n call_decode+0x4ff/0xb50\n __rpc_execute+0x57b/0x19d0\n rpc_execute+0x368/0x5e0\n rpc_run_task+0xcfe/0xee0\n nfs4_proc_getattr+0x5b5/0x990\n __nfs_revalidate_inode+0x477/0xd00\n nfs_access_get_cached+0x1021/0x1cc0\n nfs_do_access+0x9f/0xae0\n nfs_permission+0x1e4/0x8c0\n inode_permission+0x356/0x6c0\n link_path_walk+0x958/0x1330\n path_lookupat+0xce/0x6b0\n filename_lookup+0x23e/0x770\n vfs_statx+0xe7/0x970\n vfs_fstatat+0x1f2/0x2c0\n __se_sys_newfstatat+0x67/0x880\n __x64_sys_newfstatat+0xbd/0x120\n x64_sys_call+0x1826/0x3cf0\n do_syscall_64+0xd0/0x1b0\n entry_SYSCALL_64_after_hwframe+0x77/0x7f\n\nThe KMSAN warning is triggered in decode_getfattr_attrs(), when calling\ndecode_attr_mdsthreshold(). It appears that fattr->mdsthreshold is not\ninitialized.\n\nFix the issue by initializing fattr->mdsthreshold to NULL in\nnfs_fattr_init().", }, ], providerMetadata: { dateUpdated: "2024-12-19T09:38:20.644Z", orgId: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", shortName: "Linux", }, references: [ { url: "https://git.kernel.org/stable/c/25ffd294fef81a7f3cd9528adf21560c04d98747", }, { url: "https://git.kernel.org/stable/c/bbfcd261cc068fe1cd02a4e871275074a0daa4e2", }, { url: "https://git.kernel.org/stable/c/8fc5ea9231af9122d227c9c13f5e578fca48d2e3", }, { url: "https://git.kernel.org/stable/c/9b453e8b108a5a93a6e348cf2ba4c9c138314a00", }, { url: "https://git.kernel.org/stable/c/f6b2b2b981af8e7d7c62d34143acefa4e1edfe8b", }, { url: "https://git.kernel.org/stable/c/f749cb60a01f8391c760a1d6ecd938cadacf9549", }, { url: "https://git.kernel.org/stable/c/9be0a21ae52b3b822d0eec4d14e909ab394f8a92", }, { url: "https://git.kernel.org/stable/c/dc270d7159699ad6d11decadfce9633f0f71c1db", }, ], title: "nfs: Fix KMSAN warning in decode_getfattr_attrs()", x_generator: { engine: "bippy-5f407fcff5a0", }, }, }, cveMetadata: { assignerOrgId: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", assignerShortName: "Linux", cveId: "CVE-2024-53066", datePublished: "2024-11-19T17:22:35.389Z", dateReserved: "2024-11-19T17:17:24.975Z", dateUpdated: "2024-12-19T09:38:20.644Z", state: "PUBLISHED", }, dataType: "CVE_RECORD", dataVersion: "5.1", "vulnerability-lookup:meta": { nvd: "{\"cve\":{\"id\":\"CVE-2024-53066\",\"sourceIdentifier\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"published\":\"2024-11-19T18:15:26.413\",\"lastModified\":\"2024-11-25T21:03:09.620\",\"vulnStatus\":\"Analyzed\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"In the Linux kernel, the following vulnerability has been resolved:\\n\\nnfs: Fix KMSAN warning in decode_getfattr_attrs()\\n\\nFix the following KMSAN warning:\\n\\nCPU: 1 UID: 0 PID: 7651 Comm: cp Tainted: G B\\nTainted: [B]=BAD_PAGE\\nHardware name: QEMU Standard PC (Q35 + ICH9, 2009)\\n=====================================================\\n=====================================================\\nBUG: KMSAN: uninit-value in decode_getfattr_attrs+0x2d6d/0x2f90\\n decode_getfattr_attrs+0x2d6d/0x2f90\\n decode_getfattr_generic+0x806/0xb00\\n nfs4_xdr_dec_getattr+0x1de/0x240\\n rpcauth_unwrap_resp_decode+0xab/0x100\\n rpcauth_unwrap_resp+0x95/0xc0\\n call_decode+0x4ff/0xb50\\n __rpc_execute+0x57b/0x19d0\\n rpc_execute+0x368/0x5e0\\n rpc_run_task+0xcfe/0xee0\\n nfs4_proc_getattr+0x5b5/0x990\\n __nfs_revalidate_inode+0x477/0xd00\\n nfs_access_get_cached+0x1021/0x1cc0\\n nfs_do_access+0x9f/0xae0\\n nfs_permission+0x1e4/0x8c0\\n inode_permission+0x356/0x6c0\\n link_path_walk+0x958/0x1330\\n path_lookupat+0xce/0x6b0\\n filename_lookup+0x23e/0x770\\n vfs_statx+0xe7/0x970\\n vfs_fstatat+0x1f2/0x2c0\\n __se_sys_newfstatat+0x67/0x880\\n __x64_sys_newfstatat+0xbd/0x120\\n x64_sys_call+0x1826/0x3cf0\\n do_syscall_64+0xd0/0x1b0\\n entry_SYSCALL_64_after_hwframe+0x77/0x7f\\n\\nThe KMSAN warning is triggered in decode_getfattr_attrs(), when calling\\ndecode_attr_mdsthreshold(). It appears that fattr->mdsthreshold is not\\ninitialized.\\n\\nFix the issue by initializing fattr->mdsthreshold to NULL in\\nnfs_fattr_init().\"},{\"lang\":\"es\",\"value\":\"En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nfs: Corrige la advertencia de KMSAN en decode_getfattr_attrs() Corrige la siguiente advertencia de KMSAN: CPU: 1 UID: 0 PID: 7651 Comm: cp Contaminado: GB Contaminado: [B]=BAD_PAGE Nombre del hardware: QEMU Standard PC (Q35 + ICH9, 2009) ====================================================== ============================================================= ERROR: KMSAN: valor no inicializado en decodificar_getfattr_attrs+0x2d6d/0x2f90 decodificar_getfattr_attrs+0x2d6d/0x2f90 decodificar_getfattr_generic+0x806/0xb00 nfs4_xdr_dec_getattr+0x1de/0x240 rpcauth_unwrap_resp_decode+0xab/0x100 rpcauth_unwrap_resp+0x95/0xc0 llamar_decodificar+0x4ff/0xb50 __rpc_execute+0x57b/0x19d0 rpc_execute+0x368/0x5e0 rpc_run_task+0xcfe/0xee0 nfs4_proc_getattr+0x5b5/0x990 __nfs_revalidate_inode+0x477/0xd00 nfs_access_get_cached+0x1021/0x1cc0 nfs_do_access+0x9f/0xae0 nfs_permission+0x1e4/0x8c0 inode_permission+0x356/0x6c0 link_path_walk+0x958/0x1330 path_lookupat+0xce/0x6b0 filename_lookup+0x23e/0x770 vfs_statx+0xe7/0x970 vfs_fstatat+0x1f2/0x2c0 __se_sys_newfstatat+0x67/0x880 __x64_sys_newfstatat+0xbd/0x120 La advertencia de KMSAN se activa en decode_getfattr_attrs(), al llamar a decode_attr_mdsthreshold(). Parece que fattr->mdsthreshold no está inicializado. Solucione el problema inicializando fattr->mdsthreshold en NULL en nfs_fattr_init().\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H\",\"baseScore\":5.5,\"baseSeverity\":\"MEDIUM\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"LOW\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"NONE\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":1.8,\"impactScore\":3.6}]},\"weaknesses\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-908\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"3.5\",\"versionEndExcluding\":\"4.19.324\",\"matchCriteriaId\":\"7B410561-116A-45C0-9C91-7630DC593A21\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"4.20\",\"versionEndExcluding\":\"5.4.286\",\"matchCriteriaId\":\"9952C897-8A61-4D4B-9D6D-7D063E9EA15E\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"5.5\",\"versionEndExcluding\":\"5.10.230\",\"matchCriteriaId\":\"BF5B32D0-72C9-41C3-A0BB-D4946153C134\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"5.11\",\"versionEndExcluding\":\"5.15.172\",\"matchCriteriaId\":\"88812664-4296-42AC-AE0F-ED71086C1BB1\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"5.16\",\"versionEndExcluding\":\"6.1.117\",\"matchCriteriaId\":\"0DD7F755-2F6B-4707-8973-78496AD5AA8E\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"6.2\",\"versionEndExcluding\":\"6.6.61\",\"matchCriteriaId\":\"630ED7EB-C97E-4435-B884-1E309E40D6F3\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"6.7\",\"versionEndExcluding\":\"6.11.8\",\"matchCriteriaId\":\"0BD000F7-3DAD-4DD3-8906-98EA1EC67E95\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:6.12:rc1:*:*:*:*:*:*\",\"matchCriteriaId\":\"7F361E1D-580F-4A2D-A509-7615F73167A1\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:6.12:rc2:*:*:*:*:*:*\",\"matchCriteriaId\":\"925478D0-3E3D-4E6F-ACD5-09F28D5DF82C\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:6.12:rc3:*:*:*:*:*:*\",\"matchCriteriaId\":\"3C95E234-D335-4B6C-96BF-E2CEBD8654ED\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:6.12:rc4:*:*:*:*:*:*\",\"matchCriteriaId\":\"E0F717D8-3014-4F84-8086-0124B2111379\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:6.12:rc5:*:*:*:*:*:*\",\"matchCriteriaId\":\"24DBE6C7-2AAE-4818-AED2-E131F153D2FA\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:6.12:rc6:*:*:*:*:*:*\",\"matchCriteriaId\":\"24B88717-53F5-42AA-9B72-14C707639E3F\"}]}]}],\"references\":[{\"url\":\"https://git.kernel.org/stable/c/25ffd294fef81a7f3cd9528adf21560c04d98747\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"tags\":[\"Patch\"]},{\"url\":\"https://git.kernel.org/stable/c/8fc5ea9231af9122d227c9c13f5e578fca48d2e3\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"tags\":[\"Patch\"]},{\"url\":\"https://git.kernel.org/stable/c/9b453e8b108a5a93a6e348cf2ba4c9c138314a00\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"tags\":[\"Patch\"]},{\"url\":\"https://git.kernel.org/stable/c/9be0a21ae52b3b822d0eec4d14e909ab394f8a92\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"tags\":[\"Patch\"]},{\"url\":\"https://git.kernel.org/stable/c/bbfcd261cc068fe1cd02a4e871275074a0daa4e2\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"tags\":[\"Patch\"]},{\"url\":\"https://git.kernel.org/stable/c/dc270d7159699ad6d11decadfce9633f0f71c1db\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"tags\":[\"Patch\"]},{\"url\":\"https://git.kernel.org/stable/c/f6b2b2b981af8e7d7c62d34143acefa4e1edfe8b\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"tags\":[\"Patch\"]},{\"url\":\"https://git.kernel.org/stable/c/f749cb60a01f8391c760a1d6ecd938cadacf9549\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"tags\":[\"Patch\"]}]}}", }, }
wid-sec-w-2024-3509
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "mittel", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Der Kernel stellt den Kern des Linux Betriebssystems dar.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.", title: "Angriff", }, { category: "general", text: "- Linux", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2024-3509 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-3509.json", }, { category: "self", summary: "WID-SEC-2024-3509 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-3509", }, { category: "external", summary: "Kernel CVE Announce Mailingliste", url: "https://lore.kernel.org/linux-cve-announce/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53079", url: "https://lore.kernel.org/linux-cve-announce/2024111901-CVE-2024-53079-7501@gregkh/#u", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53080", url: "https://lore.kernel.org/linux-cve-announce/2024111904-CVE-2024-53080-e1a8@gregkh/#u", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53081", url: "https://lore.kernel.org/linux-cve-announce/2024111904-CVE-2024-53081-72b5@gregkh/#u", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53082", url: "https://lore.kernel.org/linux-cve-announce/2024111904-CVE-2024-53082-30c0@gregkh/#u", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53083", url: "https://lore.kernel.org/linux-cve-announce/2024111905-CVE-2024-53083-6ed0@gregkh/#u", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53084", url: "https://lore.kernel.org/linux-cve-announce/2024111905-CVE-2024-53084-1021@gregkh/#u", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53085", url: "https://lore.kernel.org/linux-cve-announce/2024111905-CVE-2024-53085-9cf3@gregkh/#u", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53086", url: "https://lore.kernel.org/linux-cve-announce/2024111906-CVE-2024-53086-af24@gregkh/#u", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53087", url: "https://lore.kernel.org/linux-cve-announce/2024111906-CVE-2024-53087-6cd3@gregkh/#u", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53088", url: "https://lore.kernel.org/linux-cve-announce/2024111906-CVE-2024-53088-795c@gregkh/#u", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53073", url: "https://lore.kernel.org/linux-cve-announce/2024111924-CVE-2024-53073-16f8@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53074", url: "https://lore.kernel.org/linux-cve-announce/2024111924-CVE-2024-53074-e49b@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53075", url: "https://lore.kernel.org/linux-cve-announce/2024111924-CVE-2024-53075-2e34@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53076", url: "https://lore.kernel.org/linux-cve-announce/2024111925-CVE-2024-53076-713e@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53077", url: "https://lore.kernel.org/linux-cve-announce/2024111925-CVE-2024-53077-f48f@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53078", url: "https://lore.kernel.org/linux-cve-announce/2024111925-CVE-2024-53078-f504@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53060", url: "https://lore.kernel.org/linux-cve-announce/2024111931-CVE-2024-53060-3b94@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53062", url: "https://lore.kernel.org/linux-cve-announce/2024111931-CVE-2024-53062-c9f7@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53063", url: "https://lore.kernel.org/linux-cve-announce/2024111932-CVE-2024-53063-1ffa@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53064", url: "https://lore.kernel.org/linux-cve-announce/2024111932-CVE-2024-53064-119c@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53065", url: "https://lore.kernel.org/linux-cve-announce/2024111932-CVE-2024-53065-3a63@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53066", url: "https://lore.kernel.org/linux-cve-announce/2024111932-CVE-2024-53066-abf7@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53067", url: "https://lore.kernel.org/linux-cve-announce/2024111933-CVE-2024-53067-0c9e@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53068", url: "https://lore.kernel.org/linux-cve-announce/2024111933-CVE-2024-53068-8c2a@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53069", url: "https://lore.kernel.org/linux-cve-announce/2024111933-CVE-2024-53069-2786@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50303", url: "https://lore.kernel.org/linux-cve-announce/2024111922-CVE-2024-50303-2bd7@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50304", url: "https://lore.kernel.org/linux-cve-announce/2024111924-CVE-2024-50304-da6d@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53042", url: "https://lore.kernel.org/linux-cve-announce/2024111924-CVE-2024-53042-f7e1@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53043", url: "https://lore.kernel.org/linux-cve-announce/2024111925-CVE-2024-53043-f450@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53044", url: "https://lore.kernel.org/linux-cve-announce/2024111925-CVE-2024-53044-e0d1@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53045", url: "https://lore.kernel.org/linux-cve-announce/2024111925-CVE-2024-53045-e1dc@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53046", url: "https://lore.kernel.org/linux-cve-announce/2024111926-CVE-2024-53046-b36d@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53047", url: "https://lore.kernel.org/linux-cve-announce/2024111926-CVE-2024-53047-8214@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53048", url: "https://lore.kernel.org/linux-cve-announce/2024111926-CVE-2024-53048-cdd4@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53049", url: "https://lore.kernel.org/linux-cve-announce/2024111926-CVE-2024-53049-fa45@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53050", url: "https://lore.kernel.org/linux-cve-announce/2024111927-CVE-2024-53050-b59c@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53051", url: "https://lore.kernel.org/linux-cve-announce/2024111927-CVE-2024-53051-5184@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53052", url: "https://lore.kernel.org/linux-cve-announce/2024111927-CVE-2024-53052-3bd9@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53053", url: "https://lore.kernel.org/linux-cve-announce/2024111927-CVE-2024-53053-57bf@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53054", url: "https://lore.kernel.org/linux-cve-announce/2024111927-CVE-2024-53054-7da4@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53055", url: "https://lore.kernel.org/linux-cve-announce/2024111928-CVE-2024-53055-4a64@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53056", url: "https://lore.kernel.org/linux-cve-announce/2024111928-CVE-2024-53056-ae69@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53057", url: "https://lore.kernel.org/linux-cve-announce/2024111928-CVE-2024-53057-a3a5@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53058", url: "https://lore.kernel.org/linux-cve-announce/2024111928-CVE-2024-53058-7bd0@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53059", url: "https://lore.kernel.org/linux-cve-announce/2024111928-CVE-2024-53059-4f81@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53061", url: "https://lore.kernel.org/linux-cve-announce/2024111931-CVE-2024-53061-a7a1@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53070", url: "https://lore.kernel.org/linux-cve-announce/2024111933-CVE-2024-53070-6eea@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53071", url: "https://lore.kernel.org/linux-cve-announce/2024111934-CVE-2024-53071-ddbc@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53072", url: "https://lore.kernel.org/linux-cve-announce/2024111934-CVE-2024-53072-f307@gregkh/", }, { category: "external", summary: "Debian Security Advisory DSA-5818 vom 2024-11-24", url: "https://lists.debian.org/debian-security-announce/2024/msg00233.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4318-1 vom 2024-12-13", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019999.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4314-1 vom 2024-12-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/SARXL66CQHD5VSFG5PUBNBVBPVFUN4KT/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4313-1 vom 2024-12-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/PCO2TL4OCZ4YUXTF7OMLI6WH3WKDUC2G/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4315-1 vom 2024-12-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/LQPWDP54GSTHYCV4CTCOE67D2ANVPPUW/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4317-1 vom 2024-12-13", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020000.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4316-1 vom 2024-12-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/S4I5Z6ALCJLHTP25U3HMJHEXN4DR2USM/", }, { category: "external", summary: "Ubuntu Security Notice USN-7163-1 vom 2024-12-16", url: "https://ubuntu.com/security/notices/USN-7163-1", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12884 vom 2024-12-17", url: "https://linux.oracle.com/errata/ELSA-2024-12884.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7169-1 vom 2024-12-17", url: "https://ubuntu.com/security/notices/USN-7169-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4346-1 vom 2024-12-17", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/2FJJW5HEWYSYWAJBRWARBIZ4AQHAXLNG/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4345-1 vom 2024-12-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020018.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4364-1 vom 2024-12-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020019.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4367-1 vom 2024-12-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020025.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7167-1 vom 2024-12-17", url: "https://ubuntu.com/security/notices/USN-7167-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7170-1 vom 2024-12-17", url: "https://ubuntu.com/security/notices/USN-7170-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7173-1 vom 2024-12-17", url: "https://ubuntu.com/security/notices/USN-7173-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/WFOJHFFEHK42VPQ6XLZWB77H5OEJ3FF4/", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12887 vom 2024-12-18", url: "https://linux.oracle.com/errata/ELSA-2024-12887.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/WFOJHFFEHK42VPQ6XLZWB77H5OEJ3FF4/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020028.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7169-2 vom 2024-12-18", url: "https://ubuntu.com/security/notices/USN-7169-2", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4387-1 vom 2024-12-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020032.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4388-1 vom 2024-12-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020034.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7179-1 vom 2024-12-20", url: "https://ubuntu.com/security/notices/USN-7179-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7173-2 vom 2024-12-20", url: "https://ubuntu.com/security/notices/USN-7173-2", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4397-1 vom 2024-12-20", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020041.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7184-1 vom 2025-01-06", url: "https://ubuntu.com/security/notices/USN-7184-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7186-1 vom 2025-01-06", url: "https://ubuntu.com/security/notices/USN-7186-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7179-2 vom 2025-01-06", url: "https://ubuntu.com/security/notices/USN-7179-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7183-1 vom 2025-01-06", url: "https://ubuntu.com/security/notices/USN-7183-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7167-2 vom 2025-01-07", url: "https://ubuntu.com/security/notices/USN-7167-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7169-3 vom 2025-01-07", url: "https://ubuntu.com/security/notices/USN-7169-3", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2025:0065 vom 2025-01-08", url: "https://access.redhat.com/errata/RHSA-2025:0065", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2025:0066 vom 2025-01-08", url: "https://access.redhat.com/errata/RHSA-2025:0066", }, { category: "external", summary: "Ubuntu Security Notice USN-7179-3 vom 2025-01-07", url: "https://ubuntu.com/security/notices/USN-7179-3", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0035-1 vom 2025-01-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020070.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7186-2 vom 2025-01-09", url: "https://ubuntu.com/security/notices/USN-7186-2", }, { category: "external", summary: "Google Cloud Platform Security Bulletin GCP-2025-002 vom 2025-01-09", url: "https://cloud.google.com/support/bulletins#gcp-2025-002", }, { category: "external", summary: "Ubuntu Security Notice USN-7169-4 vom 2025-01-09", url: "https://ubuntu.com/security/notices/USN-7169-4", }, { category: "external", summary: "Ubuntu Security Notice USN-7196-1 vom 2025-01-09", url: "https://ubuntu.com/security/notices/USN-7196-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7195-1 vom 2025-01-09", url: "https://ubuntu.com/security/notices/USN-7195-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7185-2 vom 2025-01-09", url: "https://ubuntu.com/security/notices/USN-7185-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7169-5 vom 2025-01-10", url: "https://ubuntu.com/security/notices/USN-7169-5", }, { category: "external", summary: "Rocky Linux Security Advisory RLSA-2025:0066 vom 2025-01-11", url: "https://errata.build.resf.org/RLSA-2025:0066", }, { category: "external", summary: "Rocky Linux Security Advisory RLSA-2025:0065 vom 2025-01-11", url: "https://errata.build.resf.org/RLSA-2025:0065", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2025-0065 vom 2025-01-11", url: "http://linux.oracle.com/errata/ELSA-2025-0065.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2025-20018 vom 2025-01-13", url: "https://linux.oracle.com/errata/ELSA-2025-20018.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7195-2 vom 2025-01-14", url: "https://ubuntu.com/security/notices/USN-7195-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7173-3 vom 2025-01-15", url: "https://ubuntu.com/security/notices/USN-7173-3", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0153-1 vom 2025-01-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020150.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0154-1 vom 2025-01-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020151.html", }, ], source_lang: "en-US", title: "Linux Kernel: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff", tracking: { current_release_date: "2025-01-19T23:00:00.000+00:00", generator: { date: "2025-01-20T09:18:47.755+00:00", engine: { name: "BSI-WID", version: "1.3.10", }, }, id: "WID-SEC-W-2024-3509", initial_release_date: "2024-11-19T23:00:00.000+00:00", revision_history: [ { date: "2024-11-19T23:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2024-11-24T23:00:00.000+00:00", number: "2", summary: "Neue Updates von Debian aufgenommen", }, { date: "2024-12-15T23:00:00.000+00:00", number: "3", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-16T23:00:00.000+00:00", number: "4", summary: "Neue Updates von Ubuntu und Oracle Linux aufgenommen", }, { date: "2024-12-17T23:00:00.000+00:00", number: "5", summary: "Neue Updates von Ubuntu und SUSE aufgenommen", }, { date: "2024-12-18T23:00:00.000+00:00", number: "6", summary: "Neue Updates von SUSE, Oracle Linux und Ubuntu aufgenommen", }, { date: "2024-12-19T23:00:00.000+00:00", number: "7", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-22T23:00:00.000+00:00", number: "8", summary: "Neue Updates von Ubuntu und SUSE aufgenommen", }, { date: "2025-01-06T23:00:00.000+00:00", number: "9", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2025-01-07T23:00:00.000+00:00", number: "10", summary: "Neue Updates von Ubuntu und Red Hat aufgenommen", }, { date: "2025-01-08T23:00:00.000+00:00", number: "11", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2025-01-09T23:00:00.000+00:00", number: "12", summary: "Neue Updates von Ubuntu und Google aufgenommen", }, { date: "2025-01-12T23:00:00.000+00:00", number: "13", summary: "Neue Updates von Ubuntu, Rocky Enterprise Software Foundation und Oracle Linux aufgenommen", }, { date: "2025-01-14T23:00:00.000+00:00", number: "14", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2025-01-15T23:00:00.000+00:00", number: "15", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2025-01-19T23:00:00.000+00:00", number: "16", summary: "Neue Updates von SUSE aufgenommen", }, ], status: "final", version: "16", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "Debian Linux", product: { name: "Debian Linux", product_id: "2951", product_identification_helper: { cpe: "cpe:/o:debian:debian_linux:-", }, }, }, ], category: "vendor", name: "Debian", }, { branches: [ { category: "product_name", name: "Google Container-Optimized OS", product: { name: "Google Container-Optimized OS", product_id: "1607324", product_identification_helper: { cpe: "cpe:/o:google:container-optimized_os:-", }, }, }, ], category: "vendor", name: "Google", }, { branches: [ { category: "product_name", name: "Open Source Linux Kernel", product: { name: "Open Source Linux Kernel", product_id: "T039341", product_identification_helper: { cpe: "cpe:/o:linux:linux_kernel:-", }, }, }, ], category: "vendor", name: "Open Source", }, { branches: [ { category: "product_name", name: "Oracle Linux", product: { name: "Oracle Linux", product_id: "T004914", product_identification_helper: { cpe: "cpe:/o:oracle:linux:-", }, }, }, ], category: "vendor", name: "Oracle", }, { branches: [ { category: "product_name", name: "RESF Rocky Linux", product: { name: "RESF Rocky Linux", product_id: "T032255", product_identification_helper: { cpe: "cpe:/o:resf:rocky_linux:-", }, }, }, ], category: "vendor", name: "RESF", }, { branches: [ { category: "product_name", name: "Red Hat Enterprise Linux", product: { name: "Red Hat Enterprise Linux", product_id: "67646", product_identification_helper: { cpe: "cpe:/o:redhat:enterprise_linux:-", }, }, }, ], category: "vendor", name: "Red Hat", }, { branches: [ { category: "product_name", name: "SUSE Linux", product: { name: "SUSE Linux", product_id: "T002207", product_identification_helper: { cpe: "cpe:/o:suse:suse_linux:-", }, }, }, ], category: "vendor", name: "SUSE", }, { branches: [ { category: "product_name", name: "Ubuntu Linux", product: { name: "Ubuntu Linux", product_id: "T000126", product_identification_helper: { cpe: "cpe:/o:canonical:ubuntu_linux:-", }, }, }, ], category: "vendor", name: "Ubuntu", }, ], }, vulnerabilities: [ { cve: "CVE-2024-50303", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-50303", }, { cve: "CVE-2024-50304", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-50304", }, { cve: "CVE-2024-53042", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53042", }, { cve: "CVE-2024-53043", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53043", }, { cve: "CVE-2024-53044", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53044", }, { cve: "CVE-2024-53045", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53045", }, { cve: "CVE-2024-53046", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53046", }, { cve: "CVE-2024-53047", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53047", }, { cve: "CVE-2024-53048", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53048", }, { cve: "CVE-2024-53049", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53049", }, { cve: "CVE-2024-53050", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53050", }, { cve: "CVE-2024-53051", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53051", }, { cve: "CVE-2024-53052", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53052", }, { cve: "CVE-2024-53053", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53053", }, { cve: "CVE-2024-53054", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53054", }, { cve: "CVE-2024-53055", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53055", }, { cve: "CVE-2024-53056", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53056", }, { cve: "CVE-2024-53057", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53057", }, { cve: "CVE-2024-53058", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53058", }, { cve: "CVE-2024-53059", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53059", }, { cve: "CVE-2024-53060", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53060", }, { cve: "CVE-2024-53061", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53061", }, { cve: "CVE-2024-53062", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53062", }, { cve: "CVE-2024-53063", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53063", }, { cve: "CVE-2024-53064", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53064", }, { cve: "CVE-2024-53065", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53065", }, { cve: "CVE-2024-53066", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53066", }, { cve: "CVE-2024-53067", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53067", }, { cve: "CVE-2024-53068", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53068", }, { cve: "CVE-2024-53069", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53069", }, { cve: "CVE-2024-53070", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53070", }, { cve: "CVE-2024-53071", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53071", }, { cve: "CVE-2024-53072", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53072", }, { cve: "CVE-2024-53073", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53073", }, { cve: "CVE-2024-53074", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53074", }, { cve: "CVE-2024-53075", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53075", }, { cve: "CVE-2024-53076", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53076", }, { cve: "CVE-2024-53077", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53077", }, { cve: "CVE-2024-53078", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53078", }, { cve: "CVE-2024-53079", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53079", }, { cve: "CVE-2024-53080", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53080", }, { cve: "CVE-2024-53081", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53081", }, { cve: "CVE-2024-53082", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53082", }, { cve: "CVE-2024-53083", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53083", }, { cve: "CVE-2024-53084", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53084", }, { cve: "CVE-2024-53085", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53085", }, { cve: "CVE-2024-53086", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53086", }, { cve: "CVE-2024-53087", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53087", }, { cve: "CVE-2024-53088", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53088", }, ], }
WID-SEC-W-2024-3509
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "mittel", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Der Kernel stellt den Kern des Linux Betriebssystems dar.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.", title: "Angriff", }, { category: "general", text: "- Linux", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2024-3509 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-3509.json", }, { category: "self", summary: "WID-SEC-2024-3509 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-3509", }, { category: "external", summary: "Kernel CVE Announce Mailingliste", url: "https://lore.kernel.org/linux-cve-announce/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53079", url: "https://lore.kernel.org/linux-cve-announce/2024111901-CVE-2024-53079-7501@gregkh/#u", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53080", url: "https://lore.kernel.org/linux-cve-announce/2024111904-CVE-2024-53080-e1a8@gregkh/#u", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53081", url: "https://lore.kernel.org/linux-cve-announce/2024111904-CVE-2024-53081-72b5@gregkh/#u", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53082", url: "https://lore.kernel.org/linux-cve-announce/2024111904-CVE-2024-53082-30c0@gregkh/#u", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53083", url: "https://lore.kernel.org/linux-cve-announce/2024111905-CVE-2024-53083-6ed0@gregkh/#u", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53084", url: "https://lore.kernel.org/linux-cve-announce/2024111905-CVE-2024-53084-1021@gregkh/#u", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53085", url: "https://lore.kernel.org/linux-cve-announce/2024111905-CVE-2024-53085-9cf3@gregkh/#u", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53086", url: "https://lore.kernel.org/linux-cve-announce/2024111906-CVE-2024-53086-af24@gregkh/#u", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53087", url: "https://lore.kernel.org/linux-cve-announce/2024111906-CVE-2024-53087-6cd3@gregkh/#u", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53088", url: "https://lore.kernel.org/linux-cve-announce/2024111906-CVE-2024-53088-795c@gregkh/#u", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53073", url: "https://lore.kernel.org/linux-cve-announce/2024111924-CVE-2024-53073-16f8@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53074", url: "https://lore.kernel.org/linux-cve-announce/2024111924-CVE-2024-53074-e49b@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53075", url: "https://lore.kernel.org/linux-cve-announce/2024111924-CVE-2024-53075-2e34@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53076", url: "https://lore.kernel.org/linux-cve-announce/2024111925-CVE-2024-53076-713e@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53077", url: "https://lore.kernel.org/linux-cve-announce/2024111925-CVE-2024-53077-f48f@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53078", url: "https://lore.kernel.org/linux-cve-announce/2024111925-CVE-2024-53078-f504@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53060", url: "https://lore.kernel.org/linux-cve-announce/2024111931-CVE-2024-53060-3b94@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53062", url: "https://lore.kernel.org/linux-cve-announce/2024111931-CVE-2024-53062-c9f7@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53063", url: "https://lore.kernel.org/linux-cve-announce/2024111932-CVE-2024-53063-1ffa@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53064", url: "https://lore.kernel.org/linux-cve-announce/2024111932-CVE-2024-53064-119c@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53065", url: "https://lore.kernel.org/linux-cve-announce/2024111932-CVE-2024-53065-3a63@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53066", url: "https://lore.kernel.org/linux-cve-announce/2024111932-CVE-2024-53066-abf7@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53067", url: "https://lore.kernel.org/linux-cve-announce/2024111933-CVE-2024-53067-0c9e@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53068", url: "https://lore.kernel.org/linux-cve-announce/2024111933-CVE-2024-53068-8c2a@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53069", url: "https://lore.kernel.org/linux-cve-announce/2024111933-CVE-2024-53069-2786@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50303", url: "https://lore.kernel.org/linux-cve-announce/2024111922-CVE-2024-50303-2bd7@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-50304", url: "https://lore.kernel.org/linux-cve-announce/2024111924-CVE-2024-50304-da6d@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53042", url: "https://lore.kernel.org/linux-cve-announce/2024111924-CVE-2024-53042-f7e1@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53043", url: "https://lore.kernel.org/linux-cve-announce/2024111925-CVE-2024-53043-f450@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53044", url: "https://lore.kernel.org/linux-cve-announce/2024111925-CVE-2024-53044-e0d1@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53045", url: "https://lore.kernel.org/linux-cve-announce/2024111925-CVE-2024-53045-e1dc@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53046", url: "https://lore.kernel.org/linux-cve-announce/2024111926-CVE-2024-53046-b36d@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53047", url: "https://lore.kernel.org/linux-cve-announce/2024111926-CVE-2024-53047-8214@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53048", url: "https://lore.kernel.org/linux-cve-announce/2024111926-CVE-2024-53048-cdd4@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53049", url: "https://lore.kernel.org/linux-cve-announce/2024111926-CVE-2024-53049-fa45@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53050", url: "https://lore.kernel.org/linux-cve-announce/2024111927-CVE-2024-53050-b59c@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53051", url: "https://lore.kernel.org/linux-cve-announce/2024111927-CVE-2024-53051-5184@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53052", url: "https://lore.kernel.org/linux-cve-announce/2024111927-CVE-2024-53052-3bd9@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53053", url: "https://lore.kernel.org/linux-cve-announce/2024111927-CVE-2024-53053-57bf@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53054", url: "https://lore.kernel.org/linux-cve-announce/2024111927-CVE-2024-53054-7da4@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53055", url: "https://lore.kernel.org/linux-cve-announce/2024111928-CVE-2024-53055-4a64@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53056", url: "https://lore.kernel.org/linux-cve-announce/2024111928-CVE-2024-53056-ae69@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53057", url: "https://lore.kernel.org/linux-cve-announce/2024111928-CVE-2024-53057-a3a5@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53058", url: "https://lore.kernel.org/linux-cve-announce/2024111928-CVE-2024-53058-7bd0@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53059", url: "https://lore.kernel.org/linux-cve-announce/2024111928-CVE-2024-53059-4f81@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53061", url: "https://lore.kernel.org/linux-cve-announce/2024111931-CVE-2024-53061-a7a1@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53070", url: "https://lore.kernel.org/linux-cve-announce/2024111933-CVE-2024-53070-6eea@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53071", url: "https://lore.kernel.org/linux-cve-announce/2024111934-CVE-2024-53071-ddbc@gregkh/", }, { category: "external", summary: "Linux Kernel CVE Announcement CVE-2024-53072", url: "https://lore.kernel.org/linux-cve-announce/2024111934-CVE-2024-53072-f307@gregkh/", }, { category: "external", summary: "Debian Security Advisory DSA-5818 vom 2024-11-24", url: "https://lists.debian.org/debian-security-announce/2024/msg00233.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4318-1 vom 2024-12-13", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019999.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4314-1 vom 2024-12-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/SARXL66CQHD5VSFG5PUBNBVBPVFUN4KT/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4313-1 vom 2024-12-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/PCO2TL4OCZ4YUXTF7OMLI6WH3WKDUC2G/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4315-1 vom 2024-12-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/LQPWDP54GSTHYCV4CTCOE67D2ANVPPUW/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4317-1 vom 2024-12-13", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020000.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4316-1 vom 2024-12-13", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/S4I5Z6ALCJLHTP25U3HMJHEXN4DR2USM/", }, { category: "external", summary: "Ubuntu Security Notice USN-7163-1 vom 2024-12-16", url: "https://ubuntu.com/security/notices/USN-7163-1", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12884 vom 2024-12-17", url: "https://linux.oracle.com/errata/ELSA-2024-12884.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7169-1 vom 2024-12-17", url: "https://ubuntu.com/security/notices/USN-7169-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4346-1 vom 2024-12-17", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/2FJJW5HEWYSYWAJBRWARBIZ4AQHAXLNG/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4345-1 vom 2024-12-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020018.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4364-1 vom 2024-12-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020019.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4367-1 vom 2024-12-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020025.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7167-1 vom 2024-12-17", url: "https://ubuntu.com/security/notices/USN-7167-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7170-1 vom 2024-12-17", url: "https://ubuntu.com/security/notices/USN-7170-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7173-1 vom 2024-12-17", url: "https://ubuntu.com/security/notices/USN-7173-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/WFOJHFFEHK42VPQ6XLZWB77H5OEJ3FF4/", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12887 vom 2024-12-18", url: "https://linux.oracle.com/errata/ELSA-2024-12887.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/WFOJHFFEHK42VPQ6XLZWB77H5OEJ3FF4/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020028.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7169-2 vom 2024-12-18", url: "https://ubuntu.com/security/notices/USN-7169-2", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4387-1 vom 2024-12-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020032.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4388-1 vom 2024-12-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020034.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7179-1 vom 2024-12-20", url: "https://ubuntu.com/security/notices/USN-7179-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7173-2 vom 2024-12-20", url: "https://ubuntu.com/security/notices/USN-7173-2", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4397-1 vom 2024-12-20", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020041.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7184-1 vom 2025-01-06", url: "https://ubuntu.com/security/notices/USN-7184-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7186-1 vom 2025-01-06", url: "https://ubuntu.com/security/notices/USN-7186-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7179-2 vom 2025-01-06", url: "https://ubuntu.com/security/notices/USN-7179-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7183-1 vom 2025-01-06", url: "https://ubuntu.com/security/notices/USN-7183-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7167-2 vom 2025-01-07", url: "https://ubuntu.com/security/notices/USN-7167-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7169-3 vom 2025-01-07", url: "https://ubuntu.com/security/notices/USN-7169-3", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2025:0065 vom 2025-01-08", url: "https://access.redhat.com/errata/RHSA-2025:0065", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2025:0066 vom 2025-01-08", url: "https://access.redhat.com/errata/RHSA-2025:0066", }, { category: "external", summary: "Ubuntu Security Notice USN-7179-3 vom 2025-01-07", url: "https://ubuntu.com/security/notices/USN-7179-3", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0035-1 vom 2025-01-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020070.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7186-2 vom 2025-01-09", url: "https://ubuntu.com/security/notices/USN-7186-2", }, { category: "external", summary: "Google Cloud Platform Security Bulletin GCP-2025-002 vom 2025-01-09", url: "https://cloud.google.com/support/bulletins#gcp-2025-002", }, { category: "external", summary: "Ubuntu Security Notice USN-7169-4 vom 2025-01-09", url: "https://ubuntu.com/security/notices/USN-7169-4", }, { category: "external", summary: "Ubuntu Security Notice USN-7196-1 vom 2025-01-09", url: "https://ubuntu.com/security/notices/USN-7196-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7195-1 vom 2025-01-09", url: "https://ubuntu.com/security/notices/USN-7195-1", }, { category: "external", summary: "Ubuntu Security Notice USN-7185-2 vom 2025-01-09", url: "https://ubuntu.com/security/notices/USN-7185-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7169-5 vom 2025-01-10", url: "https://ubuntu.com/security/notices/USN-7169-5", }, { category: "external", summary: "Rocky Linux Security Advisory RLSA-2025:0066 vom 2025-01-11", url: "https://errata.build.resf.org/RLSA-2025:0066", }, { category: "external", summary: "Rocky Linux Security Advisory RLSA-2025:0065 vom 2025-01-11", url: "https://errata.build.resf.org/RLSA-2025:0065", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2025-0065 vom 2025-01-11", url: "http://linux.oracle.com/errata/ELSA-2025-0065.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2025-20018 vom 2025-01-13", url: "https://linux.oracle.com/errata/ELSA-2025-20018.html", }, { category: "external", summary: "Ubuntu Security Notice USN-7195-2 vom 2025-01-14", url: "https://ubuntu.com/security/notices/USN-7195-2", }, { category: "external", summary: "Ubuntu Security Notice USN-7173-3 vom 2025-01-15", url: "https://ubuntu.com/security/notices/USN-7173-3", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0153-1 vom 2025-01-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020150.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0154-1 vom 2025-01-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020151.html", }, ], source_lang: "en-US", title: "Linux Kernel: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff", tracking: { current_release_date: "2025-01-19T23:00:00.000+00:00", generator: { date: "2025-01-20T09:18:47.755+00:00", engine: { name: "BSI-WID", version: "1.3.10", }, }, id: "WID-SEC-W-2024-3509", initial_release_date: "2024-11-19T23:00:00.000+00:00", revision_history: [ { date: "2024-11-19T23:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2024-11-24T23:00:00.000+00:00", number: "2", summary: "Neue Updates von Debian aufgenommen", }, { date: "2024-12-15T23:00:00.000+00:00", number: "3", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-16T23:00:00.000+00:00", number: "4", summary: "Neue Updates von Ubuntu und Oracle Linux aufgenommen", }, { date: "2024-12-17T23:00:00.000+00:00", number: "5", summary: "Neue Updates von Ubuntu und SUSE aufgenommen", }, { date: "2024-12-18T23:00:00.000+00:00", number: "6", summary: "Neue Updates von SUSE, Oracle Linux und Ubuntu aufgenommen", }, { date: "2024-12-19T23:00:00.000+00:00", number: "7", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-22T23:00:00.000+00:00", number: "8", summary: "Neue Updates von Ubuntu und SUSE aufgenommen", }, { date: "2025-01-06T23:00:00.000+00:00", number: "9", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2025-01-07T23:00:00.000+00:00", number: "10", summary: "Neue Updates von Ubuntu und Red Hat aufgenommen", }, { date: "2025-01-08T23:00:00.000+00:00", number: "11", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2025-01-09T23:00:00.000+00:00", number: "12", summary: "Neue Updates von Ubuntu und Google aufgenommen", }, { date: "2025-01-12T23:00:00.000+00:00", number: "13", summary: "Neue Updates von Ubuntu, Rocky Enterprise Software Foundation und Oracle Linux aufgenommen", }, { date: "2025-01-14T23:00:00.000+00:00", number: "14", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2025-01-15T23:00:00.000+00:00", number: "15", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2025-01-19T23:00:00.000+00:00", number: "16", summary: "Neue Updates von SUSE aufgenommen", }, ], status: "final", version: "16", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "Debian Linux", product: { name: "Debian Linux", product_id: "2951", product_identification_helper: { cpe: "cpe:/o:debian:debian_linux:-", }, }, }, ], category: "vendor", name: "Debian", }, { branches: [ { category: "product_name", name: "Google Container-Optimized OS", product: { name: "Google Container-Optimized OS", product_id: "1607324", product_identification_helper: { cpe: "cpe:/o:google:container-optimized_os:-", }, }, }, ], category: "vendor", name: "Google", }, { branches: [ { category: "product_name", name: "Open Source Linux Kernel", product: { name: "Open Source Linux Kernel", product_id: "T039341", product_identification_helper: { cpe: "cpe:/o:linux:linux_kernel:-", }, }, }, ], category: "vendor", name: "Open Source", }, { branches: [ { category: "product_name", name: "Oracle Linux", product: { name: "Oracle Linux", product_id: "T004914", product_identification_helper: { cpe: "cpe:/o:oracle:linux:-", }, }, }, ], category: "vendor", name: "Oracle", }, { branches: [ { category: "product_name", name: "RESF Rocky Linux", product: { name: "RESF Rocky Linux", product_id: "T032255", product_identification_helper: { cpe: "cpe:/o:resf:rocky_linux:-", }, }, }, ], category: "vendor", name: "RESF", }, { branches: [ { category: "product_name", name: "Red Hat Enterprise Linux", product: { name: "Red Hat Enterprise Linux", product_id: "67646", product_identification_helper: { cpe: "cpe:/o:redhat:enterprise_linux:-", }, }, }, ], category: "vendor", name: "Red Hat", }, { branches: [ { category: "product_name", name: "SUSE Linux", product: { name: "SUSE Linux", product_id: "T002207", product_identification_helper: { cpe: "cpe:/o:suse:suse_linux:-", }, }, }, ], category: "vendor", name: "SUSE", }, { branches: [ { category: "product_name", name: "Ubuntu Linux", product: { name: "Ubuntu Linux", product_id: "T000126", product_identification_helper: { cpe: "cpe:/o:canonical:ubuntu_linux:-", }, }, }, ], category: "vendor", name: "Ubuntu", }, ], }, vulnerabilities: [ { cve: "CVE-2024-50303", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-50303", }, { cve: "CVE-2024-50304", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-50304", }, { cve: "CVE-2024-53042", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53042", }, { cve: "CVE-2024-53043", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53043", }, { cve: "CVE-2024-53044", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53044", }, { cve: "CVE-2024-53045", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53045", }, { cve: "CVE-2024-53046", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53046", }, { cve: "CVE-2024-53047", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53047", }, { cve: "CVE-2024-53048", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53048", }, { cve: "CVE-2024-53049", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53049", }, { cve: "CVE-2024-53050", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53050", }, { cve: "CVE-2024-53051", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53051", }, { cve: "CVE-2024-53052", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53052", }, { cve: "CVE-2024-53053", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53053", }, { cve: "CVE-2024-53054", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53054", }, { cve: "CVE-2024-53055", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53055", }, { cve: "CVE-2024-53056", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53056", }, { cve: "CVE-2024-53057", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53057", }, { cve: "CVE-2024-53058", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53058", }, { cve: "CVE-2024-53059", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53059", }, { cve: "CVE-2024-53060", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53060", }, { cve: "CVE-2024-53061", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53061", }, { cve: "CVE-2024-53062", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53062", }, { cve: "CVE-2024-53063", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53063", }, { cve: "CVE-2024-53064", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53064", }, { cve: "CVE-2024-53065", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53065", }, { cve: "CVE-2024-53066", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53066", }, { cve: "CVE-2024-53067", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53067", }, { cve: "CVE-2024-53068", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53068", }, { cve: "CVE-2024-53069", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53069", }, { cve: "CVE-2024-53070", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53070", }, { cve: "CVE-2024-53071", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53071", }, { cve: "CVE-2024-53072", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53072", }, { cve: "CVE-2024-53073", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53073", }, { cve: "CVE-2024-53074", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53074", }, { cve: "CVE-2024-53075", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53075", }, { cve: "CVE-2024-53076", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53076", }, { cve: "CVE-2024-53077", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53077", }, { cve: "CVE-2024-53078", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53078", }, { cve: "CVE-2024-53079", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53079", }, { cve: "CVE-2024-53080", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53080", }, { cve: "CVE-2024-53081", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53081", }, { cve: "CVE-2024-53082", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53082", }, { cve: "CVE-2024-53083", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53083", }, { cve: "CVE-2024-53084", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53084", }, { cve: "CVE-2024-53085", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53085", }, { cve: "CVE-2024-53086", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53086", }, { cve: "CVE-2024-53087", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53087", }, { cve: "CVE-2024-53088", notes: [ { category: "description", text: "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zurückzuführen sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen.", }, ], product_status: { known_affected: [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255", ], }, release_date: "2024-11-19T23:00:00.000+00:00", title: "CVE-2024-53088", }, ], }
ghsa-fc6c-wh46-2q9r
Vulnerability from github
In the Linux kernel, the following vulnerability has been resolved:
nfs: Fix KMSAN warning in decode_getfattr_attrs()
Fix the following KMSAN warning:
CPU: 1 UID: 0 PID: 7651 Comm: cp Tainted: G B Tainted: [B]=BAD_PAGE Hardware name: QEMU Standard PC (Q35 + ICH9, 2009) ===================================================== ===================================================== BUG: KMSAN: uninit-value in decode_getfattr_attrs+0x2d6d/0x2f90 decode_getfattr_attrs+0x2d6d/0x2f90 decode_getfattr_generic+0x806/0xb00 nfs4_xdr_dec_getattr+0x1de/0x240 rpcauth_unwrap_resp_decode+0xab/0x100 rpcauth_unwrap_resp+0x95/0xc0 call_decode+0x4ff/0xb50 __rpc_execute+0x57b/0x19d0 rpc_execute+0x368/0x5e0 rpc_run_task+0xcfe/0xee0 nfs4_proc_getattr+0x5b5/0x990 __nfs_revalidate_inode+0x477/0xd00 nfs_access_get_cached+0x1021/0x1cc0 nfs_do_access+0x9f/0xae0 nfs_permission+0x1e4/0x8c0 inode_permission+0x356/0x6c0 link_path_walk+0x958/0x1330 path_lookupat+0xce/0x6b0 filename_lookup+0x23e/0x770 vfs_statx+0xe7/0x970 vfs_fstatat+0x1f2/0x2c0 __se_sys_newfstatat+0x67/0x880 __x64_sys_newfstatat+0xbd/0x120 x64_sys_call+0x1826/0x3cf0 do_syscall_64+0xd0/0x1b0 entry_SYSCALL_64_after_hwframe+0x77/0x7f
The KMSAN warning is triggered in decode_getfattr_attrs(), when calling decode_attr_mdsthreshold(). It appears that fattr->mdsthreshold is not initialized.
Fix the issue by initializing fattr->mdsthreshold to NULL in nfs_fattr_init().
{ affected: [], aliases: [ "CVE-2024-53066", ], database_specific: { cwe_ids: [ "CWE-908", ], github_reviewed: false, github_reviewed_at: null, nvd_published_at: "2024-11-19T18:15:26Z", severity: "MODERATE", }, details: "In the Linux kernel, the following vulnerability has been resolved:\n\nnfs: Fix KMSAN warning in decode_getfattr_attrs()\n\nFix the following KMSAN warning:\n\nCPU: 1 UID: 0 PID: 7651 Comm: cp Tainted: G B\nTainted: [B]=BAD_PAGE\nHardware name: QEMU Standard PC (Q35 + ICH9, 2009)\n=====================================================\n=====================================================\nBUG: KMSAN: uninit-value in decode_getfattr_attrs+0x2d6d/0x2f90\n decode_getfattr_attrs+0x2d6d/0x2f90\n decode_getfattr_generic+0x806/0xb00\n nfs4_xdr_dec_getattr+0x1de/0x240\n rpcauth_unwrap_resp_decode+0xab/0x100\n rpcauth_unwrap_resp+0x95/0xc0\n call_decode+0x4ff/0xb50\n __rpc_execute+0x57b/0x19d0\n rpc_execute+0x368/0x5e0\n rpc_run_task+0xcfe/0xee0\n nfs4_proc_getattr+0x5b5/0x990\n __nfs_revalidate_inode+0x477/0xd00\n nfs_access_get_cached+0x1021/0x1cc0\n nfs_do_access+0x9f/0xae0\n nfs_permission+0x1e4/0x8c0\n inode_permission+0x356/0x6c0\n link_path_walk+0x958/0x1330\n path_lookupat+0xce/0x6b0\n filename_lookup+0x23e/0x770\n vfs_statx+0xe7/0x970\n vfs_fstatat+0x1f2/0x2c0\n __se_sys_newfstatat+0x67/0x880\n __x64_sys_newfstatat+0xbd/0x120\n x64_sys_call+0x1826/0x3cf0\n do_syscall_64+0xd0/0x1b0\n entry_SYSCALL_64_after_hwframe+0x77/0x7f\n\nThe KMSAN warning is triggered in decode_getfattr_attrs(), when calling\ndecode_attr_mdsthreshold(). It appears that fattr->mdsthreshold is not\ninitialized.\n\nFix the issue by initializing fattr->mdsthreshold to NULL in\nnfs_fattr_init().", id: "GHSA-fc6c-wh46-2q9r", modified: "2024-11-25T21:30:48Z", published: "2024-11-19T18:31:07Z", references: [ { type: "ADVISORY", url: "https://nvd.nist.gov/vuln/detail/CVE-2024-53066", }, { type: "WEB", url: "https://git.kernel.org/stable/c/25ffd294fef81a7f3cd9528adf21560c04d98747", }, { type: "WEB", url: "https://git.kernel.org/stable/c/8fc5ea9231af9122d227c9c13f5e578fca48d2e3", }, { type: "WEB", url: "https://git.kernel.org/stable/c/9b453e8b108a5a93a6e348cf2ba4c9c138314a00", }, { type: "WEB", url: "https://git.kernel.org/stable/c/9be0a21ae52b3b822d0eec4d14e909ab394f8a92", }, { type: "WEB", url: "https://git.kernel.org/stable/c/bbfcd261cc068fe1cd02a4e871275074a0daa4e2", }, { type: "WEB", url: "https://git.kernel.org/stable/c/dc270d7159699ad6d11decadfce9633f0f71c1db", }, { type: "WEB", url: "https://git.kernel.org/stable/c/f6b2b2b981af8e7d7c62d34143acefa4e1edfe8b", }, { type: "WEB", url: "https://git.kernel.org/stable/c/f749cb60a01f8391c760a1d6ecd938cadacf9549", }, ], schema_version: "1.4.0", severity: [ { score: "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", type: "CVSS_V3", }, ], }
fkie_cve-2024-53066
Vulnerability from fkie_nvd
Vendor | Product | Version | |
---|---|---|---|
linux | linux_kernel | * | |
linux | linux_kernel | * | |
linux | linux_kernel | * | |
linux | linux_kernel | * | |
linux | linux_kernel | * | |
linux | linux_kernel | * | |
linux | linux_kernel | * | |
linux | linux_kernel | 6.12 | |
linux | linux_kernel | 6.12 | |
linux | linux_kernel | 6.12 | |
linux | linux_kernel | 6.12 | |
linux | linux_kernel | 6.12 | |
linux | linux_kernel | 6.12 |
{ configurations: [ { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*", matchCriteriaId: "7B410561-116A-45C0-9C91-7630DC593A21", versionEndExcluding: "4.19.324", versionStartIncluding: "3.5", vulnerable: true, }, { criteria: "cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*", matchCriteriaId: "9952C897-8A61-4D4B-9D6D-7D063E9EA15E", versionEndExcluding: "5.4.286", versionStartIncluding: "4.20", vulnerable: true, }, { criteria: "cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*", matchCriteriaId: "BF5B32D0-72C9-41C3-A0BB-D4946153C134", versionEndExcluding: "5.10.230", versionStartIncluding: "5.5", vulnerable: true, }, { criteria: "cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*", matchCriteriaId: "88812664-4296-42AC-AE0F-ED71086C1BB1", versionEndExcluding: "5.15.172", versionStartIncluding: "5.11", vulnerable: true, }, { criteria: "cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*", matchCriteriaId: "0DD7F755-2F6B-4707-8973-78496AD5AA8E", versionEndExcluding: "6.1.117", versionStartIncluding: "5.16", vulnerable: true, }, { criteria: "cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*", matchCriteriaId: "630ED7EB-C97E-4435-B884-1E309E40D6F3", versionEndExcluding: "6.6.61", versionStartIncluding: "6.2", vulnerable: true, }, { criteria: "cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*", matchCriteriaId: "0BD000F7-3DAD-4DD3-8906-98EA1EC67E95", versionEndExcluding: "6.11.8", versionStartIncluding: "6.7", vulnerable: true, }, { criteria: "cpe:2.3:o:linux:linux_kernel:6.12:rc1:*:*:*:*:*:*", matchCriteriaId: "7F361E1D-580F-4A2D-A509-7615F73167A1", vulnerable: true, }, { criteria: "cpe:2.3:o:linux:linux_kernel:6.12:rc2:*:*:*:*:*:*", matchCriteriaId: "925478D0-3E3D-4E6F-ACD5-09F28D5DF82C", vulnerable: true, }, { criteria: "cpe:2.3:o:linux:linux_kernel:6.12:rc3:*:*:*:*:*:*", matchCriteriaId: "3C95E234-D335-4B6C-96BF-E2CEBD8654ED", vulnerable: true, }, { criteria: "cpe:2.3:o:linux:linux_kernel:6.12:rc4:*:*:*:*:*:*", matchCriteriaId: "E0F717D8-3014-4F84-8086-0124B2111379", vulnerable: true, }, { criteria: "cpe:2.3:o:linux:linux_kernel:6.12:rc5:*:*:*:*:*:*", matchCriteriaId: "24DBE6C7-2AAE-4818-AED2-E131F153D2FA", vulnerable: true, }, { criteria: "cpe:2.3:o:linux:linux_kernel:6.12:rc6:*:*:*:*:*:*", matchCriteriaId: "24B88717-53F5-42AA-9B72-14C707639E3F", vulnerable: true, }, ], negate: false, operator: "OR", }, ], }, ], cveTags: [], descriptions: [ { lang: "en", value: "In the Linux kernel, the following vulnerability has been resolved:\n\nnfs: Fix KMSAN warning in decode_getfattr_attrs()\n\nFix the following KMSAN warning:\n\nCPU: 1 UID: 0 PID: 7651 Comm: cp Tainted: G B\nTainted: [B]=BAD_PAGE\nHardware name: QEMU Standard PC (Q35 + ICH9, 2009)\n=====================================================\n=====================================================\nBUG: KMSAN: uninit-value in decode_getfattr_attrs+0x2d6d/0x2f90\n decode_getfattr_attrs+0x2d6d/0x2f90\n decode_getfattr_generic+0x806/0xb00\n nfs4_xdr_dec_getattr+0x1de/0x240\n rpcauth_unwrap_resp_decode+0xab/0x100\n rpcauth_unwrap_resp+0x95/0xc0\n call_decode+0x4ff/0xb50\n __rpc_execute+0x57b/0x19d0\n rpc_execute+0x368/0x5e0\n rpc_run_task+0xcfe/0xee0\n nfs4_proc_getattr+0x5b5/0x990\n __nfs_revalidate_inode+0x477/0xd00\n nfs_access_get_cached+0x1021/0x1cc0\n nfs_do_access+0x9f/0xae0\n nfs_permission+0x1e4/0x8c0\n inode_permission+0x356/0x6c0\n link_path_walk+0x958/0x1330\n path_lookupat+0xce/0x6b0\n filename_lookup+0x23e/0x770\n vfs_statx+0xe7/0x970\n vfs_fstatat+0x1f2/0x2c0\n __se_sys_newfstatat+0x67/0x880\n __x64_sys_newfstatat+0xbd/0x120\n x64_sys_call+0x1826/0x3cf0\n do_syscall_64+0xd0/0x1b0\n entry_SYSCALL_64_after_hwframe+0x77/0x7f\n\nThe KMSAN warning is triggered in decode_getfattr_attrs(), when calling\ndecode_attr_mdsthreshold(). It appears that fattr->mdsthreshold is not\ninitialized.\n\nFix the issue by initializing fattr->mdsthreshold to NULL in\nnfs_fattr_init().", }, { lang: "es", value: "En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nfs: Corrige la advertencia de KMSAN en decode_getfattr_attrs() Corrige la siguiente advertencia de KMSAN: CPU: 1 UID: 0 PID: 7651 Comm: cp Contaminado: GB Contaminado: [B]=BAD_PAGE Nombre del hardware: QEMU Standard PC (Q35 + ICH9, 2009) ====================================================== ============================================================= ERROR: KMSAN: valor no inicializado en decodificar_getfattr_attrs+0x2d6d/0x2f90 decodificar_getfattr_attrs+0x2d6d/0x2f90 decodificar_getfattr_generic+0x806/0xb00 nfs4_xdr_dec_getattr+0x1de/0x240 rpcauth_unwrap_resp_decode+0xab/0x100 rpcauth_unwrap_resp+0x95/0xc0 llamar_decodificar+0x4ff/0xb50 __rpc_execute+0x57b/0x19d0 rpc_execute+0x368/0x5e0 rpc_run_task+0xcfe/0xee0 nfs4_proc_getattr+0x5b5/0x990 __nfs_revalidate_inode+0x477/0xd00 nfs_access_get_cached+0x1021/0x1cc0 nfs_do_access+0x9f/0xae0 nfs_permission+0x1e4/0x8c0 inode_permission+0x356/0x6c0 link_path_walk+0x958/0x1330 path_lookupat+0xce/0x6b0 filename_lookup+0x23e/0x770 vfs_statx+0xe7/0x970 vfs_fstatat+0x1f2/0x2c0 __se_sys_newfstatat+0x67/0x880 __x64_sys_newfstatat+0xbd/0x120 La advertencia de KMSAN se activa en decode_getfattr_attrs(), al llamar a decode_attr_mdsthreshold(). Parece que fattr->mdsthreshold no está inicializado. Solucione el problema inicializando fattr->mdsthreshold en NULL en nfs_fattr_init().", }, ], id: "CVE-2024-53066", lastModified: "2024-11-25T21:03:09.620", metrics: { cvssMetricV31: [ { cvssData: { attackComplexity: "LOW", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 5.5, baseSeverity: "MEDIUM", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, exploitabilityScore: 1.8, impactScore: 3.6, source: "nvd@nist.gov", type: "Primary", }, ], }, published: "2024-11-19T18:15:26.413", references: [ { source: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", tags: [ "Patch", ], url: "https://git.kernel.org/stable/c/25ffd294fef81a7f3cd9528adf21560c04d98747", }, { source: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", tags: [ "Patch", ], url: "https://git.kernel.org/stable/c/8fc5ea9231af9122d227c9c13f5e578fca48d2e3", }, { source: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", tags: [ "Patch", ], url: "https://git.kernel.org/stable/c/9b453e8b108a5a93a6e348cf2ba4c9c138314a00", }, { source: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", tags: [ "Patch", ], url: "https://git.kernel.org/stable/c/9be0a21ae52b3b822d0eec4d14e909ab394f8a92", }, { source: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", tags: [ "Patch", ], url: "https://git.kernel.org/stable/c/bbfcd261cc068fe1cd02a4e871275074a0daa4e2", }, { source: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", tags: [ "Patch", ], url: "https://git.kernel.org/stable/c/dc270d7159699ad6d11decadfce9633f0f71c1db", }, { source: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", tags: [ "Patch", ], url: "https://git.kernel.org/stable/c/f6b2b2b981af8e7d7c62d34143acefa4e1edfe8b", }, { source: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", tags: [ "Patch", ], url: "https://git.kernel.org/stable/c/f749cb60a01f8391c760a1d6ecd938cadacf9549", }, ], sourceIdentifier: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", vulnStatus: "Analyzed", weaknesses: [ { description: [ { lang: "en", value: "CWE-908", }, ], source: "nvd@nist.gov", type: "Primary", }, ], }
Log in or create an account to share your comment.
This schema specifies the format of a comment related to a security advisory.
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.