Action not permitted
Modal body text goes here.
Modal Title
Modal Body
cve-2025-21630
Vulnerability from cvelistv5
This CVE ID has been rejected or withdrawn by its CVE Numbering Authority.
Show details on NVD website{ "containers": { "cna": { "providerMetadata": { "dateUpdated": "2025-01-17T08:11:09.311Z", "orgId": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "shortName": "Linux" }, "rejectedReasons": [ { "lang": "en", "value": "This CVE ID has been rejected or withdrawn by its CVE Numbering Authority." } ] } }, "cveMetadata": { "assignerOrgId": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "assignerShortName": "Linux", "cveId": "CVE-2025-21630", "datePublished": "2025-01-15T13:06:01.027Z", "dateRejected": "2025-01-17T08:11:09.311Z", "dateReserved": "2024-12-29T08:45:45.725Z", "dateUpdated": "2025-01-17T08:11:09.311Z", "state": "REJECTED" }, "dataType": "CVE_RECORD", "dataVersion": "5.1", "vulnerability-lookup:meta": { "nvd": "{\"cve\":{\"id\":\"CVE-2025-21630\",\"sourceIdentifier\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"published\":\"2025-01-15T13:15:15.330\",\"lastModified\":\"2025-01-17T09:15:08.000\",\"vulnStatus\":\"Rejected\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"Rejected reason: This CVE ID has been rejected or withdrawn by its CVE Numbering Authority.\"}],\"metrics\":{},\"references\":[]}}" } }
ghsa-5qc3-98j2-cj97
Vulnerability from github
In the Linux kernel, the following vulnerability has been resolved:
io_uring/net: always initialize kmsg->msg.msg_inq upfront
syzbot reports that ->msg_inq may get used uinitialized from the following path:
BUG: KMSAN: uninit-value in io_recv_buf_select io_uring/net.c:1094 [inline] BUG: KMSAN: uninit-value in io_recv+0x930/0x1f90 io_uring/net.c:1158 io_recv_buf_select io_uring/net.c:1094 [inline] io_recv+0x930/0x1f90 io_uring/net.c:1158 io_issue_sqe+0x420/0x2130 io_uring/io_uring.c:1740 io_queue_sqe io_uring/io_uring.c:1950 [inline] io_req_task_submit+0xfa/0x1d0 io_uring/io_uring.c:1374 io_handle_tw_list+0x55f/0x5c0 io_uring/io_uring.c:1057 tctx_task_work_run+0x109/0x3e0 io_uring/io_uring.c:1121 tctx_task_work+0x6d/0xc0 io_uring/io_uring.c:1139 task_work_run+0x268/0x310 kernel/task_work.c:239 io_run_task_work+0x43a/0x4a0 io_uring/io_uring.h:343 io_cqring_wait io_uring/io_uring.c:2527 [inline] __do_sys_io_uring_enter io_uring/io_uring.c:3439 [inline] __se_sys_io_uring_enter+0x204f/0x4ce0 io_uring/io_uring.c:3330 __x64_sys_io_uring_enter+0x11f/0x1a0 io_uring/io_uring.c:3330 x64_sys_call+0xce5/0x3c30 arch/x86/include/generated/asm/syscalls_64.h:427 do_syscall_x64 arch/x86/entry/common.c:52 [inline] do_syscall_64+0xcd/0x1e0 arch/x86/entry/common.c:83 entry_SYSCALL_64_after_hwframe+0x77/0x7f
and it is correct, as it's never initialized upfront. Hence the first submission can end up using it uninitialized, if the recv wasn't successful and the networking stack didn't honor ->msg_get_inq being set and filling in the output value of ->msg_inq as requested.
Set it to 0 upfront when it's allocated, just to silence this KMSAN warning. There's no side effect of using it uninitialized, it'll just potentially cause the next receive to use a recv value hint that's not accurate.
{ "affected": [], "aliases": [ "CVE-2025-21630" ], "database_specific": { "cwe_ids": [], "github_reviewed": false, "github_reviewed_at": null, "nvd_published_at": "2025-01-15T13:15:15Z", "severity": null }, "details": "In the Linux kernel, the following vulnerability has been resolved:\n\nio_uring/net: always initialize kmsg-\u003emsg.msg_inq upfront\n\nsyzbot reports that -\u003emsg_inq may get used uinitialized from the\nfollowing path:\n\nBUG: KMSAN: uninit-value in io_recv_buf_select io_uring/net.c:1094 [inline]\nBUG: KMSAN: uninit-value in io_recv+0x930/0x1f90 io_uring/net.c:1158\n io_recv_buf_select io_uring/net.c:1094 [inline]\n io_recv+0x930/0x1f90 io_uring/net.c:1158\n io_issue_sqe+0x420/0x2130 io_uring/io_uring.c:1740\n io_queue_sqe io_uring/io_uring.c:1950 [inline]\n io_req_task_submit+0xfa/0x1d0 io_uring/io_uring.c:1374\n io_handle_tw_list+0x55f/0x5c0 io_uring/io_uring.c:1057\n tctx_task_work_run+0x109/0x3e0 io_uring/io_uring.c:1121\n tctx_task_work+0x6d/0xc0 io_uring/io_uring.c:1139\n task_work_run+0x268/0x310 kernel/task_work.c:239\n io_run_task_work+0x43a/0x4a0 io_uring/io_uring.h:343\n io_cqring_wait io_uring/io_uring.c:2527 [inline]\n __do_sys_io_uring_enter io_uring/io_uring.c:3439 [inline]\n __se_sys_io_uring_enter+0x204f/0x4ce0 io_uring/io_uring.c:3330\n __x64_sys_io_uring_enter+0x11f/0x1a0 io_uring/io_uring.c:3330\n x64_sys_call+0xce5/0x3c30 arch/x86/include/generated/asm/syscalls_64.h:427\n do_syscall_x64 arch/x86/entry/common.c:52 [inline]\n do_syscall_64+0xcd/0x1e0 arch/x86/entry/common.c:83\n entry_SYSCALL_64_after_hwframe+0x77/0x7f\n\nand it is correct, as it\u0027s never initialized upfront. Hence the first\nsubmission can end up using it uninitialized, if the recv wasn\u0027t\nsuccessful and the networking stack didn\u0027t honor -\u003emsg_get_inq being set\nand filling in the output value of -\u003emsg_inq as requested.\n\nSet it to 0 upfront when it\u0027s allocated, just to silence this KMSAN\nwarning. There\u0027s no side effect of using it uninitialized, it\u0027ll just\npotentially cause the next receive to use a recv value hint that\u0027s not\naccurate.", "id": "GHSA-5qc3-98j2-cj97", "modified": "2025-01-15T15:31:25Z", "published": "2025-01-15T15:31:25Z", "references": [ { "type": "ADVISORY", "url": "https://nvd.nist.gov/vuln/detail/CVE-2025-21630" }, { "type": "WEB", "url": "https://git.kernel.org/stable/c/127c280067167beb88461cd930f7c7a4bb3c7239" }, { "type": "WEB", "url": "https://git.kernel.org/stable/c/c6e60a0a68b7e6b3c7e33863a16e8e88ba9eee6f" } ], "schema_version": "1.4.0", "severity": [] }
wid-sec-w-2025-0105
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "mittel" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Der Kernel stellt den Kern des Linux Betriebssystems dar.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- Linux", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2025-0105 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2025/wid-sec-w-2025-0105.json" }, { "category": "self", "summary": "WID-SEC-2025-0105 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2025-0105" }, { "category": "external", "summary": "Kernel CVE Announce Mailingliste", "url": "https://lore.kernel.org/linux-cve-announce/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-36476", "url": "https://lore.kernel.org/linux-cve-announce/2025011531-CVE-2024-36476-b2a1@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-39282", "url": "https://lore.kernel.org/linux-cve-announce/2025011532-CVE-2024-39282-491b@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-53681", "url": "https://lore.kernel.org/linux-cve-announce/2025011532-CVE-2024-53681-e199@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-54031", "url": "https://lore.kernel.org/linux-cve-announce/2025011532-CVE-2024-54031-f640@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-57795", "url": "https://lore.kernel.org/linux-cve-announce/2025011533-CVE-2024-57795-e560@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-57801", "url": "https://lore.kernel.org/linux-cve-announce/2025011533-CVE-2024-57801-6479@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-57802", "url": "https://lore.kernel.org/linux-cve-announce/2025011533-CVE-2024-57802-c728@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-57841", "url": "https://lore.kernel.org/linux-cve-announce/2025011534-CVE-2024-57841-751f@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-57844", "url": "https://lore.kernel.org/linux-cve-announce/2025011534-CVE-2024-57844-a3cd@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-57857", "url": "https://lore.kernel.org/linux-cve-announce/2025011534-CVE-2024-57857-29db@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-57882", "url": "https://lore.kernel.org/linux-cve-announce/2025011507-CVE-2024-57882-8f05@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-57883", "url": "https://lore.kernel.org/linux-cve-announce/2025011510-CVE-2024-57883-b603@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-57884", "url": "https://lore.kernel.org/linux-cve-announce/2025011510-CVE-2024-57884-4cf8@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-57885", "url": "https://lore.kernel.org/linux-cve-announce/2025011510-CVE-2024-57885-ea46@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-57886", "url": "https://lore.kernel.org/linux-cve-announce/2025011511-CVE-2024-57886-9059@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-57887", "url": "https://lore.kernel.org/linux-cve-announce/2025011511-CVE-2024-57887-db31@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-57888", "url": "https://lore.kernel.org/linux-cve-announce/2025011511-CVE-2024-57888-0b38@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-57889", "url": "https://lore.kernel.org/linux-cve-announce/2025011512-CVE-2024-57889-a2a5@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-57890", "url": "https://lore.kernel.org/linux-cve-announce/2025011512-CVE-2024-57890-aaf3@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-57891", "url": "https://lore.kernel.org/linux-cve-announce/2025011512-CVE-2024-57891-06ef@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-57892", "url": "https://lore.kernel.org/linux-cve-announce/2025011513-CVE-2024-57892-6d53@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-57893", "url": "https://lore.kernel.org/linux-cve-announce/2025011513-CVE-2024-57893-b263@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-57894", "url": "https://lore.kernel.org/linux-cve-announce/2025011513-CVE-2024-57894-fbfe@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-57895", "url": "https://lore.kernel.org/linux-cve-announce/2025011514-CVE-2024-57895-9034@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-57896", "url": "https://lore.kernel.org/linux-cve-announce/2025011514-CVE-2024-57896-af67@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-57897", "url": "https://lore.kernel.org/linux-cve-announce/2025011514-CVE-2024-57897-de29@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-57898", "url": "https://lore.kernel.org/linux-cve-announce/2025011515-CVE-2024-57898-bfde@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-57899", "url": "https://lore.kernel.org/linux-cve-announce/2025011515-CVE-2024-57899-0b1c@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-57900", "url": "https://lore.kernel.org/linux-cve-announce/2025011515-CVE-2024-57900-72ad@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-57901", "url": "https://lore.kernel.org/linux-cve-announce/2025011516-CVE-2024-57901-1f9e@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-57902", "url": "https://lore.kernel.org/linux-cve-announce/2025011516-CVE-2024-57902-7ddb@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-57903", "url": "https://lore.kernel.org/linux-cve-announce/2025011517-CVE-2024-57903-fd2a@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2025-21629", "url": "https://lore.kernel.org/linux-cve-announce/2025011517-CVE-2025-21629-e230@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2025-21630", "url": "https://lore.kernel.org/linux-cve-announce/2025011517-CVE-2025-21630-7665@gregkh/" } ], "source_lang": "en-US", "title": "Linux Kernel: Mehrere Schwachstellen erm\u00f6glichen Denial of Service", "tracking": { "current_release_date": "2025-01-15T23:00:00.000+00:00", "generator": { "date": "2025-01-16T11:43:17.808+00:00", "engine": { "name": "BSI-WID", "version": "1.3.10" } }, "id": "WID-SEC-W-2025-0105", "initial_release_date": "2025-01-15T23:00:00.000+00:00", "revision_history": [ { "date": "2025-01-15T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Open Source Linux Kernel", "product": { "name": "Open Source Linux Kernel", "product_id": "T040361", "product_identification_helper": { "cpe": "cpe:/o:linux:linux_kernel:-" } } } ], "category": "vendor", "name": "Open Source" } ] }, "vulnerabilities": [ { "cve": "CVE-2024-36476", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T040361" ] }, "release_date": "2025-01-15T23:00:00.000+00:00", "title": "CVE-2024-36476" }, { "cve": "CVE-2024-39282", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T040361" ] }, "release_date": "2025-01-15T23:00:00.000+00:00", "title": "CVE-2024-39282" }, { "cve": "CVE-2024-53681", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T040361" ] }, "release_date": "2025-01-15T23:00:00.000+00:00", "title": "CVE-2024-53681" }, { "cve": "CVE-2024-54031", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T040361" ] }, "release_date": "2025-01-15T23:00:00.000+00:00", "title": "CVE-2024-54031" }, { "cve": "CVE-2024-57795", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T040361" ] }, "release_date": "2025-01-15T23:00:00.000+00:00", "title": "CVE-2024-57795" }, { "cve": "CVE-2024-57801", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T040361" ] }, "release_date": "2025-01-15T23:00:00.000+00:00", "title": "CVE-2024-57801" }, { "cve": "CVE-2024-57802", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T040361" ] }, "release_date": "2025-01-15T23:00:00.000+00:00", "title": "CVE-2024-57802" }, { "cve": "CVE-2024-57841", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T040361" ] }, "release_date": "2025-01-15T23:00:00.000+00:00", "title": "CVE-2024-57841" }, { "cve": "CVE-2024-57844", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T040361" ] }, "release_date": "2025-01-15T23:00:00.000+00:00", "title": "CVE-2024-57844" }, { "cve": "CVE-2024-57857", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T040361" ] }, "release_date": "2025-01-15T23:00:00.000+00:00", "title": "CVE-2024-57857" }, { "cve": "CVE-2024-57882", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T040361" ] }, "release_date": "2025-01-15T23:00:00.000+00:00", "title": "CVE-2024-57882" }, { "cve": "CVE-2024-57883", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T040361" ] }, "release_date": "2025-01-15T23:00:00.000+00:00", "title": "CVE-2024-57883" }, { "cve": "CVE-2024-57884", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T040361" ] }, "release_date": "2025-01-15T23:00:00.000+00:00", "title": "CVE-2024-57884" }, { "cve": "CVE-2024-57885", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T040361" ] }, "release_date": "2025-01-15T23:00:00.000+00:00", "title": "CVE-2024-57885" }, { "cve": "CVE-2024-57886", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T040361" ] }, "release_date": "2025-01-15T23:00:00.000+00:00", "title": "CVE-2024-57886" }, { "cve": "CVE-2024-57887", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T040361" ] }, "release_date": "2025-01-15T23:00:00.000+00:00", "title": "CVE-2024-57887" }, { "cve": "CVE-2024-57888", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T040361" ] }, "release_date": "2025-01-15T23:00:00.000+00:00", "title": "CVE-2024-57888" }, { "cve": "CVE-2024-57889", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T040361" ] }, "release_date": "2025-01-15T23:00:00.000+00:00", "title": "CVE-2024-57889" }, { "cve": "CVE-2024-57890", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T040361" ] }, "release_date": "2025-01-15T23:00:00.000+00:00", "title": "CVE-2024-57890" }, { "cve": "CVE-2024-57891", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T040361" ] }, "release_date": "2025-01-15T23:00:00.000+00:00", "title": "CVE-2024-57891" }, { "cve": "CVE-2024-57892", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T040361" ] }, "release_date": "2025-01-15T23:00:00.000+00:00", "title": "CVE-2024-57892" }, { "cve": "CVE-2024-57893", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T040361" ] }, "release_date": "2025-01-15T23:00:00.000+00:00", "title": "CVE-2024-57893" }, { "cve": "CVE-2024-57894", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T040361" ] }, "release_date": "2025-01-15T23:00:00.000+00:00", "title": "CVE-2024-57894" }, { "cve": "CVE-2024-57895", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T040361" ] }, "release_date": "2025-01-15T23:00:00.000+00:00", "title": "CVE-2024-57895" }, { "cve": "CVE-2024-57896", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T040361" ] }, "release_date": "2025-01-15T23:00:00.000+00:00", "title": "CVE-2024-57896" }, { "cve": "CVE-2024-57897", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T040361" ] }, "release_date": "2025-01-15T23:00:00.000+00:00", "title": "CVE-2024-57897" }, { "cve": "CVE-2024-57898", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T040361" ] }, "release_date": "2025-01-15T23:00:00.000+00:00", "title": "CVE-2024-57898" }, { "cve": "CVE-2024-57899", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T040361" ] }, "release_date": "2025-01-15T23:00:00.000+00:00", "title": "CVE-2024-57899" }, { "cve": "CVE-2024-57900", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T040361" ] }, "release_date": "2025-01-15T23:00:00.000+00:00", "title": "CVE-2024-57900" }, { "cve": "CVE-2024-57901", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T040361" ] }, "release_date": "2025-01-15T23:00:00.000+00:00", "title": "CVE-2024-57901" }, { "cve": "CVE-2024-57902", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T040361" ] }, "release_date": "2025-01-15T23:00:00.000+00:00", "title": "CVE-2024-57902" }, { "cve": "CVE-2024-57903", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T040361" ] }, "release_date": "2025-01-15T23:00:00.000+00:00", "title": "CVE-2024-57903" }, { "cve": "CVE-2025-21629", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T040361" ] }, "release_date": "2025-01-15T23:00:00.000+00:00", "title": "CVE-2025-21629" }, { "cve": "CVE-2025-21630", "notes": [ { "category": "description", "text": "Im Linux-Kernel bestehen mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung (use after free, null pointer, etc.). Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und m\u00f6glicherweise andere, nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "T040361" ] }, "release_date": "2025-01-15T23:00:00.000+00:00", "title": "CVE-2025-21630" } ] }
fkie_cve-2025-21630
Vulnerability from fkie_nvd
▼ | URL | Tags |
---|
Vendor | Product | Version |
---|
{ "cveTags": [], "descriptions": [ { "lang": "en", "value": "Rejected reason: This CVE ID has been rejected or withdrawn by its CVE Numbering Authority." } ], "id": "CVE-2025-21630", "lastModified": "2025-01-17T09:15:08.000", "metrics": {}, "published": "2025-01-15T13:15:15.330", "references": [], "sourceIdentifier": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "vulnStatus": "Rejected" }
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.