Action not permitted
Modal body text goes here.
Modal Title
Modal Body
cve-2024-53068
Vulnerability from cvelistv5
{ "containers": { "cna": { "affected": [ { "defaultStatus": "unaffected", "product": "Linux", "programFiles": [ "drivers/firmware/arm_scmi/bus.c" ], "repo": "https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git", "vendor": "Linux", "versions": [ { "lessThan": "15b17bbcea07d49c43d21aa700485cbd9f9d00d8", "status": "affected", "version": "ee7a9c9f67c59008b330deff2762bd8cf1407eec", "versionType": "git" }, { "lessThan": "1e1f523b185a8ccdcba625b31ff0312d052900e2", "status": "affected", "version": "ee7a9c9f67c59008b330deff2762bd8cf1407eec", "versionType": "git" }, { "lessThan": "295416091e44806760ccf753aeafdafc0ae268f3", "status": "affected", "version": "ee7a9c9f67c59008b330deff2762bd8cf1407eec", "versionType": "git" } ] }, { "defaultStatus": "affected", "product": "Linux", "programFiles": [ "drivers/firmware/arm_scmi/bus.c" ], "repo": "https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git", "vendor": "Linux", "versions": [ { "status": "affected", "version": "5.6" }, { "lessThan": "5.6", "status": "unaffected", "version": "0", "versionType": "semver" }, { "lessThanOrEqual": "6.6.*", "status": "unaffected", "version": "6.6.61", "versionType": "semver" }, { "lessThanOrEqual": "6.11.*", "status": "unaffected", "version": "6.11.8", "versionType": "semver" }, { "lessThanOrEqual": "*", "status": "unaffected", "version": "6.12", "versionType": "original_commit_for_fix" } ] } ], "descriptions": [ { "lang": "en", "value": "In the Linux kernel, the following vulnerability has been resolved:\n\nfirmware: arm_scmi: Fix slab-use-after-free in scmi_bus_notifier()\n\nThe scmi_dev-\u003ename is released prematurely in __scmi_device_destroy(),\nwhich causes slab-use-after-free when accessing scmi_dev-\u003ename in\nscmi_bus_notifier(). So move the release of scmi_dev-\u003ename to\nscmi_device_release() to avoid slab-use-after-free.\n\n | BUG: KASAN: slab-use-after-free in strncmp+0xe4/0xec\n | Read of size 1 at addr ffffff80a482bcc0 by task swapper/0/1\n |\n | CPU: 1 PID: 1 Comm: swapper/0 Not tainted 6.6.38-debug #1\n | Hardware name: Qualcomm Technologies, Inc. SA8775P Ride (DT)\n | Call trace:\n | dump_backtrace+0x94/0x114\n | show_stack+0x18/0x24\n | dump_stack_lvl+0x48/0x60\n | print_report+0xf4/0x5b0\n | kasan_report+0xa4/0xec\n | __asan_report_load1_noabort+0x20/0x2c\n | strncmp+0xe4/0xec\n | scmi_bus_notifier+0x5c/0x54c\n | notifier_call_chain+0xb4/0x31c\n | blocking_notifier_call_chain+0x68/0x9c\n | bus_notify+0x54/0x78\n | device_del+0x1bc/0x840\n | device_unregister+0x20/0xb4\n | __scmi_device_destroy+0xac/0x280\n | scmi_device_destroy+0x94/0xd0\n | scmi_chan_setup+0x524/0x750\n | scmi_probe+0x7fc/0x1508\n | platform_probe+0xc4/0x19c\n | really_probe+0x32c/0x99c\n | __driver_probe_device+0x15c/0x3c4\n | driver_probe_device+0x5c/0x170\n | __driver_attach+0x1c8/0x440\n | bus_for_each_dev+0xf4/0x178\n | driver_attach+0x3c/0x58\n | bus_add_driver+0x234/0x4d4\n | driver_register+0xf4/0x3c0\n | __platform_driver_register+0x60/0x88\n | scmi_driver_init+0xb0/0x104\n | do_one_initcall+0xb4/0x664\n | kernel_init_freeable+0x3c8/0x894\n | kernel_init+0x24/0x1e8\n | ret_from_fork+0x10/0x20\n |\n | Allocated by task 1:\n | kasan_save_stack+0x2c/0x54\n | kasan_set_track+0x2c/0x40\n | kasan_save_alloc_info+0x24/0x34\n | __kasan_kmalloc+0xa0/0xb8\n | __kmalloc_node_track_caller+0x6c/0x104\n | kstrdup+0x48/0x84\n | kstrdup_const+0x34/0x40\n | __scmi_device_create.part.0+0x8c/0x408\n | scmi_device_create+0x104/0x370\n | scmi_chan_setup+0x2a0/0x750\n | scmi_probe+0x7fc/0x1508\n | platform_probe+0xc4/0x19c\n | really_probe+0x32c/0x99c\n | __driver_probe_device+0x15c/0x3c4\n | driver_probe_device+0x5c/0x170\n | __driver_attach+0x1c8/0x440\n | bus_for_each_dev+0xf4/0x178\n | driver_attach+0x3c/0x58\n | bus_add_driver+0x234/0x4d4\n | driver_register+0xf4/0x3c0\n | __platform_driver_register+0x60/0x88\n | scmi_driver_init+0xb0/0x104\n | do_one_initcall+0xb4/0x664\n | kernel_init_freeable+0x3c8/0x894\n | kernel_init+0x24/0x1e8\n | ret_from_fork+0x10/0x20\n |\n | Freed by task 1:\n | kasan_save_stack+0x2c/0x54\n | kasan_set_track+0x2c/0x40\n | kasan_save_free_info+0x38/0x5c\n | __kasan_slab_free+0xe8/0x164\n | __kmem_cache_free+0x11c/0x230\n | kfree+0x70/0x130\n | kfree_const+0x20/0x40\n | __scmi_device_destroy+0x70/0x280\n | scmi_device_destroy+0x94/0xd0\n | scmi_chan_setup+0x524/0x750\n | scmi_probe+0x7fc/0x1508\n | platform_probe+0xc4/0x19c\n | really_probe+0x32c/0x99c\n | __driver_probe_device+0x15c/0x3c4\n | driver_probe_device+0x5c/0x170\n | __driver_attach+0x1c8/0x440\n | bus_for_each_dev+0xf4/0x178\n | driver_attach+0x3c/0x58\n | bus_add_driver+0x234/0x4d4\n | driver_register+0xf4/0x3c0\n | __platform_driver_register+0x60/0x88\n | scmi_driver_init+0xb0/0x104\n | do_one_initcall+0xb4/0x664\n | kernel_init_freeable+0x3c8/0x894\n | kernel_init+0x24/0x1e8\n | ret_from_fork+0x10/0x20" } ], "providerMetadata": { "dateUpdated": "2024-12-19T09:38:23.299Z", "orgId": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "shortName": "Linux" }, "references": [ { "url": "https://git.kernel.org/stable/c/15b17bbcea07d49c43d21aa700485cbd9f9d00d8" }, { "url": "https://git.kernel.org/stable/c/1e1f523b185a8ccdcba625b31ff0312d052900e2" }, { "url": "https://git.kernel.org/stable/c/295416091e44806760ccf753aeafdafc0ae268f3" } ], "title": "firmware: arm_scmi: Fix slab-use-after-free in scmi_bus_notifier()", "x_generator": { "engine": "bippy-5f407fcff5a0" } } }, "cveMetadata": { "assignerOrgId": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "assignerShortName": "Linux", "cveId": "CVE-2024-53068", "datePublished": "2024-11-19T17:22:36.650Z", "dateReserved": "2024-11-19T17:17:24.975Z", "dateUpdated": "2024-12-19T09:38:23.299Z", "state": "PUBLISHED" }, "dataType": "CVE_RECORD", "dataVersion": "5.1", "vulnerability-lookup:meta": { "nvd": "{\"cve\":{\"id\":\"CVE-2024-53068\",\"sourceIdentifier\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"published\":\"2024-11-19T18:15:26.557\",\"lastModified\":\"2024-11-25T13:43:00.467\",\"vulnStatus\":\"Analyzed\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"In the Linux kernel, the following vulnerability has been resolved:\\n\\nfirmware: arm_scmi: Fix slab-use-after-free in scmi_bus_notifier()\\n\\nThe scmi_dev-\u003ename is released prematurely in __scmi_device_destroy(),\\nwhich causes slab-use-after-free when accessing scmi_dev-\u003ename in\\nscmi_bus_notifier(). So move the release of scmi_dev-\u003ename to\\nscmi_device_release() to avoid slab-use-after-free.\\n\\n | BUG: KASAN: slab-use-after-free in strncmp+0xe4/0xec\\n | Read of size 1 at addr ffffff80a482bcc0 by task swapper/0/1\\n |\\n | CPU: 1 PID: 1 Comm: swapper/0 Not tainted 6.6.38-debug #1\\n | Hardware name: Qualcomm Technologies, Inc. SA8775P Ride (DT)\\n | Call trace:\\n | dump_backtrace+0x94/0x114\\n | show_stack+0x18/0x24\\n | dump_stack_lvl+0x48/0x60\\n | print_report+0xf4/0x5b0\\n | kasan_report+0xa4/0xec\\n | __asan_report_load1_noabort+0x20/0x2c\\n | strncmp+0xe4/0xec\\n | scmi_bus_notifier+0x5c/0x54c\\n | notifier_call_chain+0xb4/0x31c\\n | blocking_notifier_call_chain+0x68/0x9c\\n | bus_notify+0x54/0x78\\n | device_del+0x1bc/0x840\\n | device_unregister+0x20/0xb4\\n | __scmi_device_destroy+0xac/0x280\\n | scmi_device_destroy+0x94/0xd0\\n | scmi_chan_setup+0x524/0x750\\n | scmi_probe+0x7fc/0x1508\\n | platform_probe+0xc4/0x19c\\n | really_probe+0x32c/0x99c\\n | __driver_probe_device+0x15c/0x3c4\\n | driver_probe_device+0x5c/0x170\\n | __driver_attach+0x1c8/0x440\\n | bus_for_each_dev+0xf4/0x178\\n | driver_attach+0x3c/0x58\\n | bus_add_driver+0x234/0x4d4\\n | driver_register+0xf4/0x3c0\\n | __platform_driver_register+0x60/0x88\\n | scmi_driver_init+0xb0/0x104\\n | do_one_initcall+0xb4/0x664\\n | kernel_init_freeable+0x3c8/0x894\\n | kernel_init+0x24/0x1e8\\n | ret_from_fork+0x10/0x20\\n |\\n | Allocated by task 1:\\n | kasan_save_stack+0x2c/0x54\\n | kasan_set_track+0x2c/0x40\\n | kasan_save_alloc_info+0x24/0x34\\n | __kasan_kmalloc+0xa0/0xb8\\n | __kmalloc_node_track_caller+0x6c/0x104\\n | kstrdup+0x48/0x84\\n | kstrdup_const+0x34/0x40\\n | __scmi_device_create.part.0+0x8c/0x408\\n | scmi_device_create+0x104/0x370\\n | scmi_chan_setup+0x2a0/0x750\\n | scmi_probe+0x7fc/0x1508\\n | platform_probe+0xc4/0x19c\\n | really_probe+0x32c/0x99c\\n | __driver_probe_device+0x15c/0x3c4\\n | driver_probe_device+0x5c/0x170\\n | __driver_attach+0x1c8/0x440\\n | bus_for_each_dev+0xf4/0x178\\n | driver_attach+0x3c/0x58\\n | bus_add_driver+0x234/0x4d4\\n | driver_register+0xf4/0x3c0\\n | __platform_driver_register+0x60/0x88\\n | scmi_driver_init+0xb0/0x104\\n | do_one_initcall+0xb4/0x664\\n | kernel_init_freeable+0x3c8/0x894\\n | kernel_init+0x24/0x1e8\\n | ret_from_fork+0x10/0x20\\n |\\n | Freed by task 1:\\n | kasan_save_stack+0x2c/0x54\\n | kasan_set_track+0x2c/0x40\\n | kasan_save_free_info+0x38/0x5c\\n | __kasan_slab_free+0xe8/0x164\\n | __kmem_cache_free+0x11c/0x230\\n | kfree+0x70/0x130\\n | kfree_const+0x20/0x40\\n | __scmi_device_destroy+0x70/0x280\\n | scmi_device_destroy+0x94/0xd0\\n | scmi_chan_setup+0x524/0x750\\n | scmi_probe+0x7fc/0x1508\\n | platform_probe+0xc4/0x19c\\n | really_probe+0x32c/0x99c\\n | __driver_probe_device+0x15c/0x3c4\\n | driver_probe_device+0x5c/0x170\\n | __driver_attach+0x1c8/0x440\\n | bus_for_each_dev+0xf4/0x178\\n | driver_attach+0x3c/0x58\\n | bus_add_driver+0x234/0x4d4\\n | driver_register+0xf4/0x3c0\\n | __platform_driver_register+0x60/0x88\\n | scmi_driver_init+0xb0/0x104\\n | do_one_initcall+0xb4/0x664\\n | kernel_init_freeable+0x3c8/0x894\\n | kernel_init+0x24/0x1e8\\n | ret_from_fork+0x10/0x20\"},{\"lang\":\"es\",\"value\":\"En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: firmware: arm_scmi: Arreglar slab-use-after-free en scmi_bus_notifier() El scmi_dev-\u0026gt;name se libera prematuramente en __scmi_device_destroy(), lo que provoca slab-use-after-free al acceder a scmi_dev-\u0026gt;name en scmi_bus_notifier(). Por lo tanto, mueva la liberaci\u00f3n de scmi_dev-\u0026gt;name a scmi_device_release() para evitar slab-use-after-free. | ERROR: KASAN: slab-use-after-free en strncmp+0xe4/0xec | Lectura de tama\u00f1o 1 en la direcci\u00f3n ffffff80a482bcc0 por la tarea swapper/0/1 | | CPU: 1 PID: 1 Comm: swapper/0 No contaminado 6.6.38-debug #1 | Nombre del hardware: Qualcomm Technologies, Inc. SA8775P Ride (DT) | Rastreo de llamadas: | dump_backtrace+0x94/0x114 | show_stack+0x18/0x24 | dump_stack_lvl+0x48/0x60 | print_report+0xf4/0x5b0 | kasan_report+0xa4/0xec | __asan_report_load1_noabort+0x20/0x2c | strncmp+0xe4/0xec | scmi_bus_notifier+0x5c/0x54c | notifier_call_chain+0xb4/0x31c | blocking_notifier_call_chain+0x68/0x9c | bus_notify+0x54/0x78 | device_del+0x1bc/0x840 | dispositivo_anular_registro+0x20/0xb4 | __scmi_device_destroy+0xac/0x280 | scmi_device_destroy+0x94/0xd0 | scmi_chan_setup+0x524/0x750 | scmi_probe+0x7fc/0x1508 | plataforma_probe+0xc4/0x19c | realmente_probe+0x32c/0x99c | __controlador_dispositivo_sondeo+0x15c/0x3c4 | controlador_dispositivo_sondeo+0x5c/0x170 | __controlador_adjunto+0x1c8/0x440 | bus_para_cada_dispositivo+0xf4/0x178 | controlador_adjunto+0x3c/0x58 | bus_add_driver+0x234/0x4d4 | driver_register+0xf4/0x3c0 | __platform_driver_register+0x60/0x88 | scmi_driver_init+0xb0/0x104 | do_one_initcall+0xb4/0x664 | kernel_init_freeable+0x3c8/0x894 | kernel_init+0x24/0x1e8 | ret_from_fork+0x10/0x20 | | Asignado por la tarea 1: | kasan_save_stack+0x2c/0x54 | kasan_set_track+0x2c/0x40 | kasan_save_alloc_info+0x24/0x34 | __kasan_kmalloc+0xa0/0xb8 | es: __kmalloc_node_track_caller+0x6c/0x104 | kstrdup+0x48/0x84 | kstrdup_const+0x34/0x40 | __scmi_device_create.part.0+0x8c/0x408 | scmi_device_create+0x104/0x370 | scmi_chan_setup+0x2a0/0x750 | scmi_probe+0x7fc/0x1508 | platform_probe+0xc4/0x19c | really_probe+0x32c/0x99c | __driver_probe_device+0x15c/0x3c4 | driver_probe_device+0x5c/0x170 | __driver_attach+0x1c8/0x440 | bus_para_cada_dispositivo+0xf4/0x178 | controlador_adjuntar+0x3c/0x58 | bus_agregar_controlador+0x234/0x4d4 | registro_controlador+0xf4/0x3c0 | __registro_controlador_plataforma+0x60/0x88 | scmi_driver_init+0xb0/0x104 | hacer_una_llamada_iniciativa+0xb4/0x664 | kernel_init_freeable+0x3c8/0x894 | kernel_init+0x24/0x1e8 | ret_de_la_bifurcaci\u00f3n+0x10/0x20 | | Liberado por la tarea 1: | kasan_guardar_pila+0x2c/0x54 | kasan_establecer_pista+0x2c/0x40 | es: kasan_save_free_info+0x38/0x5c | __kasan_slab_free+0xe8/0x164 | __kmem_cache_free+0x11c/0x230 | kfree+0x70/0x130 | kfree_const+0x20/0x40 | __scmi_device_destroy+0x70/0x280 | scmi_device_destroy+0x94/0xd0 | scmi_chan_setup+0x524/0x750 | scmi_probe+0x7fc/0x1508 | plataforma_probe+0xc4/0x19c | realmente_probe+0x32c/0x99c | __driver_probe_device+0x15c/0x3c4 | dispositivo_de_sonda_del_controlador+0x5c/0x170 | __adjuntar_controlador+0x1c8/0x440 | bus_para_cada_dispositivo+0xf4/0x178 | adjuntar_controlador+0x3c/0x58 | agregar_controlador_del_bus+0x234/0x4d4 | registro_del_controlador+0xf4/0x3c0 | __registro_del_controlador_de_plataforma+0x60/0x88 | inicializaci\u00f3n_del_controlador_scmi+0xb0/0x104 | hacer_una_llamada_de_inicio+0xb4/0x664 | inicializaci\u00f3n_del_kernel_freeable+0x3c8/0x894 | inicializaci\u00f3n_del_kernel+0x24/0x1e8 | retirar_de_la_bifurcaci\u00f3n+0x10/0x20\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H\",\"baseScore\":7.8,\"baseSeverity\":\"HIGH\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"LOW\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"HIGH\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":1.8,\"impactScore\":5.9}]},\"weaknesses\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-416\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"5.6\",\"versionEndExcluding\":\"6.6.61\",\"matchCriteriaId\":\"D2824FC3-2994-46D2-B59C-DF19262605E3\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"6.7\",\"versionEndExcluding\":\"6.11.8\",\"matchCriteriaId\":\"0BD000F7-3DAD-4DD3-8906-98EA1EC67E95\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:6.12:rc1:*:*:*:*:*:*\",\"matchCriteriaId\":\"7F361E1D-580F-4A2D-A509-7615F73167A1\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:6.12:rc2:*:*:*:*:*:*\",\"matchCriteriaId\":\"925478D0-3E3D-4E6F-ACD5-09F28D5DF82C\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:6.12:rc3:*:*:*:*:*:*\",\"matchCriteriaId\":\"3C95E234-D335-4B6C-96BF-E2CEBD8654ED\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:6.12:rc4:*:*:*:*:*:*\",\"matchCriteriaId\":\"E0F717D8-3014-4F84-8086-0124B2111379\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:6.12:rc5:*:*:*:*:*:*\",\"matchCriteriaId\":\"24DBE6C7-2AAE-4818-AED2-E131F153D2FA\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:6.12:rc6:*:*:*:*:*:*\",\"matchCriteriaId\":\"24B88717-53F5-42AA-9B72-14C707639E3F\"}]}]}],\"references\":[{\"url\":\"https://git.kernel.org/stable/c/15b17bbcea07d49c43d21aa700485cbd9f9d00d8\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"tags\":[\"Patch\"]},{\"url\":\"https://git.kernel.org/stable/c/1e1f523b185a8ccdcba625b31ff0312d052900e2\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"tags\":[\"Patch\"]},{\"url\":\"https://git.kernel.org/stable/c/295416091e44806760ccf753aeafdafc0ae268f3\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"tags\":[\"Patch\"]}]}}" } }
WID-SEC-W-2024-3509
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "mittel" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Der Kernel stellt den Kern des Linux Betriebssystems dar.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen nicht n\u00e4her spezifizierten Angriff durchzuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- Linux", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-3509 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-3509.json" }, { "category": "self", "summary": "WID-SEC-2024-3509 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-3509" }, { "category": "external", "summary": "Kernel CVE Announce Mailingliste", "url": "https://lore.kernel.org/linux-cve-announce/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53079", "url": "https://lore.kernel.org/linux-cve-announce/2024111901-CVE-2024-53079-7501@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53080", "url": "https://lore.kernel.org/linux-cve-announce/2024111904-CVE-2024-53080-e1a8@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53081", "url": "https://lore.kernel.org/linux-cve-announce/2024111904-CVE-2024-53081-72b5@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53082", "url": "https://lore.kernel.org/linux-cve-announce/2024111904-CVE-2024-53082-30c0@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53083", "url": "https://lore.kernel.org/linux-cve-announce/2024111905-CVE-2024-53083-6ed0@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53084", "url": "https://lore.kernel.org/linux-cve-announce/2024111905-CVE-2024-53084-1021@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53085", "url": "https://lore.kernel.org/linux-cve-announce/2024111905-CVE-2024-53085-9cf3@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53086", "url": "https://lore.kernel.org/linux-cve-announce/2024111906-CVE-2024-53086-af24@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53087", "url": "https://lore.kernel.org/linux-cve-announce/2024111906-CVE-2024-53087-6cd3@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53088", "url": "https://lore.kernel.org/linux-cve-announce/2024111906-CVE-2024-53088-795c@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53073", "url": "https://lore.kernel.org/linux-cve-announce/2024111924-CVE-2024-53073-16f8@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53074", "url": "https://lore.kernel.org/linux-cve-announce/2024111924-CVE-2024-53074-e49b@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53075", "url": "https://lore.kernel.org/linux-cve-announce/2024111924-CVE-2024-53075-2e34@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53076", "url": "https://lore.kernel.org/linux-cve-announce/2024111925-CVE-2024-53076-713e@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53077", "url": "https://lore.kernel.org/linux-cve-announce/2024111925-CVE-2024-53077-f48f@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53078", "url": "https://lore.kernel.org/linux-cve-announce/2024111925-CVE-2024-53078-f504@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53060", "url": "https://lore.kernel.org/linux-cve-announce/2024111931-CVE-2024-53060-3b94@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53062", "url": "https://lore.kernel.org/linux-cve-announce/2024111931-CVE-2024-53062-c9f7@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53063", "url": "https://lore.kernel.org/linux-cve-announce/2024111932-CVE-2024-53063-1ffa@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53064", "url": "https://lore.kernel.org/linux-cve-announce/2024111932-CVE-2024-53064-119c@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53065", "url": "https://lore.kernel.org/linux-cve-announce/2024111932-CVE-2024-53065-3a63@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53066", "url": "https://lore.kernel.org/linux-cve-announce/2024111932-CVE-2024-53066-abf7@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53067", "url": "https://lore.kernel.org/linux-cve-announce/2024111933-CVE-2024-53067-0c9e@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53068", "url": "https://lore.kernel.org/linux-cve-announce/2024111933-CVE-2024-53068-8c2a@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53069", "url": "https://lore.kernel.org/linux-cve-announce/2024111933-CVE-2024-53069-2786@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50303", "url": "https://lore.kernel.org/linux-cve-announce/2024111922-CVE-2024-50303-2bd7@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50304", "url": "https://lore.kernel.org/linux-cve-announce/2024111924-CVE-2024-50304-da6d@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53042", "url": "https://lore.kernel.org/linux-cve-announce/2024111924-CVE-2024-53042-f7e1@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53043", "url": "https://lore.kernel.org/linux-cve-announce/2024111925-CVE-2024-53043-f450@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53044", "url": "https://lore.kernel.org/linux-cve-announce/2024111925-CVE-2024-53044-e0d1@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53045", "url": "https://lore.kernel.org/linux-cve-announce/2024111925-CVE-2024-53045-e1dc@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53046", "url": "https://lore.kernel.org/linux-cve-announce/2024111926-CVE-2024-53046-b36d@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53047", "url": "https://lore.kernel.org/linux-cve-announce/2024111926-CVE-2024-53047-8214@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53048", "url": "https://lore.kernel.org/linux-cve-announce/2024111926-CVE-2024-53048-cdd4@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53049", "url": "https://lore.kernel.org/linux-cve-announce/2024111926-CVE-2024-53049-fa45@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53050", "url": "https://lore.kernel.org/linux-cve-announce/2024111927-CVE-2024-53050-b59c@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53051", "url": "https://lore.kernel.org/linux-cve-announce/2024111927-CVE-2024-53051-5184@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53052", "url": "https://lore.kernel.org/linux-cve-announce/2024111927-CVE-2024-53052-3bd9@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53053", "url": "https://lore.kernel.org/linux-cve-announce/2024111927-CVE-2024-53053-57bf@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53054", "url": "https://lore.kernel.org/linux-cve-announce/2024111927-CVE-2024-53054-7da4@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53055", "url": "https://lore.kernel.org/linux-cve-announce/2024111928-CVE-2024-53055-4a64@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53056", "url": "https://lore.kernel.org/linux-cve-announce/2024111928-CVE-2024-53056-ae69@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53057", "url": "https://lore.kernel.org/linux-cve-announce/2024111928-CVE-2024-53057-a3a5@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53058", "url": "https://lore.kernel.org/linux-cve-announce/2024111928-CVE-2024-53058-7bd0@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53059", "url": "https://lore.kernel.org/linux-cve-announce/2024111928-CVE-2024-53059-4f81@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53061", "url": "https://lore.kernel.org/linux-cve-announce/2024111931-CVE-2024-53061-a7a1@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53070", "url": "https://lore.kernel.org/linux-cve-announce/2024111933-CVE-2024-53070-6eea@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53071", "url": "https://lore.kernel.org/linux-cve-announce/2024111934-CVE-2024-53071-ddbc@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53072", "url": "https://lore.kernel.org/linux-cve-announce/2024111934-CVE-2024-53072-f307@gregkh/" }, { "category": "external", "summary": "Debian Security Advisory DSA-5818 vom 2024-11-24", "url": "https://lists.debian.org/debian-security-announce/2024/msg00233.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4318-1 vom 2024-12-13", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019999.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4314-1 vom 2024-12-13", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/SARXL66CQHD5VSFG5PUBNBVBPVFUN4KT/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4313-1 vom 2024-12-13", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/PCO2TL4OCZ4YUXTF7OMLI6WH3WKDUC2G/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4315-1 vom 2024-12-13", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/LQPWDP54GSTHYCV4CTCOE67D2ANVPPUW/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4317-1 vom 2024-12-13", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020000.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4316-1 vom 2024-12-13", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/S4I5Z6ALCJLHTP25U3HMJHEXN4DR2USM/" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7163-1 vom 2024-12-16", "url": "https://ubuntu.com/security/notices/USN-7163-1" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-12884 vom 2024-12-17", "url": "https://linux.oracle.com/errata/ELSA-2024-12884.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7169-1 vom 2024-12-17", "url": "https://ubuntu.com/security/notices/USN-7169-1" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4346-1 vom 2024-12-17", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/2FJJW5HEWYSYWAJBRWARBIZ4AQHAXLNG/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4345-1 vom 2024-12-17", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020018.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4364-1 vom 2024-12-17", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020019.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4367-1 vom 2024-12-17", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020025.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7167-1 vom 2024-12-17", "url": "https://ubuntu.com/security/notices/USN-7167-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7170-1 vom 2024-12-17", "url": "https://ubuntu.com/security/notices/USN-7170-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7173-1 vom 2024-12-17", "url": "https://ubuntu.com/security/notices/USN-7173-1" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/WFOJHFFEHK42VPQ6XLZWB77H5OEJ3FF4/" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-12887 vom 2024-12-18", "url": "https://linux.oracle.com/errata/ELSA-2024-12887.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/WFOJHFFEHK42VPQ6XLZWB77H5OEJ3FF4/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020028.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7169-2 vom 2024-12-18", "url": "https://ubuntu.com/security/notices/USN-7169-2" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4387-1 vom 2024-12-19", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020032.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4388-1 vom 2024-12-19", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020034.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7179-1 vom 2024-12-20", "url": "https://ubuntu.com/security/notices/USN-7179-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7173-2 vom 2024-12-20", "url": "https://ubuntu.com/security/notices/USN-7173-2" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4397-1 vom 2024-12-20", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020041.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7184-1 vom 2025-01-06", "url": "https://ubuntu.com/security/notices/USN-7184-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7186-1 vom 2025-01-06", "url": "https://ubuntu.com/security/notices/USN-7186-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7179-2 vom 2025-01-06", "url": "https://ubuntu.com/security/notices/USN-7179-2" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7183-1 vom 2025-01-06", "url": "https://ubuntu.com/security/notices/USN-7183-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7167-2 vom 2025-01-07", "url": "https://ubuntu.com/security/notices/USN-7167-2" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7169-3 vom 2025-01-07", "url": "https://ubuntu.com/security/notices/USN-7169-3" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2025:0065 vom 2025-01-08", "url": "https://access.redhat.com/errata/RHSA-2025:0065" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2025:0066 vom 2025-01-08", "url": "https://access.redhat.com/errata/RHSA-2025:0066" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7179-3 vom 2025-01-07", "url": "https://ubuntu.com/security/notices/USN-7179-3" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0035-1 vom 2025-01-08", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020070.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7186-2 vom 2025-01-09", "url": "https://ubuntu.com/security/notices/USN-7186-2" }, { "category": "external", "summary": "Google Cloud Platform Security Bulletin GCP-2025-002 vom 2025-01-09", "url": "https://cloud.google.com/support/bulletins#gcp-2025-002" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7169-4 vom 2025-01-09", "url": "https://ubuntu.com/security/notices/USN-7169-4" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7196-1 vom 2025-01-09", "url": "https://ubuntu.com/security/notices/USN-7196-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7195-1 vom 2025-01-09", "url": "https://ubuntu.com/security/notices/USN-7195-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7185-2 vom 2025-01-09", "url": "https://ubuntu.com/security/notices/USN-7185-2" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7169-5 vom 2025-01-10", "url": "https://ubuntu.com/security/notices/USN-7169-5" }, { "category": "external", "summary": "Rocky Linux Security Advisory RLSA-2025:0066 vom 2025-01-11", "url": "https://errata.build.resf.org/RLSA-2025:0066" }, { "category": "external", "summary": "Rocky Linux Security Advisory RLSA-2025:0065 vom 2025-01-11", "url": "https://errata.build.resf.org/RLSA-2025:0065" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2025-0065 vom 2025-01-11", "url": "http://linux.oracle.com/errata/ELSA-2025-0065.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2025-20018 vom 2025-01-13", "url": "https://linux.oracle.com/errata/ELSA-2025-20018.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7195-2 vom 2025-01-14", "url": "https://ubuntu.com/security/notices/USN-7195-2" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7173-3 vom 2025-01-15", "url": "https://ubuntu.com/security/notices/USN-7173-3" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0153-1 vom 2025-01-17", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020150.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0154-1 vom 2025-01-17", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020151.html" } ], "source_lang": "en-US", "title": "Linux Kernel: Mehrere Schwachstellen erm\u00f6glichen nicht spezifizierten Angriff", "tracking": { "current_release_date": "2025-01-19T23:00:00.000+00:00", "generator": { "date": "2025-01-20T09:18:47.755+00:00", "engine": { "name": "BSI-WID", "version": "1.3.10" } }, "id": "WID-SEC-W-2024-3509", "initial_release_date": "2024-11-19T23:00:00.000+00:00", "revision_history": [ { "date": "2024-11-19T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2024-11-24T23:00:00.000+00:00", "number": "2", "summary": "Neue Updates von Debian aufgenommen" }, { "date": "2024-12-15T23:00:00.000+00:00", "number": "3", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-12-16T23:00:00.000+00:00", "number": "4", "summary": "Neue Updates von Ubuntu und Oracle Linux aufgenommen" }, { "date": "2024-12-17T23:00:00.000+00:00", "number": "5", "summary": "Neue Updates von Ubuntu und SUSE aufgenommen" }, { "date": "2024-12-18T23:00:00.000+00:00", "number": "6", "summary": "Neue Updates von SUSE, Oracle Linux und Ubuntu aufgenommen" }, { "date": "2024-12-19T23:00:00.000+00:00", "number": "7", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-12-22T23:00:00.000+00:00", "number": "8", "summary": "Neue Updates von Ubuntu und SUSE aufgenommen" }, { "date": "2025-01-06T23:00:00.000+00:00", "number": "9", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2025-01-07T23:00:00.000+00:00", "number": "10", "summary": "Neue Updates von Ubuntu und Red Hat aufgenommen" }, { "date": "2025-01-08T23:00:00.000+00:00", "number": "11", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2025-01-09T23:00:00.000+00:00", "number": "12", "summary": "Neue Updates von Ubuntu und Google aufgenommen" }, { "date": "2025-01-12T23:00:00.000+00:00", "number": "13", "summary": "Neue Updates von Ubuntu, Rocky Enterprise Software Foundation und Oracle Linux aufgenommen" }, { "date": "2025-01-14T23:00:00.000+00:00", "number": "14", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2025-01-15T23:00:00.000+00:00", "number": "15", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2025-01-19T23:00:00.000+00:00", "number": "16", "summary": "Neue Updates von SUSE aufgenommen" } ], "status": "final", "version": "16" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Debian Linux", "product": { "name": "Debian Linux", "product_id": "2951", "product_identification_helper": { "cpe": "cpe:/o:debian:debian_linux:-" } } } ], "category": "vendor", "name": "Debian" }, { "branches": [ { "category": "product_name", "name": "Google Container-Optimized OS", "product": { "name": "Google Container-Optimized OS", "product_id": "1607324", "product_identification_helper": { "cpe": "cpe:/o:google:container-optimized_os:-" } } } ], "category": "vendor", "name": "Google" }, { "branches": [ { "category": "product_name", "name": "Open Source Linux Kernel", "product": { "name": "Open Source Linux Kernel", "product_id": "T039341", "product_identification_helper": { "cpe": "cpe:/o:linux:linux_kernel:-" } } } ], "category": "vendor", "name": "Open Source" }, { "branches": [ { "category": "product_name", "name": "Oracle Linux", "product": { "name": "Oracle Linux", "product_id": "T004914", "product_identification_helper": { "cpe": "cpe:/o:oracle:linux:-" } } } ], "category": "vendor", "name": "Oracle" }, { "branches": [ { "category": "product_name", "name": "RESF Rocky Linux", "product": { "name": "RESF Rocky Linux", "product_id": "T032255", "product_identification_helper": { "cpe": "cpe:/o:resf:rocky_linux:-" } } } ], "category": "vendor", "name": "RESF" }, { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux", "product": { "name": "Red Hat Enterprise Linux", "product_id": "67646", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:-" } } } ], "category": "vendor", "name": "Red Hat" }, { "branches": [ { "category": "product_name", "name": "SUSE Linux", "product": { "name": "SUSE Linux", "product_id": "T002207", "product_identification_helper": { "cpe": "cpe:/o:suse:suse_linux:-" } } } ], "category": "vendor", "name": "SUSE" }, { "branches": [ { "category": "product_name", "name": "Ubuntu Linux", "product": { "name": "Ubuntu Linux", "product_id": "T000126", "product_identification_helper": { "cpe": "cpe:/o:canonical:ubuntu_linux:-" } } } ], "category": "vendor", "name": "Ubuntu" } ] }, "vulnerabilities": [ { "cve": "CVE-2024-50303", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-50303" }, { "cve": "CVE-2024-50304", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-50304" }, { "cve": "CVE-2024-53042", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53042" }, { "cve": "CVE-2024-53043", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53043" }, { "cve": "CVE-2024-53044", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53044" }, { "cve": "CVE-2024-53045", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53045" }, { "cve": "CVE-2024-53046", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53046" }, { "cve": "CVE-2024-53047", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53047" }, { "cve": "CVE-2024-53048", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53048" }, { "cve": "CVE-2024-53049", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53049" }, { "cve": "CVE-2024-53050", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53050" }, { "cve": "CVE-2024-53051", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53051" }, { "cve": "CVE-2024-53052", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53052" }, { "cve": "CVE-2024-53053", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53053" }, { "cve": "CVE-2024-53054", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53054" }, { "cve": "CVE-2024-53055", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53055" }, { "cve": "CVE-2024-53056", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53056" }, { "cve": "CVE-2024-53057", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53057" }, { "cve": "CVE-2024-53058", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53058" }, { "cve": "CVE-2024-53059", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53059" }, { "cve": "CVE-2024-53060", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53060" }, { "cve": "CVE-2024-53061", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53061" }, { "cve": "CVE-2024-53062", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53062" }, { "cve": "CVE-2024-53063", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53063" }, { "cve": "CVE-2024-53064", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53064" }, { "cve": "CVE-2024-53065", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53065" }, { "cve": "CVE-2024-53066", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53066" }, { "cve": "CVE-2024-53067", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53067" }, { "cve": "CVE-2024-53068", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53068" }, { "cve": "CVE-2024-53069", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53069" }, { "cve": "CVE-2024-53070", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53070" }, { "cve": "CVE-2024-53071", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53071" }, { "cve": "CVE-2024-53072", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53072" }, { "cve": "CVE-2024-53073", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53073" }, { "cve": "CVE-2024-53074", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53074" }, { "cve": "CVE-2024-53075", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53075" }, { "cve": "CVE-2024-53076", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53076" }, { "cve": "CVE-2024-53077", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53077" }, { "cve": "CVE-2024-53078", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53078" }, { "cve": "CVE-2024-53079", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53079" }, { "cve": "CVE-2024-53080", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53080" }, { "cve": "CVE-2024-53081", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53081" }, { "cve": "CVE-2024-53082", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53082" }, { "cve": "CVE-2024-53083", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53083" }, { "cve": "CVE-2024-53084", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53084" }, { "cve": "CVE-2024-53085", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53085" }, { "cve": "CVE-2024-53086", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53086" }, { "cve": "CVE-2024-53087", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53087" }, { "cve": "CVE-2024-53088", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53088" } ] }
wid-sec-w-2024-3509
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "mittel" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Der Kernel stellt den Kern des Linux Betriebssystems dar.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen nicht n\u00e4her spezifizierten Angriff durchzuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- Linux", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-3509 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-3509.json" }, { "category": "self", "summary": "WID-SEC-2024-3509 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-3509" }, { "category": "external", "summary": "Kernel CVE Announce Mailingliste", "url": "https://lore.kernel.org/linux-cve-announce/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53079", "url": "https://lore.kernel.org/linux-cve-announce/2024111901-CVE-2024-53079-7501@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53080", "url": "https://lore.kernel.org/linux-cve-announce/2024111904-CVE-2024-53080-e1a8@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53081", "url": "https://lore.kernel.org/linux-cve-announce/2024111904-CVE-2024-53081-72b5@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53082", "url": "https://lore.kernel.org/linux-cve-announce/2024111904-CVE-2024-53082-30c0@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53083", "url": "https://lore.kernel.org/linux-cve-announce/2024111905-CVE-2024-53083-6ed0@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53084", "url": "https://lore.kernel.org/linux-cve-announce/2024111905-CVE-2024-53084-1021@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53085", "url": "https://lore.kernel.org/linux-cve-announce/2024111905-CVE-2024-53085-9cf3@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53086", "url": "https://lore.kernel.org/linux-cve-announce/2024111906-CVE-2024-53086-af24@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53087", "url": "https://lore.kernel.org/linux-cve-announce/2024111906-CVE-2024-53087-6cd3@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53088", "url": "https://lore.kernel.org/linux-cve-announce/2024111906-CVE-2024-53088-795c@gregkh/#u" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53073", "url": "https://lore.kernel.org/linux-cve-announce/2024111924-CVE-2024-53073-16f8@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53074", "url": "https://lore.kernel.org/linux-cve-announce/2024111924-CVE-2024-53074-e49b@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53075", "url": "https://lore.kernel.org/linux-cve-announce/2024111924-CVE-2024-53075-2e34@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53076", "url": "https://lore.kernel.org/linux-cve-announce/2024111925-CVE-2024-53076-713e@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53077", "url": "https://lore.kernel.org/linux-cve-announce/2024111925-CVE-2024-53077-f48f@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53078", "url": "https://lore.kernel.org/linux-cve-announce/2024111925-CVE-2024-53078-f504@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53060", "url": "https://lore.kernel.org/linux-cve-announce/2024111931-CVE-2024-53060-3b94@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53062", "url": "https://lore.kernel.org/linux-cve-announce/2024111931-CVE-2024-53062-c9f7@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53063", "url": "https://lore.kernel.org/linux-cve-announce/2024111932-CVE-2024-53063-1ffa@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53064", "url": "https://lore.kernel.org/linux-cve-announce/2024111932-CVE-2024-53064-119c@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53065", "url": "https://lore.kernel.org/linux-cve-announce/2024111932-CVE-2024-53065-3a63@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53066", "url": "https://lore.kernel.org/linux-cve-announce/2024111932-CVE-2024-53066-abf7@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53067", "url": "https://lore.kernel.org/linux-cve-announce/2024111933-CVE-2024-53067-0c9e@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53068", "url": "https://lore.kernel.org/linux-cve-announce/2024111933-CVE-2024-53068-8c2a@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53069", "url": "https://lore.kernel.org/linux-cve-announce/2024111933-CVE-2024-53069-2786@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50303", "url": "https://lore.kernel.org/linux-cve-announce/2024111922-CVE-2024-50303-2bd7@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-50304", "url": "https://lore.kernel.org/linux-cve-announce/2024111924-CVE-2024-50304-da6d@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53042", "url": "https://lore.kernel.org/linux-cve-announce/2024111924-CVE-2024-53042-f7e1@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53043", "url": "https://lore.kernel.org/linux-cve-announce/2024111925-CVE-2024-53043-f450@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53044", "url": "https://lore.kernel.org/linux-cve-announce/2024111925-CVE-2024-53044-e0d1@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53045", "url": "https://lore.kernel.org/linux-cve-announce/2024111925-CVE-2024-53045-e1dc@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53046", "url": "https://lore.kernel.org/linux-cve-announce/2024111926-CVE-2024-53046-b36d@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53047", "url": "https://lore.kernel.org/linux-cve-announce/2024111926-CVE-2024-53047-8214@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53048", "url": "https://lore.kernel.org/linux-cve-announce/2024111926-CVE-2024-53048-cdd4@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53049", "url": "https://lore.kernel.org/linux-cve-announce/2024111926-CVE-2024-53049-fa45@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53050", "url": "https://lore.kernel.org/linux-cve-announce/2024111927-CVE-2024-53050-b59c@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53051", "url": "https://lore.kernel.org/linux-cve-announce/2024111927-CVE-2024-53051-5184@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53052", "url": "https://lore.kernel.org/linux-cve-announce/2024111927-CVE-2024-53052-3bd9@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53053", "url": "https://lore.kernel.org/linux-cve-announce/2024111927-CVE-2024-53053-57bf@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53054", "url": "https://lore.kernel.org/linux-cve-announce/2024111927-CVE-2024-53054-7da4@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53055", "url": "https://lore.kernel.org/linux-cve-announce/2024111928-CVE-2024-53055-4a64@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53056", "url": "https://lore.kernel.org/linux-cve-announce/2024111928-CVE-2024-53056-ae69@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53057", "url": "https://lore.kernel.org/linux-cve-announce/2024111928-CVE-2024-53057-a3a5@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53058", "url": "https://lore.kernel.org/linux-cve-announce/2024111928-CVE-2024-53058-7bd0@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53059", "url": "https://lore.kernel.org/linux-cve-announce/2024111928-CVE-2024-53059-4f81@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53061", "url": "https://lore.kernel.org/linux-cve-announce/2024111931-CVE-2024-53061-a7a1@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53070", "url": "https://lore.kernel.org/linux-cve-announce/2024111933-CVE-2024-53070-6eea@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53071", "url": "https://lore.kernel.org/linux-cve-announce/2024111934-CVE-2024-53071-ddbc@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53072", "url": "https://lore.kernel.org/linux-cve-announce/2024111934-CVE-2024-53072-f307@gregkh/" }, { "category": "external", "summary": "Debian Security Advisory DSA-5818 vom 2024-11-24", "url": "https://lists.debian.org/debian-security-announce/2024/msg00233.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4318-1 vom 2024-12-13", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/019999.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4314-1 vom 2024-12-13", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/SARXL66CQHD5VSFG5PUBNBVBPVFUN4KT/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4313-1 vom 2024-12-13", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/PCO2TL4OCZ4YUXTF7OMLI6WH3WKDUC2G/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4315-1 vom 2024-12-13", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/LQPWDP54GSTHYCV4CTCOE67D2ANVPPUW/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4317-1 vom 2024-12-13", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020000.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4316-1 vom 2024-12-13", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/S4I5Z6ALCJLHTP25U3HMJHEXN4DR2USM/" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7163-1 vom 2024-12-16", "url": "https://ubuntu.com/security/notices/USN-7163-1" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-12884 vom 2024-12-17", "url": "https://linux.oracle.com/errata/ELSA-2024-12884.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7169-1 vom 2024-12-17", "url": "https://ubuntu.com/security/notices/USN-7169-1" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4346-1 vom 2024-12-17", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/2FJJW5HEWYSYWAJBRWARBIZ4AQHAXLNG/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4345-1 vom 2024-12-17", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020018.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4364-1 vom 2024-12-17", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020019.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4367-1 vom 2024-12-17", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020025.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7167-1 vom 2024-12-17", "url": "https://ubuntu.com/security/notices/USN-7167-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7170-1 vom 2024-12-17", "url": "https://ubuntu.com/security/notices/USN-7170-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7173-1 vom 2024-12-17", "url": "https://ubuntu.com/security/notices/USN-7173-1" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/WFOJHFFEHK42VPQ6XLZWB77H5OEJ3FF4/" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-12887 vom 2024-12-18", "url": "https://linux.oracle.com/errata/ELSA-2024-12887.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/WFOJHFFEHK42VPQ6XLZWB77H5OEJ3FF4/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4376-1 vom 2024-12-18", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020028.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7169-2 vom 2024-12-18", "url": "https://ubuntu.com/security/notices/USN-7169-2" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4387-1 vom 2024-12-19", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020032.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4388-1 vom 2024-12-19", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020034.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7179-1 vom 2024-12-20", "url": "https://ubuntu.com/security/notices/USN-7179-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7173-2 vom 2024-12-20", "url": "https://ubuntu.com/security/notices/USN-7173-2" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:4397-1 vom 2024-12-20", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020041.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7184-1 vom 2025-01-06", "url": "https://ubuntu.com/security/notices/USN-7184-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7186-1 vom 2025-01-06", "url": "https://ubuntu.com/security/notices/USN-7186-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7179-2 vom 2025-01-06", "url": "https://ubuntu.com/security/notices/USN-7179-2" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7183-1 vom 2025-01-06", "url": "https://ubuntu.com/security/notices/USN-7183-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7167-2 vom 2025-01-07", "url": "https://ubuntu.com/security/notices/USN-7167-2" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7169-3 vom 2025-01-07", "url": "https://ubuntu.com/security/notices/USN-7169-3" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2025:0065 vom 2025-01-08", "url": "https://access.redhat.com/errata/RHSA-2025:0065" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2025:0066 vom 2025-01-08", "url": "https://access.redhat.com/errata/RHSA-2025:0066" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7179-3 vom 2025-01-07", "url": "https://ubuntu.com/security/notices/USN-7179-3" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0035-1 vom 2025-01-08", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020070.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7186-2 vom 2025-01-09", "url": "https://ubuntu.com/security/notices/USN-7186-2" }, { "category": "external", "summary": "Google Cloud Platform Security Bulletin GCP-2025-002 vom 2025-01-09", "url": "https://cloud.google.com/support/bulletins#gcp-2025-002" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7169-4 vom 2025-01-09", "url": "https://ubuntu.com/security/notices/USN-7169-4" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7196-1 vom 2025-01-09", "url": "https://ubuntu.com/security/notices/USN-7196-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7195-1 vom 2025-01-09", "url": "https://ubuntu.com/security/notices/USN-7195-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7185-2 vom 2025-01-09", "url": "https://ubuntu.com/security/notices/USN-7185-2" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7169-5 vom 2025-01-10", "url": "https://ubuntu.com/security/notices/USN-7169-5" }, { "category": "external", "summary": "Rocky Linux Security Advisory RLSA-2025:0066 vom 2025-01-11", "url": "https://errata.build.resf.org/RLSA-2025:0066" }, { "category": "external", "summary": "Rocky Linux Security Advisory RLSA-2025:0065 vom 2025-01-11", "url": "https://errata.build.resf.org/RLSA-2025:0065" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2025-0065 vom 2025-01-11", "url": "http://linux.oracle.com/errata/ELSA-2025-0065.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2025-20018 vom 2025-01-13", "url": "https://linux.oracle.com/errata/ELSA-2025-20018.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7195-2 vom 2025-01-14", "url": "https://ubuntu.com/security/notices/USN-7195-2" }, { "category": "external", "summary": "Ubuntu Security Notice USN-7173-3 vom 2025-01-15", "url": "https://ubuntu.com/security/notices/USN-7173-3" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0153-1 vom 2025-01-17", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020150.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2025:0154-1 vom 2025-01-17", "url": "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020151.html" } ], "source_lang": "en-US", "title": "Linux Kernel: Mehrere Schwachstellen erm\u00f6glichen nicht spezifizierten Angriff", "tracking": { "current_release_date": "2025-01-19T23:00:00.000+00:00", "generator": { "date": "2025-01-20T09:18:47.755+00:00", "engine": { "name": "BSI-WID", "version": "1.3.10" } }, "id": "WID-SEC-W-2024-3509", "initial_release_date": "2024-11-19T23:00:00.000+00:00", "revision_history": [ { "date": "2024-11-19T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2024-11-24T23:00:00.000+00:00", "number": "2", "summary": "Neue Updates von Debian aufgenommen" }, { "date": "2024-12-15T23:00:00.000+00:00", "number": "3", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-12-16T23:00:00.000+00:00", "number": "4", "summary": "Neue Updates von Ubuntu und Oracle Linux aufgenommen" }, { "date": "2024-12-17T23:00:00.000+00:00", "number": "5", "summary": "Neue Updates von Ubuntu und SUSE aufgenommen" }, { "date": "2024-12-18T23:00:00.000+00:00", "number": "6", "summary": "Neue Updates von SUSE, Oracle Linux und Ubuntu aufgenommen" }, { "date": "2024-12-19T23:00:00.000+00:00", "number": "7", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-12-22T23:00:00.000+00:00", "number": "8", "summary": "Neue Updates von Ubuntu und SUSE aufgenommen" }, { "date": "2025-01-06T23:00:00.000+00:00", "number": "9", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2025-01-07T23:00:00.000+00:00", "number": "10", "summary": "Neue Updates von Ubuntu und Red Hat aufgenommen" }, { "date": "2025-01-08T23:00:00.000+00:00", "number": "11", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2025-01-09T23:00:00.000+00:00", "number": "12", "summary": "Neue Updates von Ubuntu und Google aufgenommen" }, { "date": "2025-01-12T23:00:00.000+00:00", "number": "13", "summary": "Neue Updates von Ubuntu, Rocky Enterprise Software Foundation und Oracle Linux aufgenommen" }, { "date": "2025-01-14T23:00:00.000+00:00", "number": "14", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2025-01-15T23:00:00.000+00:00", "number": "15", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2025-01-19T23:00:00.000+00:00", "number": "16", "summary": "Neue Updates von SUSE aufgenommen" } ], "status": "final", "version": "16" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Debian Linux", "product": { "name": "Debian Linux", "product_id": "2951", "product_identification_helper": { "cpe": "cpe:/o:debian:debian_linux:-" } } } ], "category": "vendor", "name": "Debian" }, { "branches": [ { "category": "product_name", "name": "Google Container-Optimized OS", "product": { "name": "Google Container-Optimized OS", "product_id": "1607324", "product_identification_helper": { "cpe": "cpe:/o:google:container-optimized_os:-" } } } ], "category": "vendor", "name": "Google" }, { "branches": [ { "category": "product_name", "name": "Open Source Linux Kernel", "product": { "name": "Open Source Linux Kernel", "product_id": "T039341", "product_identification_helper": { "cpe": "cpe:/o:linux:linux_kernel:-" } } } ], "category": "vendor", "name": "Open Source" }, { "branches": [ { "category": "product_name", "name": "Oracle Linux", "product": { "name": "Oracle Linux", "product_id": "T004914", "product_identification_helper": { "cpe": "cpe:/o:oracle:linux:-" } } } ], "category": "vendor", "name": "Oracle" }, { "branches": [ { "category": "product_name", "name": "RESF Rocky Linux", "product": { "name": "RESF Rocky Linux", "product_id": "T032255", "product_identification_helper": { "cpe": "cpe:/o:resf:rocky_linux:-" } } } ], "category": "vendor", "name": "RESF" }, { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux", "product": { "name": "Red Hat Enterprise Linux", "product_id": "67646", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:-" } } } ], "category": "vendor", "name": "Red Hat" }, { "branches": [ { "category": "product_name", "name": "SUSE Linux", "product": { "name": "SUSE Linux", "product_id": "T002207", "product_identification_helper": { "cpe": "cpe:/o:suse:suse_linux:-" } } } ], "category": "vendor", "name": "SUSE" }, { "branches": [ { "category": "product_name", "name": "Ubuntu Linux", "product": { "name": "Ubuntu Linux", "product_id": "T000126", "product_identification_helper": { "cpe": "cpe:/o:canonical:ubuntu_linux:-" } } } ], "category": "vendor", "name": "Ubuntu" } ] }, "vulnerabilities": [ { "cve": "CVE-2024-50303", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-50303" }, { "cve": "CVE-2024-50304", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-50304" }, { "cve": "CVE-2024-53042", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53042" }, { "cve": "CVE-2024-53043", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53043" }, { "cve": "CVE-2024-53044", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53044" }, { "cve": "CVE-2024-53045", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53045" }, { "cve": "CVE-2024-53046", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53046" }, { "cve": "CVE-2024-53047", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53047" }, { "cve": "CVE-2024-53048", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53048" }, { "cve": "CVE-2024-53049", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53049" }, { "cve": "CVE-2024-53050", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53050" }, { "cve": "CVE-2024-53051", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53051" }, { "cve": "CVE-2024-53052", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53052" }, { "cve": "CVE-2024-53053", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53053" }, { "cve": "CVE-2024-53054", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53054" }, { "cve": "CVE-2024-53055", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53055" }, { "cve": "CVE-2024-53056", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53056" }, { "cve": "CVE-2024-53057", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53057" }, { "cve": "CVE-2024-53058", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53058" }, { "cve": "CVE-2024-53059", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53059" }, { "cve": "CVE-2024-53060", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53060" }, { "cve": "CVE-2024-53061", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53061" }, { "cve": "CVE-2024-53062", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53062" }, { "cve": "CVE-2024-53063", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53063" }, { "cve": "CVE-2024-53064", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53064" }, { "cve": "CVE-2024-53065", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53065" }, { "cve": "CVE-2024-53066", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53066" }, { "cve": "CVE-2024-53067", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53067" }, { "cve": "CVE-2024-53068", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53068" }, { "cve": "CVE-2024-53069", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53069" }, { "cve": "CVE-2024-53070", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53070" }, { "cve": "CVE-2024-53071", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53071" }, { "cve": "CVE-2024-53072", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53072" }, { "cve": "CVE-2024-53073", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53073" }, { "cve": "CVE-2024-53074", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53074" }, { "cve": "CVE-2024-53075", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53075" }, { "cve": "CVE-2024-53076", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53076" }, { "cve": "CVE-2024-53077", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53077" }, { "cve": "CVE-2024-53078", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53078" }, { "cve": "CVE-2024-53079", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53079" }, { "cve": "CVE-2024-53080", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53080" }, { "cve": "CVE-2024-53081", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53081" }, { "cve": "CVE-2024-53082", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53082" }, { "cve": "CVE-2024-53083", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53083" }, { "cve": "CVE-2024-53084", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53084" }, { "cve": "CVE-2024-53085", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53085" }, { "cve": "CVE-2024-53086", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53086" }, { "cve": "CVE-2024-53087", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53087" }, { "cve": "CVE-2024-53088", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen, die auf verschiedene Speicherverwaltungs- und andere Implementierungsfehler zur\u00fcckzuf\u00fchren sind. Komponenten wie drm, virtio, USB und andere sind davon betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen." } ], "product_status": { "known_affected": [ "T039341", "2951", "T002207", "67646", "T000126", "T004914", "1607324", "T032255" ] }, "release_date": "2024-11-19T23:00:00.000+00:00", "title": "CVE-2024-53088" } ] }
fkie_cve-2024-53068
Vulnerability from fkie_nvd
Vendor | Product | Version | |
---|---|---|---|
linux | linux_kernel | * | |
linux | linux_kernel | * | |
linux | linux_kernel | 6.12 | |
linux | linux_kernel | 6.12 | |
linux | linux_kernel | 6.12 | |
linux | linux_kernel | 6.12 | |
linux | linux_kernel | 6.12 | |
linux | linux_kernel | 6.12 |
{ "configurations": [ { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*", "matchCriteriaId": "D2824FC3-2994-46D2-B59C-DF19262605E3", "versionEndExcluding": "6.6.61", "versionStartIncluding": "5.6", "vulnerable": true }, { "criteria": "cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*", "matchCriteriaId": "0BD000F7-3DAD-4DD3-8906-98EA1EC67E95", "versionEndExcluding": "6.11.8", "versionStartIncluding": "6.7", "vulnerable": true }, { "criteria": "cpe:2.3:o:linux:linux_kernel:6.12:rc1:*:*:*:*:*:*", "matchCriteriaId": "7F361E1D-580F-4A2D-A509-7615F73167A1", "vulnerable": true }, { "criteria": "cpe:2.3:o:linux:linux_kernel:6.12:rc2:*:*:*:*:*:*", "matchCriteriaId": "925478D0-3E3D-4E6F-ACD5-09F28D5DF82C", "vulnerable": true }, { "criteria": "cpe:2.3:o:linux:linux_kernel:6.12:rc3:*:*:*:*:*:*", "matchCriteriaId": "3C95E234-D335-4B6C-96BF-E2CEBD8654ED", "vulnerable": true }, { "criteria": "cpe:2.3:o:linux:linux_kernel:6.12:rc4:*:*:*:*:*:*", "matchCriteriaId": "E0F717D8-3014-4F84-8086-0124B2111379", "vulnerable": true }, { "criteria": "cpe:2.3:o:linux:linux_kernel:6.12:rc5:*:*:*:*:*:*", "matchCriteriaId": "24DBE6C7-2AAE-4818-AED2-E131F153D2FA", "vulnerable": true }, { "criteria": "cpe:2.3:o:linux:linux_kernel:6.12:rc6:*:*:*:*:*:*", "matchCriteriaId": "24B88717-53F5-42AA-9B72-14C707639E3F", "vulnerable": true } ], "negate": false, "operator": "OR" } ] } ], "cveTags": [], "descriptions": [ { "lang": "en", "value": "In the Linux kernel, the following vulnerability has been resolved:\n\nfirmware: arm_scmi: Fix slab-use-after-free in scmi_bus_notifier()\n\nThe scmi_dev-\u003ename is released prematurely in __scmi_device_destroy(),\nwhich causes slab-use-after-free when accessing scmi_dev-\u003ename in\nscmi_bus_notifier(). So move the release of scmi_dev-\u003ename to\nscmi_device_release() to avoid slab-use-after-free.\n\n | BUG: KASAN: slab-use-after-free in strncmp+0xe4/0xec\n | Read of size 1 at addr ffffff80a482bcc0 by task swapper/0/1\n |\n | CPU: 1 PID: 1 Comm: swapper/0 Not tainted 6.6.38-debug #1\n | Hardware name: Qualcomm Technologies, Inc. SA8775P Ride (DT)\n | Call trace:\n | dump_backtrace+0x94/0x114\n | show_stack+0x18/0x24\n | dump_stack_lvl+0x48/0x60\n | print_report+0xf4/0x5b0\n | kasan_report+0xa4/0xec\n | __asan_report_load1_noabort+0x20/0x2c\n | strncmp+0xe4/0xec\n | scmi_bus_notifier+0x5c/0x54c\n | notifier_call_chain+0xb4/0x31c\n | blocking_notifier_call_chain+0x68/0x9c\n | bus_notify+0x54/0x78\n | device_del+0x1bc/0x840\n | device_unregister+0x20/0xb4\n | __scmi_device_destroy+0xac/0x280\n | scmi_device_destroy+0x94/0xd0\n | scmi_chan_setup+0x524/0x750\n | scmi_probe+0x7fc/0x1508\n | platform_probe+0xc4/0x19c\n | really_probe+0x32c/0x99c\n | __driver_probe_device+0x15c/0x3c4\n | driver_probe_device+0x5c/0x170\n | __driver_attach+0x1c8/0x440\n | bus_for_each_dev+0xf4/0x178\n | driver_attach+0x3c/0x58\n | bus_add_driver+0x234/0x4d4\n | driver_register+0xf4/0x3c0\n | __platform_driver_register+0x60/0x88\n | scmi_driver_init+0xb0/0x104\n | do_one_initcall+0xb4/0x664\n | kernel_init_freeable+0x3c8/0x894\n | kernel_init+0x24/0x1e8\n | ret_from_fork+0x10/0x20\n |\n | Allocated by task 1:\n | kasan_save_stack+0x2c/0x54\n | kasan_set_track+0x2c/0x40\n | kasan_save_alloc_info+0x24/0x34\n | __kasan_kmalloc+0xa0/0xb8\n | __kmalloc_node_track_caller+0x6c/0x104\n | kstrdup+0x48/0x84\n | kstrdup_const+0x34/0x40\n | __scmi_device_create.part.0+0x8c/0x408\n | scmi_device_create+0x104/0x370\n | scmi_chan_setup+0x2a0/0x750\n | scmi_probe+0x7fc/0x1508\n | platform_probe+0xc4/0x19c\n | really_probe+0x32c/0x99c\n | __driver_probe_device+0x15c/0x3c4\n | driver_probe_device+0x5c/0x170\n | __driver_attach+0x1c8/0x440\n | bus_for_each_dev+0xf4/0x178\n | driver_attach+0x3c/0x58\n | bus_add_driver+0x234/0x4d4\n | driver_register+0xf4/0x3c0\n | __platform_driver_register+0x60/0x88\n | scmi_driver_init+0xb0/0x104\n | do_one_initcall+0xb4/0x664\n | kernel_init_freeable+0x3c8/0x894\n | kernel_init+0x24/0x1e8\n | ret_from_fork+0x10/0x20\n |\n | Freed by task 1:\n | kasan_save_stack+0x2c/0x54\n | kasan_set_track+0x2c/0x40\n | kasan_save_free_info+0x38/0x5c\n | __kasan_slab_free+0xe8/0x164\n | __kmem_cache_free+0x11c/0x230\n | kfree+0x70/0x130\n | kfree_const+0x20/0x40\n | __scmi_device_destroy+0x70/0x280\n | scmi_device_destroy+0x94/0xd0\n | scmi_chan_setup+0x524/0x750\n | scmi_probe+0x7fc/0x1508\n | platform_probe+0xc4/0x19c\n | really_probe+0x32c/0x99c\n | __driver_probe_device+0x15c/0x3c4\n | driver_probe_device+0x5c/0x170\n | __driver_attach+0x1c8/0x440\n | bus_for_each_dev+0xf4/0x178\n | driver_attach+0x3c/0x58\n | bus_add_driver+0x234/0x4d4\n | driver_register+0xf4/0x3c0\n | __platform_driver_register+0x60/0x88\n | scmi_driver_init+0xb0/0x104\n | do_one_initcall+0xb4/0x664\n | kernel_init_freeable+0x3c8/0x894\n | kernel_init+0x24/0x1e8\n | ret_from_fork+0x10/0x20" }, { "lang": "es", "value": "En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: firmware: arm_scmi: Arreglar slab-use-after-free en scmi_bus_notifier() El scmi_dev-\u0026gt;name se libera prematuramente en __scmi_device_destroy(), lo que provoca slab-use-after-free al acceder a scmi_dev-\u0026gt;name en scmi_bus_notifier(). Por lo tanto, mueva la liberaci\u00f3n de scmi_dev-\u0026gt;name a scmi_device_release() para evitar slab-use-after-free. | ERROR: KASAN: slab-use-after-free en strncmp+0xe4/0xec | Lectura de tama\u00f1o 1 en la direcci\u00f3n ffffff80a482bcc0 por la tarea swapper/0/1 | | CPU: 1 PID: 1 Comm: swapper/0 No contaminado 6.6.38-debug #1 | Nombre del hardware: Qualcomm Technologies, Inc. SA8775P Ride (DT) | Rastreo de llamadas: | dump_backtrace+0x94/0x114 | show_stack+0x18/0x24 | dump_stack_lvl+0x48/0x60 | print_report+0xf4/0x5b0 | kasan_report+0xa4/0xec | __asan_report_load1_noabort+0x20/0x2c | strncmp+0xe4/0xec | scmi_bus_notifier+0x5c/0x54c | notifier_call_chain+0xb4/0x31c | blocking_notifier_call_chain+0x68/0x9c | bus_notify+0x54/0x78 | device_del+0x1bc/0x840 | dispositivo_anular_registro+0x20/0xb4 | __scmi_device_destroy+0xac/0x280 | scmi_device_destroy+0x94/0xd0 | scmi_chan_setup+0x524/0x750 | scmi_probe+0x7fc/0x1508 | plataforma_probe+0xc4/0x19c | realmente_probe+0x32c/0x99c | __controlador_dispositivo_sondeo+0x15c/0x3c4 | controlador_dispositivo_sondeo+0x5c/0x170 | __controlador_adjunto+0x1c8/0x440 | bus_para_cada_dispositivo+0xf4/0x178 | controlador_adjunto+0x3c/0x58 | bus_add_driver+0x234/0x4d4 | driver_register+0xf4/0x3c0 | __platform_driver_register+0x60/0x88 | scmi_driver_init+0xb0/0x104 | do_one_initcall+0xb4/0x664 | kernel_init_freeable+0x3c8/0x894 | kernel_init+0x24/0x1e8 | ret_from_fork+0x10/0x20 | | Asignado por la tarea 1: | kasan_save_stack+0x2c/0x54 | kasan_set_track+0x2c/0x40 | kasan_save_alloc_info+0x24/0x34 | __kasan_kmalloc+0xa0/0xb8 | es: __kmalloc_node_track_caller+0x6c/0x104 | kstrdup+0x48/0x84 | kstrdup_const+0x34/0x40 | __scmi_device_create.part.0+0x8c/0x408 | scmi_device_create+0x104/0x370 | scmi_chan_setup+0x2a0/0x750 | scmi_probe+0x7fc/0x1508 | platform_probe+0xc4/0x19c | really_probe+0x32c/0x99c | __driver_probe_device+0x15c/0x3c4 | driver_probe_device+0x5c/0x170 | __driver_attach+0x1c8/0x440 | bus_para_cada_dispositivo+0xf4/0x178 | controlador_adjuntar+0x3c/0x58 | bus_agregar_controlador+0x234/0x4d4 | registro_controlador+0xf4/0x3c0 | __registro_controlador_plataforma+0x60/0x88 | scmi_driver_init+0xb0/0x104 | hacer_una_llamada_iniciativa+0xb4/0x664 | kernel_init_freeable+0x3c8/0x894 | kernel_init+0x24/0x1e8 | ret_de_la_bifurcaci\u00f3n+0x10/0x20 | | Liberado por la tarea 1: | kasan_guardar_pila+0x2c/0x54 | kasan_establecer_pista+0x2c/0x40 | es: kasan_save_free_info+0x38/0x5c | __kasan_slab_free+0xe8/0x164 | __kmem_cache_free+0x11c/0x230 | kfree+0x70/0x130 | kfree_const+0x20/0x40 | __scmi_device_destroy+0x70/0x280 | scmi_device_destroy+0x94/0xd0 | scmi_chan_setup+0x524/0x750 | scmi_probe+0x7fc/0x1508 | plataforma_probe+0xc4/0x19c | realmente_probe+0x32c/0x99c | __driver_probe_device+0x15c/0x3c4 | dispositivo_de_sonda_del_controlador+0x5c/0x170 | __adjuntar_controlador+0x1c8/0x440 | bus_para_cada_dispositivo+0xf4/0x178 | adjuntar_controlador+0x3c/0x58 | agregar_controlador_del_bus+0x234/0x4d4 | registro_del_controlador+0xf4/0x3c0 | __registro_del_controlador_de_plataforma+0x60/0x88 | inicializaci\u00f3n_del_controlador_scmi+0xb0/0x104 | hacer_una_llamada_de_inicio+0xb4/0x664 | inicializaci\u00f3n_del_kernel_freeable+0x3c8/0x894 | inicializaci\u00f3n_del_kernel+0x24/0x1e8 | retirar_de_la_bifurcaci\u00f3n+0x10/0x20" } ], "id": "CVE-2024-53068", "lastModified": "2024-11-25T13:43:00.467", "metrics": { "cvssMetricV31": [ { "cvssData": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 7.8, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "exploitabilityScore": 1.8, "impactScore": 5.9, "source": "nvd@nist.gov", "type": "Primary" } ] }, "published": "2024-11-19T18:15:26.557", "references": [ { "source": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "tags": [ "Patch" ], "url": "https://git.kernel.org/stable/c/15b17bbcea07d49c43d21aa700485cbd9f9d00d8" }, { "source": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "tags": [ "Patch" ], "url": "https://git.kernel.org/stable/c/1e1f523b185a8ccdcba625b31ff0312d052900e2" }, { "source": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "tags": [ "Patch" ], "url": "https://git.kernel.org/stable/c/295416091e44806760ccf753aeafdafc0ae268f3" } ], "sourceIdentifier": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "vulnStatus": "Analyzed", "weaknesses": [ { "description": [ { "lang": "en", "value": "CWE-416" } ], "source": "nvd@nist.gov", "type": "Primary" } ] }
ghsa-9r3x-3x49-29r7
Vulnerability from github
In the Linux kernel, the following vulnerability has been resolved:
firmware: arm_scmi: Fix slab-use-after-free in scmi_bus_notifier()
The scmi_dev->name is released prematurely in __scmi_device_destroy(), which causes slab-use-after-free when accessing scmi_dev->name in scmi_bus_notifier(). So move the release of scmi_dev->name to scmi_device_release() to avoid slab-use-after-free.
| BUG: KASAN: slab-use-after-free in strncmp+0xe4/0xec | Read of size 1 at addr ffffff80a482bcc0 by task swapper/0/1 | | CPU: 1 PID: 1 Comm: swapper/0 Not tainted 6.6.38-debug #1 | Hardware name: Qualcomm Technologies, Inc. SA8775P Ride (DT) | Call trace: | dump_backtrace+0x94/0x114 | show_stack+0x18/0x24 | dump_stack_lvl+0x48/0x60 | print_report+0xf4/0x5b0 | kasan_report+0xa4/0xec | __asan_report_load1_noabort+0x20/0x2c | strncmp+0xe4/0xec | scmi_bus_notifier+0x5c/0x54c | notifier_call_chain+0xb4/0x31c | blocking_notifier_call_chain+0x68/0x9c | bus_notify+0x54/0x78 | device_del+0x1bc/0x840 | device_unregister+0x20/0xb4 | __scmi_device_destroy+0xac/0x280 | scmi_device_destroy+0x94/0xd0 | scmi_chan_setup+0x524/0x750 | scmi_probe+0x7fc/0x1508 | platform_probe+0xc4/0x19c | really_probe+0x32c/0x99c | __driver_probe_device+0x15c/0x3c4 | driver_probe_device+0x5c/0x170 | __driver_attach+0x1c8/0x440 | bus_for_each_dev+0xf4/0x178 | driver_attach+0x3c/0x58 | bus_add_driver+0x234/0x4d4 | driver_register+0xf4/0x3c0 | __platform_driver_register+0x60/0x88 | scmi_driver_init+0xb0/0x104 | do_one_initcall+0xb4/0x664 | kernel_init_freeable+0x3c8/0x894 | kernel_init+0x24/0x1e8 | ret_from_fork+0x10/0x20 | | Allocated by task 1: | kasan_save_stack+0x2c/0x54 | kasan_set_track+0x2c/0x40 | kasan_save_alloc_info+0x24/0x34 | __kasan_kmalloc+0xa0/0xb8 | __kmalloc_node_track_caller+0x6c/0x104 | kstrdup+0x48/0x84 | kstrdup_const+0x34/0x40 | __scmi_device_create.part.0+0x8c/0x408 | scmi_device_create+0x104/0x370 | scmi_chan_setup+0x2a0/0x750 | scmi_probe+0x7fc/0x1508 | platform_probe+0xc4/0x19c | really_probe+0x32c/0x99c | __driver_probe_device+0x15c/0x3c4 | driver_probe_device+0x5c/0x170 | __driver_attach+0x1c8/0x440 | bus_for_each_dev+0xf4/0x178 | driver_attach+0x3c/0x58 | bus_add_driver+0x234/0x4d4 | driver_register+0xf4/0x3c0 | __platform_driver_register+0x60/0x88 | scmi_driver_init+0xb0/0x104 | do_one_initcall+0xb4/0x664 | kernel_init_freeable+0x3c8/0x894 | kernel_init+0x24/0x1e8 | ret_from_fork+0x10/0x20 | | Freed by task 1: | kasan_save_stack+0x2c/0x54 | kasan_set_track+0x2c/0x40 | kasan_save_free_info+0x38/0x5c | __kasan_slab_free+0xe8/0x164 | __kmem_cache_free+0x11c/0x230 | kfree+0x70/0x130 | kfree_const+0x20/0x40 | __scmi_device_destroy+0x70/0x280 | scmi_device_destroy+0x94/0xd0 | scmi_chan_setup+0x524/0x750 | scmi_probe+0x7fc/0x1508 | platform_probe+0xc4/0x19c | really_probe+0x32c/0x99c | __driver_probe_device+0x15c/0x3c4 | driver_probe_device+0x5c/0x170 | __driver_attach+0x1c8/0x440 | bus_for_each_dev+0xf4/0x178 | driver_attach+0x3c/0x58 | bus_add_driver+0x234/0x4d4 | driver_register+0xf4/0x3c0 | __platform_driver_register+0x60/0x88 | scmi_driver_init+0xb0/0x104 | do_one_initcall+0xb4/0x664 | kernel_init_freeable+0x3c8/0x894 | kernel_init+0x24/0x1e8 | ret_from_fork+0x10/0x20
{ "affected": [], "aliases": [ "CVE-2024-53068" ], "database_specific": { "cwe_ids": [ "CWE-416" ], "github_reviewed": false, "github_reviewed_at": null, "nvd_published_at": "2024-11-19T18:15:26Z", "severity": "HIGH" }, "details": "In the Linux kernel, the following vulnerability has been resolved:\n\nfirmware: arm_scmi: Fix slab-use-after-free in scmi_bus_notifier()\n\nThe scmi_dev-\u003ename is released prematurely in __scmi_device_destroy(),\nwhich causes slab-use-after-free when accessing scmi_dev-\u003ename in\nscmi_bus_notifier(). So move the release of scmi_dev-\u003ename to\nscmi_device_release() to avoid slab-use-after-free.\n\n | BUG: KASAN: slab-use-after-free in strncmp+0xe4/0xec\n | Read of size 1 at addr ffffff80a482bcc0 by task swapper/0/1\n |\n | CPU: 1 PID: 1 Comm: swapper/0 Not tainted 6.6.38-debug #1\n | Hardware name: Qualcomm Technologies, Inc. SA8775P Ride (DT)\n | Call trace:\n | dump_backtrace+0x94/0x114\n | show_stack+0x18/0x24\n | dump_stack_lvl+0x48/0x60\n | print_report+0xf4/0x5b0\n | kasan_report+0xa4/0xec\n | __asan_report_load1_noabort+0x20/0x2c\n | strncmp+0xe4/0xec\n | scmi_bus_notifier+0x5c/0x54c\n | notifier_call_chain+0xb4/0x31c\n | blocking_notifier_call_chain+0x68/0x9c\n | bus_notify+0x54/0x78\n | device_del+0x1bc/0x840\n | device_unregister+0x20/0xb4\n | __scmi_device_destroy+0xac/0x280\n | scmi_device_destroy+0x94/0xd0\n | scmi_chan_setup+0x524/0x750\n | scmi_probe+0x7fc/0x1508\n | platform_probe+0xc4/0x19c\n | really_probe+0x32c/0x99c\n | __driver_probe_device+0x15c/0x3c4\n | driver_probe_device+0x5c/0x170\n | __driver_attach+0x1c8/0x440\n | bus_for_each_dev+0xf4/0x178\n | driver_attach+0x3c/0x58\n | bus_add_driver+0x234/0x4d4\n | driver_register+0xf4/0x3c0\n | __platform_driver_register+0x60/0x88\n | scmi_driver_init+0xb0/0x104\n | do_one_initcall+0xb4/0x664\n | kernel_init_freeable+0x3c8/0x894\n | kernel_init+0x24/0x1e8\n | ret_from_fork+0x10/0x20\n |\n | Allocated by task 1:\n | kasan_save_stack+0x2c/0x54\n | kasan_set_track+0x2c/0x40\n | kasan_save_alloc_info+0x24/0x34\n | __kasan_kmalloc+0xa0/0xb8\n | __kmalloc_node_track_caller+0x6c/0x104\n | kstrdup+0x48/0x84\n | kstrdup_const+0x34/0x40\n | __scmi_device_create.part.0+0x8c/0x408\n | scmi_device_create+0x104/0x370\n | scmi_chan_setup+0x2a0/0x750\n | scmi_probe+0x7fc/0x1508\n | platform_probe+0xc4/0x19c\n | really_probe+0x32c/0x99c\n | __driver_probe_device+0x15c/0x3c4\n | driver_probe_device+0x5c/0x170\n | __driver_attach+0x1c8/0x440\n | bus_for_each_dev+0xf4/0x178\n | driver_attach+0x3c/0x58\n | bus_add_driver+0x234/0x4d4\n | driver_register+0xf4/0x3c0\n | __platform_driver_register+0x60/0x88\n | scmi_driver_init+0xb0/0x104\n | do_one_initcall+0xb4/0x664\n | kernel_init_freeable+0x3c8/0x894\n | kernel_init+0x24/0x1e8\n | ret_from_fork+0x10/0x20\n |\n | Freed by task 1:\n | kasan_save_stack+0x2c/0x54\n | kasan_set_track+0x2c/0x40\n | kasan_save_free_info+0x38/0x5c\n | __kasan_slab_free+0xe8/0x164\n | __kmem_cache_free+0x11c/0x230\n | kfree+0x70/0x130\n | kfree_const+0x20/0x40\n | __scmi_device_destroy+0x70/0x280\n | scmi_device_destroy+0x94/0xd0\n | scmi_chan_setup+0x524/0x750\n | scmi_probe+0x7fc/0x1508\n | platform_probe+0xc4/0x19c\n | really_probe+0x32c/0x99c\n | __driver_probe_device+0x15c/0x3c4\n | driver_probe_device+0x5c/0x170\n | __driver_attach+0x1c8/0x440\n | bus_for_each_dev+0xf4/0x178\n | driver_attach+0x3c/0x58\n | bus_add_driver+0x234/0x4d4\n | driver_register+0xf4/0x3c0\n | __platform_driver_register+0x60/0x88\n | scmi_driver_init+0xb0/0x104\n | do_one_initcall+0xb4/0x664\n | kernel_init_freeable+0x3c8/0x894\n | kernel_init+0x24/0x1e8\n | ret_from_fork+0x10/0x20", "id": "GHSA-9r3x-3x49-29r7", "modified": "2024-11-25T18:33:25Z", "published": "2024-11-19T18:31:07Z", "references": [ { "type": "ADVISORY", "url": "https://nvd.nist.gov/vuln/detail/CVE-2024-53068" }, { "type": "WEB", "url": "https://git.kernel.org/stable/c/15b17bbcea07d49c43d21aa700485cbd9f9d00d8" }, { "type": "WEB", "url": "https://git.kernel.org/stable/c/1e1f523b185a8ccdcba625b31ff0312d052900e2" }, { "type": "WEB", "url": "https://git.kernel.org/stable/c/295416091e44806760ccf753aeafdafc0ae268f3" } ], "schema_version": "1.4.0", "severity": [ { "score": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "type": "CVSS_V3" } ] }
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.