Action not permitted
Modal body text goes here.
Modal Title
Modal Body
CVE-2022-48635
Vulnerability from cvelistv5
{ containers: { adp: [ { affected: [ { cpes: [ "cpe:2.3:o:linux:linux_kernel:5.15:-:*:*:*:*:*:*", ], defaultStatus: "unknown", product: "linux_kernel", vendor: "linux", versions: [ { status: "affected", version: "5.15", }, ], }, { cpes: [ "cpe:2.3:o:linux:linux_kernel:ca289e0b95af:*:*:*:*:*:*:*", ], defaultStatus: "unknown", product: "linux_kernel", vendor: "linux", versions: [ { lessThan: "17d9c15c9b9e", status: "affected", version: "ca289e0b95af", versionType: "custom", }, ], }, ], metrics: [ { cvssV3_1: { attackComplexity: "LOW", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 6.2, baseSeverity: "MEDIUM", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, }, { other: { content: { id: "CVE-2022-48635", options: [ { Exploitation: "none", }, { Automatable: "no", }, { "Technical Impact": "partial", }, ], role: "CISA Coordinator", timestamp: "2024-05-14T20:43:30.986785Z", version: "2.0.3", }, type: "ssvc", }, }, ], problemTypes: [ { descriptions: [ { cweId: "CWE-835", description: "CWE-835 Loop with Unreachable Exit Condition ('Infinite Loop')", lang: "en", type: "CWE", }, ], }, ], providerMetadata: { dateUpdated: "2024-06-04T17:16:39.520Z", orgId: "134c704f-9b21-4f2e-91b3-4a467353bcc0", shortName: "CISA-ADP", }, title: "CISA ADP Vulnrichment", }, { providerMetadata: { dateUpdated: "2024-08-03T15:17:55.386Z", orgId: "af854a3a-2127-422b-91ae-364da2661108", shortName: "CVE", }, references: [ { tags: [ "x_transferred", ], url: "https://git.kernel.org/stable/c/929ef155e1da41c06f4d8ca86ae12b851a83a744", }, { tags: [ "x_transferred", ], url: "https://git.kernel.org/stable/c/60644dffac87b1bb47bdb393aa29d5f2ffcf41a0", }, { tags: [ "x_transferred", ], url: "https://git.kernel.org/stable/c/17d9c15c9b9e7fb285f7ac5367dfb5f00ff575e3", }, ], title: "CVE Program Container", }, ], cna: { affected: [ { defaultStatus: "unaffected", product: "Linux", programFiles: [ "fs/dax.c", ], repo: "https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git", vendor: "Linux", versions: [ { lessThan: "929ef155e1da41c06f4d8ca86ae12b851a83a744", status: "affected", version: "ca289e0b95afa973d204c77a4ad5c37e06145fbf", versionType: "git", }, { lessThan: "60644dffac87b1bb47bdb393aa29d5f2ffcf41a0", status: "affected", version: "ca289e0b95afa973d204c77a4ad5c37e06145fbf", versionType: "git", }, { lessThan: "17d9c15c9b9e7fb285f7ac5367dfb5f00ff575e3", status: "affected", version: "ca289e0b95afa973d204c77a4ad5c37e06145fbf", versionType: "git", }, ], }, { defaultStatus: "affected", product: "Linux", programFiles: [ "fs/dax.c", ], repo: "https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git", vendor: "Linux", versions: [ { status: "affected", version: "5.15", }, { lessThan: "5.15", status: "unaffected", version: "0", versionType: "semver", }, { lessThanOrEqual: "5.15.*", status: "unaffected", version: "5.15.71", versionType: "semver", }, { lessThanOrEqual: "5.19.*", status: "unaffected", version: "5.19.12", versionType: "semver", }, { lessThanOrEqual: "*", status: "unaffected", version: "6.0", versionType: "original_commit_for_fix", }, ], }, ], descriptions: [ { lang: "en", value: "In the Linux kernel, the following vulnerability has been resolved:\n\nfsdax: Fix infinite loop in dax_iomap_rw()\n\nI got an infinite loop and a WARNING report when executing a tail command\nin virtiofs.\n\n WARNING: CPU: 10 PID: 964 at fs/iomap/iter.c:34 iomap_iter+0x3a2/0x3d0\n Modules linked in:\n CPU: 10 PID: 964 Comm: tail Not tainted 5.19.0-rc7\n Call Trace:\n <TASK>\n dax_iomap_rw+0xea/0x620\n ? __this_cpu_preempt_check+0x13/0x20\n fuse_dax_read_iter+0x47/0x80\n fuse_file_read_iter+0xae/0xd0\n new_sync_read+0xfe/0x180\n ? 0xffffffff81000000\n vfs_read+0x14d/0x1a0\n ksys_read+0x6d/0xf0\n __x64_sys_read+0x1a/0x20\n do_syscall_64+0x3b/0x90\n entry_SYSCALL_64_after_hwframe+0x63/0xcd\n\nThe tail command will call read() with a count of 0. In this case,\niomap_iter() will report this WARNING, and always return 1 which casuing\nthe infinite loop in dax_iomap_rw().\n\nFixing by checking count whether is 0 in dax_iomap_rw().", }, ], providerMetadata: { dateUpdated: "2024-12-19T08:04:45.590Z", orgId: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", shortName: "Linux", }, references: [ { url: "https://git.kernel.org/stable/c/929ef155e1da41c06f4d8ca86ae12b851a83a744", }, { url: "https://git.kernel.org/stable/c/60644dffac87b1bb47bdb393aa29d5f2ffcf41a0", }, { url: "https://git.kernel.org/stable/c/17d9c15c9b9e7fb285f7ac5367dfb5f00ff575e3", }, ], title: "fsdax: Fix infinite loop in dax_iomap_rw()", x_generator: { engine: "bippy-5f407fcff5a0", }, }, }, cveMetadata: { assignerOrgId: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", assignerShortName: "Linux", cveId: "CVE-2022-48635", datePublished: "2024-04-28T12:59:24.359Z", dateReserved: "2024-02-25T13:44:28.315Z", dateUpdated: "2024-12-19T08:04:45.590Z", state: "PUBLISHED", }, dataType: "CVE_RECORD", dataVersion: "5.1", "vulnerability-lookup:meta": { fkie_nvd: { descriptions: "[{\"lang\": \"en\", \"value\": \"In the Linux kernel, the following vulnerability has been resolved:\\n\\nfsdax: Fix infinite loop in dax_iomap_rw()\\n\\nI got an infinite loop and a WARNING report when executing a tail command\\nin virtiofs.\\n\\n WARNING: CPU: 10 PID: 964 at fs/iomap/iter.c:34 iomap_iter+0x3a2/0x3d0\\n Modules linked in:\\n CPU: 10 PID: 964 Comm: tail Not tainted 5.19.0-rc7\\n Call Trace:\\n <TASK>\\n dax_iomap_rw+0xea/0x620\\n ? __this_cpu_preempt_check+0x13/0x20\\n fuse_dax_read_iter+0x47/0x80\\n fuse_file_read_iter+0xae/0xd0\\n new_sync_read+0xfe/0x180\\n ? 0xffffffff81000000\\n vfs_read+0x14d/0x1a0\\n ksys_read+0x6d/0xf0\\n __x64_sys_read+0x1a/0x20\\n do_syscall_64+0x3b/0x90\\n entry_SYSCALL_64_after_hwframe+0x63/0xcd\\n\\nThe tail command will call read() with a count of 0. In this case,\\niomap_iter() will report this WARNING, and always return 1 which casuing\\nthe infinite loop in dax_iomap_rw().\\n\\nFixing by checking count whether is 0 in dax_iomap_rw().\"}, {\"lang\": \"es\", \"value\": \"En el kernel de Linux, se resolvi\\u00f3 la siguiente vulnerabilidad: fsdax: Reparar bucle infinito en dax_iomap_rw() Obtuve un bucle infinito y un informe de ADVERTENCIA al ejecutar un comando tail en virtiofs. ADVERTENCIA: CPU: 10 PID: 964 en fs/iomap/iter.c:34 iomap_iter+0x3a2/0x3d0 M\\u00f3dulos vinculados en: CPU: 10 PID: 964 Comm: tail No contaminado 5.19.0-rc7 Seguimiento de llamadas: dax_iomap_rw +0xea/0x620 ? __this_cpu_preempt_check+0x13/0x20 fuse_dax_read_iter+0x47/0x80 fuse_file_read_iter+0xae/0xd0 new_sync_read+0xfe/0x180 ? 0xffffffff81000000 vfs_read+0x14d/0x1a0 ksys_read+0x6d/0xf0 __x64_sys_read+0x1a/0x20 do_syscall_64+0x3b/0x90 Entry_SYSCALL_64_after_hwframe+0x63/0xcd El comando tail llamar\\u00e1 a read() con un recuento de 0. En este caso, iomap_iter() informar\\u00e1 esto ADVERTENCIA, y siempre devuelve 1, lo que provoca el bucle infinito en dax_iomap_rw(). Arreglando verificando el recuento si es 0 en dax_iomap_rw().\"}]", id: "CVE-2022-48635", lastModified: "2024-11-21T07:33:39.583", metrics: "{\"cvssMetricV31\": [{\"source\": \"134c704f-9b21-4f2e-91b3-4a467353bcc0\", \"type\": \"Secondary\", \"cvssData\": {\"version\": \"3.1\", \"vectorString\": \"CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H\", \"baseScore\": 6.2, \"baseSeverity\": \"MEDIUM\", \"attackVector\": \"LOCAL\", \"attackComplexity\": \"LOW\", \"privilegesRequired\": \"NONE\", \"userInteraction\": \"NONE\", \"scope\": \"UNCHANGED\", \"confidentialityImpact\": \"NONE\", \"integrityImpact\": \"NONE\", \"availabilityImpact\": \"HIGH\"}, \"exploitabilityScore\": 2.5, \"impactScore\": 3.6}]}", published: "2024-04-28T13:15:06.663", references: "[{\"url\": \"https://git.kernel.org/stable/c/17d9c15c9b9e7fb285f7ac5367dfb5f00ff575e3\", \"source\": \"416baaa9-dc9f-4396-8d5f-8c081fb06d67\"}, {\"url\": \"https://git.kernel.org/stable/c/60644dffac87b1bb47bdb393aa29d5f2ffcf41a0\", \"source\": \"416baaa9-dc9f-4396-8d5f-8c081fb06d67\"}, {\"url\": \"https://git.kernel.org/stable/c/929ef155e1da41c06f4d8ca86ae12b851a83a744\", \"source\": \"416baaa9-dc9f-4396-8d5f-8c081fb06d67\"}, {\"url\": \"https://git.kernel.org/stable/c/17d9c15c9b9e7fb285f7ac5367dfb5f00ff575e3\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\"}, {\"url\": \"https://git.kernel.org/stable/c/60644dffac87b1bb47bdb393aa29d5f2ffcf41a0\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\"}, {\"url\": \"https://git.kernel.org/stable/c/929ef155e1da41c06f4d8ca86ae12b851a83a744\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\"}]", sourceIdentifier: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", vulnStatus: "Awaiting Analysis", weaknesses: "[{\"source\": \"134c704f-9b21-4f2e-91b3-4a467353bcc0\", \"type\": \"Secondary\", \"description\": [{\"lang\": \"en\", \"value\": \"CWE-835\"}]}]", }, nvd: "{\"cve\":{\"id\":\"CVE-2022-48635\",\"sourceIdentifier\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"published\":\"2024-04-28T13:15:06.663\",\"lastModified\":\"2024-11-21T07:33:39.583\",\"vulnStatus\":\"Awaiting Analysis\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"In the Linux kernel, the following vulnerability has been resolved:\\n\\nfsdax: Fix infinite loop in dax_iomap_rw()\\n\\nI got an infinite loop and a WARNING report when executing a tail command\\nin virtiofs.\\n\\n WARNING: CPU: 10 PID: 964 at fs/iomap/iter.c:34 iomap_iter+0x3a2/0x3d0\\n Modules linked in:\\n CPU: 10 PID: 964 Comm: tail Not tainted 5.19.0-rc7\\n Call Trace:\\n <TASK>\\n dax_iomap_rw+0xea/0x620\\n ? __this_cpu_preempt_check+0x13/0x20\\n fuse_dax_read_iter+0x47/0x80\\n fuse_file_read_iter+0xae/0xd0\\n new_sync_read+0xfe/0x180\\n ? 0xffffffff81000000\\n vfs_read+0x14d/0x1a0\\n ksys_read+0x6d/0xf0\\n __x64_sys_read+0x1a/0x20\\n do_syscall_64+0x3b/0x90\\n entry_SYSCALL_64_after_hwframe+0x63/0xcd\\n\\nThe tail command will call read() with a count of 0. In this case,\\niomap_iter() will report this WARNING, and always return 1 which casuing\\nthe infinite loop in dax_iomap_rw().\\n\\nFixing by checking count whether is 0 in dax_iomap_rw().\"},{\"lang\":\"es\",\"value\":\"En el kernel de Linux, se resolvió la siguiente vulnerabilidad: fsdax: Reparar bucle infinito en dax_iomap_rw() Obtuve un bucle infinito y un informe de ADVERTENCIA al ejecutar un comando tail en virtiofs. ADVERTENCIA: CPU: 10 PID: 964 en fs/iomap/iter.c:34 iomap_iter+0x3a2/0x3d0 Módulos vinculados en: CPU: 10 PID: 964 Comm: tail No contaminado 5.19.0-rc7 Seguimiento de llamadas: dax_iomap_rw +0xea/0x620 ? __this_cpu_preempt_check+0x13/0x20 fuse_dax_read_iter+0x47/0x80 fuse_file_read_iter+0xae/0xd0 new_sync_read+0xfe/0x180 ? 0xffffffff81000000 vfs_read+0x14d/0x1a0 ksys_read+0x6d/0xf0 __x64_sys_read+0x1a/0x20 do_syscall_64+0x3b/0x90 Entry_SYSCALL_64_after_hwframe+0x63/0xcd El comando tail llamará a read() con un recuento de 0. En este caso, iomap_iter() informará esto ADVERTENCIA, y siempre devuelve 1, lo que provoca el bucle infinito en dax_iomap_rw(). Arreglando verificando el recuento si es 0 en dax_iomap_rw().\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"134c704f-9b21-4f2e-91b3-4a467353bcc0\",\"type\":\"Secondary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H\",\"baseScore\":6.2,\"baseSeverity\":\"MEDIUM\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"NONE\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"NONE\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":2.5,\"impactScore\":3.6}]},\"weaknesses\":[{\"source\":\"134c704f-9b21-4f2e-91b3-4a467353bcc0\",\"type\":\"Secondary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-835\"}]}],\"references\":[{\"url\":\"https://git.kernel.org/stable/c/17d9c15c9b9e7fb285f7ac5367dfb5f00ff575e3\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\"},{\"url\":\"https://git.kernel.org/stable/c/60644dffac87b1bb47bdb393aa29d5f2ffcf41a0\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\"},{\"url\":\"https://git.kernel.org/stable/c/929ef155e1da41c06f4d8ca86ae12b851a83a744\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\"},{\"url\":\"https://git.kernel.org/stable/c/17d9c15c9b9e7fb285f7ac5367dfb5f00ff575e3\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://git.kernel.org/stable/c/60644dffac87b1bb47bdb393aa29d5f2ffcf41a0\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://git.kernel.org/stable/c/929ef155e1da41c06f4d8ca86ae12b851a83a744\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"}]}}", }, }
ghsa-cghm-v6v8-jp7r
Vulnerability from github
In the Linux kernel, the following vulnerability has been resolved:
fsdax: Fix infinite loop in dax_iomap_rw()
I got an infinite loop and a WARNING report when executing a tail command in virtiofs.
WARNING: CPU: 10 PID: 964 at fs/iomap/iter.c:34 iomap_iter+0x3a2/0x3d0
Modules linked in:
CPU: 10 PID: 964 Comm: tail Not tainted 5.19.0-rc7
Call Trace:
The tail command will call read() with a count of 0. In this case, iomap_iter() will report this WARNING, and always return 1 which casuing the infinite loop in dax_iomap_rw().
Fixing by checking count whether is 0 in dax_iomap_rw().
{ affected: [], aliases: [ "CVE-2022-48635", ], database_specific: { cwe_ids: [ "CWE-835", ], github_reviewed: false, github_reviewed_at: null, nvd_published_at: "2024-04-28T13:15:06Z", severity: "MODERATE", }, details: "In the Linux kernel, the following vulnerability has been resolved:\n\nfsdax: Fix infinite loop in dax_iomap_rw()\n\nI got an infinite loop and a WARNING report when executing a tail command\nin virtiofs.\n\n WARNING: CPU: 10 PID: 964 at fs/iomap/iter.c:34 iomap_iter+0x3a2/0x3d0\n Modules linked in:\n CPU: 10 PID: 964 Comm: tail Not tainted 5.19.0-rc7\n Call Trace:\n <TASK>\n dax_iomap_rw+0xea/0x620\n ? __this_cpu_preempt_check+0x13/0x20\n fuse_dax_read_iter+0x47/0x80\n fuse_file_read_iter+0xae/0xd0\n new_sync_read+0xfe/0x180\n ? 0xffffffff81000000\n vfs_read+0x14d/0x1a0\n ksys_read+0x6d/0xf0\n __x64_sys_read+0x1a/0x20\n do_syscall_64+0x3b/0x90\n entry_SYSCALL_64_after_hwframe+0x63/0xcd\n\nThe tail command will call read() with a count of 0. In this case,\niomap_iter() will report this WARNING, and always return 1 which casuing\nthe infinite loop in dax_iomap_rw().\n\nFixing by checking count whether is 0 in dax_iomap_rw().", id: "GHSA-cghm-v6v8-jp7r", modified: "2024-07-03T18:37:11Z", published: "2024-04-28T15:30:29Z", references: [ { type: "ADVISORY", url: "https://nvd.nist.gov/vuln/detail/CVE-2022-48635", }, { type: "WEB", url: "https://git.kernel.org/stable/c/17d9c15c9b9e7fb285f7ac5367dfb5f00ff575e3", }, { type: "WEB", url: "https://git.kernel.org/stable/c/60644dffac87b1bb47bdb393aa29d5f2ffcf41a0", }, { type: "WEB", url: "https://git.kernel.org/stable/c/929ef155e1da41c06f4d8ca86ae12b851a83a744", }, ], schema_version: "1.4.0", severity: [ { score: "CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", type: "CVSS_V3", }, ], }
WID-SEC-W-2024-0984
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "mittel", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Der Kernel stellt den Kern des Linux Betriebssystems dar.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", title: "Angriff", }, { category: "general", text: "- UNIX", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2024-0984 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0984.json", }, { category: "self", summary: "WID-SEC-2024-0984 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0984", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-04-28", url: "https://lore.kernel.org/linux-cve-announce/2024042655-CVE-2023-52646-3ebb@gregkh/T/", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-04-28", url: "https://lore.kernel.org/linux-cve-announce/2024042800-CVE-2022-48658-4c9c@gregkh/T/", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-04-28", url: "https://lore.kernel.org/linux-cve-announce/2024042800-CVE-2022-48659-8ccb@gregkh/T/", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-04-28", url: "https://lore.kernel.org/linux-cve-announce/2024042800-CVE-2022-48660-4fb8@gregkh/T/", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-04-28", url: "https://lore.kernel.org/linux-cve-announce/2024042800-CVE-2022-48661-1b6c@gregkh/T/", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-04-28", url: "https://lore.kernel.org/linux-cve-announce/2024042801-CVE-2022-48662-3a84@gregkh/T/", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-04-28", url: "https://lore.kernel.org/linux-cve-announce/2024042801-CVE-2022-48663-397d@gregkh/T/", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-04-28", url: "https://lore.kernel.org/linux-cve-announce/2024042801-CVE-2022-48664-d281@gregkh/T/", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-04-28", url: "https://lore.kernel.org/linux-cve-announce/2024042801-CVE-2022-48665-527d@gregkh/T/", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-04-28", url: "https://lore.kernel.org/linux-cve-announce/2024042801-CVE-2022-48666-4916@gregkh/T/", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-04-28", url: "https://lore.kernel.org/linux-cve-announce/2024042802-CVE-2022-48667-0aa2@gregkh/T/", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-04-28", url: "https://lore.kernel.org/linux-cve-announce/2024042802-CVE-2022-48668-3790@gregkh/T/", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-04-28", url: "https://lore.kernel.org/linux-cve-announce/2024042844-CVE-2024-26927-3374@gregkh/T/", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-04-28", url: "https://lore.kernel.org/linux-cve-announce/2024042849-CVE-2024-26928-e543@gregkh/T/", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-04-28", url: "https://lore.kernel.org/linux-cve-announce/2024042851-CVE-2022-48631-cab6@gregkh/T/", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-04-28", url: "https://lore.kernel.org/linux-cve-announce/2024042854-CVE-2022-48632-465f@gregkh/T/", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-04-28", url: "https://lore.kernel.org/linux-cve-announce/2024042854-CVE-2022-48633-f726@gregkh/T/", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-04-28", url: "https://lore.kernel.org/linux-cve-announce/2024042854-CVE-2022-48634-af99@gregkh/T/", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-04-28", url: "https://lore.kernel.org/linux-cve-announce/2024042854-CVE-2022-48635-6286@gregkh/T/", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-04-28", url: "https://lore.kernel.org/linux-cve-announce/2024042855-CVE-2022-48636-52a7@gregkh/T/", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-04-28", url: "https://lore.kernel.org/linux-cve-announce/2024042855-CVE-2022-48637-d149@gregkh/T/", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-04-28", url: "https://lore.kernel.org/linux-cve-announce/2024042855-CVE-2022-48638-e1bd@gregkh/T/", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-04-28", url: "https://lore.kernel.org/linux-cve-announce/2024042855-CVE-2022-48639-be80@gregkh/T/", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-04-28", url: "https://lore.kernel.org/linux-cve-announce/2024042855-CVE-2022-48640-feee@gregkh/T/", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-04-28", url: "https://lore.kernel.org/linux-cve-announce/2024042856-CVE-2022-48641-531f@gregkh/T/", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-04-28", url: "https://lore.kernel.org/linux-cve-announce/2024042856-CVE-2022-48642-b65b@gregkh/T/", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-04-28", url: "https://lore.kernel.org/linux-cve-announce/2024042856-CVE-2022-48643-7d4b@gregkh/T/", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-04-28", url: "https://lore.kernel.org/linux-cve-announce/2024042856-CVE-2022-48644-757e@gregkh/T/", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-04-28", url: "https://lore.kernel.org/linux-cve-announce/2024042857-CVE-2022-48645-2325@gregkh/T/", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-04-28", url: "https://lore.kernel.org/linux-cve-announce/2024042857-CVE-2022-48646-35f2@gregkh/T/", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-04-28", url: "https://lore.kernel.org/linux-cve-announce/2024042857-CVE-2022-48647-4a4d@gregkh/T/", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-04-28", url: "https://lore.kernel.org/linux-cve-announce/2024042857-CVE-2022-48648-eaf8@gregkh/T/", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-04-28", url: "https://lore.kernel.org/linux-cve-announce/2024042858-CVE-2022-48649-82c3@gregkh/T/", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-04-28", url: "https://lore.kernel.org/linux-cve-announce/2024042858-CVE-2022-48650-c4f0@gregkh/T/", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-04-28", url: "https://lore.kernel.org/linux-cve-announce/2024042858-CVE-2022-48651-ac9e@gregkh/T/", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-04-28", url: "https://lore.kernel.org/linux-cve-announce/2024042858-CVE-2022-48652-438f@gregkh/T/", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-04-28", url: "https://lore.kernel.org/linux-cve-announce/2024042858-CVE-2022-48653-b6e7@gregkh/T/", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-04-28", url: "https://lore.kernel.org/linux-cve-announce/2024042859-CVE-2022-48654-e107@gregkh/T/", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-04-28", url: "https://lore.kernel.org/linux-cve-announce/2024042859-CVE-2022-48655-5feb@gregkh/T/", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-04-28", url: "https://lore.kernel.org/linux-cve-announce/2024042859-CVE-2022-48656-1d7a@gregkh/T/", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-04-28", url: "https://lore.kernel.org/linux-cve-announce/2024042859-CVE-2022-48657-d23e@gregkh/T/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1648-1 vom 2024-05-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018524.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1644-1 vom 2024-05-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018528.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1643-1 vom 2024-05-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018529.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1647-1 vom 2024-05-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018525.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1641-1 vom 2024-05-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018531.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1642-1 vom 2024-05-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018530.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1646-1 vom 2024-05-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018526.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1645-1 vom 2024-05-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018527.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1650-1 vom 2024-05-15", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018533.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1659-1 vom 2024-05-15", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018538.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1679-1 vom 2024-05-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018544.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1695-1 vom 2024-05-20", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018549.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1677-1 vom 2024-05-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018543.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1680-1 vom 2024-05-20", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018547.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1683-1 vom 2024-05-20", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018545.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1682-1 vom 2024-05-20", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018546.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1696-1 vom 2024-05-20", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018554.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1685-1 vom 2024-05-20", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018553.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1686-1 vom 2024-05-20", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018552.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1692-1 vom 2024-05-20", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018551.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1694-1 vom 2024-05-20", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018550.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1707-1 vom 2024-05-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018563.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1709-1 vom 2024-05-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018561.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1705-1 vom 2024-05-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018565.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1706-1 vom 2024-05-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018564.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1708-1 vom 2024-05-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018562.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1730-1 vom 2024-05-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018575.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1739-1 vom 2024-05-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018580.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1731-1 vom 2024-05-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018574.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1711-1 vom 2024-05-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018571.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1740-1 vom 2024-05-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018579.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1732-1 vom 2024-05-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018573.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1726-1 vom 2024-05-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018577.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1719-1 vom 2024-05-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018568.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1729-1 vom 2024-05-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018576.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1723-1 vom 2024-05-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018566.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1648-2 vom 2024-05-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018572.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1720-1 vom 2024-05-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018567.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1736-1 vom 2024-05-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018583.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1713-1 vom 2024-05-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018569.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1735-1 vom 2024-05-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018582.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1738-1 vom 2024-05-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018581.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1712-1 vom 2024-05-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018570.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1749-1 vom 2024-05-22", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018587.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1746-1 vom 2024-05-22", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018588.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1750-1 vom 2024-05-22", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018586.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1757-1 vom 2024-05-22", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018593.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1753-1 vom 2024-05-22", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018584.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1759-1 vom 2024-05-22", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018592.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1760-1 vom 2024-05-22", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018591.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1742-1 vom 2024-05-22", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018590.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1751-1 vom 2024-05-22", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018585.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1748-1 vom 2024-05-22", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018589.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1870-1 vom 2024-05-30", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018634.html", }, { category: "external", summary: "Debian Security Advisory DSA-5703 vom 2024-06-02", url: "https://lists.debian.org/debian-security-announce/2024/msg00113.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6817-1 vom 2024-06-08", url: "https://ubuntu.com/security/notices/USN-6817-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6816-1 vom 2024-06-08", url: "https://ubuntu.com/security/notices/USN-6816-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1983-1 vom 2024-06-11", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018700.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6817-2 vom 2024-06-11", url: "https://ubuntu.com/security/notices/USN-6817-2", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2008-1 vom 2024-06-12", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018706.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2011-1 vom 2024-06-12", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018710.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2010-1 vom 2024-06-12", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018711.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6817-3 vom 2024-06-14", url: "https://ubuntu.com/security/notices/USN-6817-3", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2101-1 vom 2024-06-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018760.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2092-1 vom 2024-06-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018765.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2100-1 vom 2024-06-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018761.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2148-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018789.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2130-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018774.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2120-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018777.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2162-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018785.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2135-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018783.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2163-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018784.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2121-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018776.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2139-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018773.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2184-1 vom 2024-06-24", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018807.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2185-1 vom 2024-06-24", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018809.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2189-1 vom 2024-06-25", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018811.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2209-1 vom 2024-06-25", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018822.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2190-1 vom 2024-06-25", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018819.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2208-1 vom 2024-06-25", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018823.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2207-1 vom 2024-06-25", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018824.html", }, { category: "external", summary: "Debian Security Advisory DLA-3843 vom 2024-06-27", url: "https://lists.debian.org/debian-lts-announce/2024/06/msg00019.html", }, { category: "external", summary: "Dell Security Advisory DSA-2024-022 vom 2024-07-03", url: "https://www.dell.com/support/kbdoc/de-de/000226633/dsa-2024-022-security-update-for-dell-networker-vproxy-multiple-component-vulnerabilities", }, { category: "external", summary: "Ubuntu Security Notice USN-6878-1 vom 2024-07-04", url: "https://ubuntu.com/security/notices/USN-6878-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2335-1 vom 2024-07-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018882.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2337-1 vom 2024-07-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018881.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2360-1 vom 2024-07-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018907.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2344-1 vom 2024-07-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018892.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2373-1 vom 2024-07-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018895.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2343-1 vom 2024-07-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018893.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2357-1 vom 2024-07-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018899.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2381-1 vom 2024-07-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018916.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2382-1 vom 2024-07-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018917.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6893-1 vom 2024-07-11", url: "https://ubuntu.com/security/notices/USN-6893-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2448-1 vom 2024-07-12", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018945.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2473-1 vom 2024-07-12", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018942.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2447-1 vom 2024-07-12", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018946.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2472-1 vom 2024-07-12", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018943.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2446-1 vom 2024-07-12", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018947.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6893-2 vom 2024-07-16", url: "https://ubuntu.com/security/notices/USN-6893-2", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2561-1 vom 2024-07-18", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/019001.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2558-1 vom 2024-07-18", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018999.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6893-3 vom 2024-07-23", url: "https://ubuntu.com/security/notices/USN-6893-3", }, ], source_lang: "en-US", title: "Linux Kernel: Mehrere Schwachstellen", tracking: { current_release_date: "2024-07-22T22:00:00.000+00:00", generator: { date: "2024-07-23T10:39:33.994+00:00", engine: { name: "BSI-WID", version: "1.3.0", }, }, id: "WID-SEC-W-2024-0984", initial_release_date: "2024-04-28T22:00:00.000+00:00", revision_history: [ { date: "2024-04-28T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2024-05-14T22:00:00.000+00:00", number: "2", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-05-15T22:00:00.000+00:00", number: "3", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-05-20T22:00:00.000+00:00", number: "4", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-05-21T22:00:00.000+00:00", number: "5", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-05-22T22:00:00.000+00:00", number: "6", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-05-30T22:00:00.000+00:00", number: "7", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-06-02T22:00:00.000+00:00", number: "8", summary: "Neue Updates von Debian aufgenommen", }, { date: "2024-06-09T22:00:00.000+00:00", number: "9", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-06-11T22:00:00.000+00:00", number: "10", summary: "Neue Updates von SUSE und Ubuntu aufgenommen", }, { date: "2024-06-12T22:00:00.000+00:00", number: "11", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-06-16T22:00:00.000+00:00", number: "12", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-06-19T22:00:00.000+00:00", number: "13", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-06-23T22:00:00.000+00:00", number: "14", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-06-24T22:00:00.000+00:00", number: "15", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-06-25T22:00:00.000+00:00", number: "16", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-06-26T22:00:00.000+00:00", number: "17", summary: "Neue Updates von Debian aufgenommen", }, { date: "2024-07-02T22:00:00.000+00:00", number: "18", summary: "Neue Updates von Dell aufgenommen", }, { date: "2024-07-04T22:00:00.000+00:00", number: "19", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-07-08T22:00:00.000+00:00", number: "20", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-07-09T22:00:00.000+00:00", number: "21", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-07-10T22:00:00.000+00:00", number: "22", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-07-11T22:00:00.000+00:00", number: "23", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-07-14T22:00:00.000+00:00", number: "24", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-07-15T22:00:00.000+00:00", number: "25", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-07-18T22:00:00.000+00:00", number: "26", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-07-22T22:00:00.000+00:00", number: "27", summary: "Neue Updates von Ubuntu aufgenommen", }, ], status: "final", version: "27", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "Debian Linux", product: { name: "Debian Linux", product_id: "2951", product_identification_helper: { cpe: "cpe:/o:debian:debian_linux:-", }, }, }, ], category: "vendor", name: "Debian", }, { branches: [ { branches: [ { category: "product_version_range", name: "<19.11", product: { name: "Dell NetWorker <19.11", product_id: "T035785", product_identification_helper: { cpe: "cpe:/a:dell:networker:19.11", }, }, }, ], category: "product_name", name: "NetWorker", }, ], category: "vendor", name: "Dell", }, { branches: [ { category: "product_name", name: "Open Source Linux Kernel", product: { name: "Open Source Linux Kernel", product_id: "T034436", product_identification_helper: { cpe: "cpe:/o:linux:linux_kernel:-", }, }, }, ], category: "vendor", name: "Open Source", }, { branches: [ { category: "product_name", name: "SUSE Linux", product: { name: "SUSE Linux", product_id: "T002207", product_identification_helper: { cpe: "cpe:/o:suse:suse_linux:-", }, }, }, ], category: "vendor", name: "SUSE", }, { branches: [ { category: "product_name", name: "Ubuntu Linux", product: { name: "Ubuntu Linux", product_id: "T000126", product_identification_helper: { cpe: "cpe:/o:canonical:ubuntu_linux:-", }, }, }, ], category: "vendor", name: "Ubuntu", }, ], }, vulnerabilities: [ { cve: "CVE-2022-48631", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten wie AIO, MM, GPIO oder DRM, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie Use-after-free, einer NULL-Zeiger-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T034436", "2951", "T002207", "T000126", "T035785", ], }, release_date: "2024-04-28T22:00:00Z", title: "CVE-2022-48631", }, { cve: "CVE-2022-48632", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten wie AIO, MM, GPIO oder DRM, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie Use-after-free, einer NULL-Zeiger-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T034436", "2951", "T002207", "T000126", "T035785", ], }, release_date: "2024-04-28T22:00:00Z", title: "CVE-2022-48632", }, { cve: "CVE-2022-48633", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten wie AIO, MM, GPIO oder DRM, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie Use-after-free, einer NULL-Zeiger-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T034436", "2951", "T002207", "T000126", "T035785", ], }, release_date: "2024-04-28T22:00:00Z", title: "CVE-2022-48633", }, { cve: "CVE-2022-48634", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten wie AIO, MM, GPIO oder DRM, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie Use-after-free, einer NULL-Zeiger-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T034436", "2951", "T002207", "T000126", "T035785", ], }, release_date: "2024-04-28T22:00:00Z", title: "CVE-2022-48634", }, { cve: "CVE-2022-48635", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten wie AIO, MM, GPIO oder DRM, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie Use-after-free, einer NULL-Zeiger-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T034436", "2951", "T002207", "T000126", "T035785", ], }, release_date: "2024-04-28T22:00:00Z", title: "CVE-2022-48635", }, { cve: "CVE-2022-48636", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten wie AIO, MM, GPIO oder DRM, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie Use-after-free, einer NULL-Zeiger-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T034436", "2951", "T002207", "T000126", "T035785", ], }, release_date: "2024-04-28T22:00:00Z", title: "CVE-2022-48636", }, { cve: "CVE-2022-48637", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten wie AIO, MM, GPIO oder DRM, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie Use-after-free, einer NULL-Zeiger-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T034436", "2951", "T002207", "T000126", "T035785", ], }, release_date: "2024-04-28T22:00:00Z", title: "CVE-2022-48637", }, { cve: "CVE-2022-48638", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten wie AIO, MM, GPIO oder DRM, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie Use-after-free, einer NULL-Zeiger-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T034436", "2951", "T002207", "T000126", "T035785", ], }, release_date: "2024-04-28T22:00:00Z", title: "CVE-2022-48638", }, { cve: "CVE-2022-48639", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten wie AIO, MM, GPIO oder DRM, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie Use-after-free, einer NULL-Zeiger-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T034436", "2951", "T002207", "T000126", "T035785", ], }, release_date: "2024-04-28T22:00:00Z", title: "CVE-2022-48639", }, { cve: "CVE-2022-48640", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten wie AIO, MM, GPIO oder DRM, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie Use-after-free, einer NULL-Zeiger-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T034436", "2951", "T002207", "T000126", "T035785", ], }, release_date: "2024-04-28T22:00:00Z", title: "CVE-2022-48640", }, { cve: "CVE-2022-48641", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten wie AIO, MM, GPIO oder DRM, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie Use-after-free, einer NULL-Zeiger-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T034436", "2951", "T002207", "T000126", "T035785", ], }, release_date: "2024-04-28T22:00:00Z", title: "CVE-2022-48641", }, { cve: "CVE-2022-48642", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten wie AIO, MM, GPIO oder DRM, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie Use-after-free, einer NULL-Zeiger-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T034436", "2951", "T002207", "T000126", "T035785", ], }, release_date: "2024-04-28T22:00:00Z", title: "CVE-2022-48642", }, { cve: "CVE-2022-48643", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten wie AIO, MM, GPIO oder DRM, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie Use-after-free, einer NULL-Zeiger-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T034436", "2951", "T002207", "T000126", "T035785", ], }, release_date: "2024-04-28T22:00:00Z", title: "CVE-2022-48643", }, { cve: "CVE-2022-48644", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten wie AIO, MM, GPIO oder DRM, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie Use-after-free, einer NULL-Zeiger-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T034436", "2951", "T002207", "T000126", "T035785", ], }, release_date: "2024-04-28T22:00:00Z", title: "CVE-2022-48644", }, { cve: "CVE-2022-48645", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten wie AIO, MM, GPIO oder DRM, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie Use-after-free, einer NULL-Zeiger-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T034436", "2951", "T002207", "T000126", "T035785", ], }, release_date: "2024-04-28T22:00:00Z", title: "CVE-2022-48645", }, { cve: "CVE-2022-48646", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten wie AIO, MM, GPIO oder DRM, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie Use-after-free, einer NULL-Zeiger-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T034436", "2951", "T002207", "T000126", "T035785", ], }, release_date: "2024-04-28T22:00:00Z", title: "CVE-2022-48646", }, { cve: "CVE-2022-48647", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten wie AIO, MM, GPIO oder DRM, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie Use-after-free, einer NULL-Zeiger-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T034436", "2951", "T002207", "T000126", "T035785", ], }, release_date: "2024-04-28T22:00:00Z", title: "CVE-2022-48647", }, { cve: "CVE-2022-48648", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten wie AIO, MM, GPIO oder DRM, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie Use-after-free, einer NULL-Zeiger-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T034436", "2951", "T002207", "T000126", "T035785", ], }, release_date: "2024-04-28T22:00:00Z", title: "CVE-2022-48648", }, { cve: "CVE-2022-48649", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten wie AIO, MM, GPIO oder DRM, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie Use-after-free, einer NULL-Zeiger-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T034436", "2951", "T002207", "T000126", "T035785", ], }, release_date: "2024-04-28T22:00:00Z", title: "CVE-2022-48649", }, { cve: "CVE-2022-48650", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten wie AIO, MM, GPIO oder DRM, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie Use-after-free, einer NULL-Zeiger-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T034436", "2951", "T002207", "T000126", "T035785", ], }, release_date: "2024-04-28T22:00:00Z", title: "CVE-2022-48650", }, { cve: "CVE-2022-48651", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten wie AIO, MM, GPIO oder DRM, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie Use-after-free, einer NULL-Zeiger-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T034436", "2951", "T002207", "T000126", "T035785", ], }, release_date: "2024-04-28T22:00:00Z", title: "CVE-2022-48651", }, { cve: "CVE-2022-48652", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten wie AIO, MM, GPIO oder DRM, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie Use-after-free, einer NULL-Zeiger-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T034436", "2951", "T002207", "T000126", "T035785", ], }, release_date: "2024-04-28T22:00:00Z", title: "CVE-2022-48652", }, { cve: "CVE-2022-48653", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten wie AIO, MM, GPIO oder DRM, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie Use-after-free, einer NULL-Zeiger-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T034436", "2951", "T002207", "T000126", "T035785", ], }, release_date: "2024-04-28T22:00:00Z", title: "CVE-2022-48653", }, { cve: "CVE-2022-48654", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten wie AIO, MM, GPIO oder DRM, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie Use-after-free, einer NULL-Zeiger-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T034436", "2951", "T002207", "T000126", "T035785", ], }, release_date: "2024-04-28T22:00:00Z", title: "CVE-2022-48654", }, { cve: "CVE-2022-48655", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten wie AIO, MM, GPIO oder DRM, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie Use-after-free, einer NULL-Zeiger-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T034436", "2951", "T002207", "T000126", "T035785", ], }, release_date: "2024-04-28T22:00:00Z", title: "CVE-2022-48655", }, { cve: "CVE-2022-48656", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten wie AIO, MM, GPIO oder DRM, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie Use-after-free, einer NULL-Zeiger-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T034436", "2951", "T002207", "T000126", "T035785", ], }, release_date: "2024-04-28T22:00:00Z", title: "CVE-2022-48656", }, { cve: "CVE-2022-48657", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten wie AIO, MM, GPIO oder DRM, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie Use-after-free, einer NULL-Zeiger-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T034436", "2951", "T002207", "T000126", "T035785", ], }, release_date: "2024-04-28T22:00:00Z", title: "CVE-2022-48657", }, { cve: "CVE-2022-48658", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten wie AIO, MM, GPIO oder DRM, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie Use-after-free, einer NULL-Zeiger-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T034436", "2951", "T002207", "T000126", "T035785", ], }, release_date: "2024-04-28T22:00:00Z", title: "CVE-2022-48658", }, { cve: "CVE-2022-48659", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten wie AIO, MM, GPIO oder DRM, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie Use-after-free, einer NULL-Zeiger-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T034436", "2951", "T002207", "T000126", "T035785", ], }, release_date: "2024-04-28T22:00:00Z", title: "CVE-2022-48659", }, { cve: "CVE-2022-48660", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten wie AIO, MM, GPIO oder DRM, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie Use-after-free, einer NULL-Zeiger-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T034436", "2951", "T002207", "T000126", "T035785", ], }, release_date: "2024-04-28T22:00:00Z", title: "CVE-2022-48660", }, { cve: "CVE-2022-48661", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten wie AIO, MM, GPIO oder DRM, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie Use-after-free, einer NULL-Zeiger-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T034436", "2951", "T002207", "T000126", "T035785", ], }, release_date: "2024-04-28T22:00:00Z", title: "CVE-2022-48661", }, { cve: "CVE-2022-48662", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten wie AIO, MM, GPIO oder DRM, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie Use-after-free, einer NULL-Zeiger-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T034436", "2951", "T002207", "T000126", "T035785", ], }, release_date: "2024-04-28T22:00:00Z", title: "CVE-2022-48662", }, { cve: "CVE-2022-48663", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten wie AIO, MM, GPIO oder DRM, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie Use-after-free, einer NULL-Zeiger-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T034436", "2951", "T002207", "T000126", "T035785", ], }, release_date: "2024-04-28T22:00:00Z", title: "CVE-2022-48663", }, { cve: "CVE-2022-48664", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten wie AIO, MM, GPIO oder DRM, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie Use-after-free, einer NULL-Zeiger-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T034436", "2951", "T002207", "T000126", "T035785", ], }, release_date: "2024-04-28T22:00:00Z", title: "CVE-2022-48664", }, { cve: "CVE-2022-48665", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten wie AIO, MM, GPIO oder DRM, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie Use-after-free, einer NULL-Zeiger-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T034436", "2951", "T002207", "T000126", "T035785", ], }, release_date: "2024-04-28T22:00:00Z", title: "CVE-2022-48665", }, { cve: "CVE-2022-48666", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten wie AIO, MM, GPIO oder DRM, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie Use-after-free, einer NULL-Zeiger-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T034436", "2951", "T002207", "T000126", "T035785", ], }, release_date: "2024-04-28T22:00:00Z", title: "CVE-2022-48666", }, { cve: "CVE-2022-48667", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten wie AIO, MM, GPIO oder DRM, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie Use-after-free, einer NULL-Zeiger-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T034436", "2951", "T002207", "T000126", "T035785", ], }, release_date: "2024-04-28T22:00:00Z", title: "CVE-2022-48667", }, { cve: "CVE-2022-48668", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten wie AIO, MM, GPIO oder DRM, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie Use-after-free, einer NULL-Zeiger-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T034436", "2951", "T002207", "T000126", "T035785", ], }, release_date: "2024-04-28T22:00:00Z", title: "CVE-2022-48668", }, { cve: "CVE-2023-52646", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten wie AIO, MM, GPIO oder DRM, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie Use-after-free, einer NULL-Zeiger-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T034436", "2951", "T002207", "T000126", "T035785", ], }, release_date: "2024-04-28T22:00:00Z", title: "CVE-2023-52646", }, { cve: "CVE-2024-26927", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten wie AIO, MM, GPIO oder DRM, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie Use-after-free, einer NULL-Zeiger-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T034436", "2951", "T002207", "T000126", "T035785", ], }, release_date: "2024-04-28T22:00:00Z", title: "CVE-2024-26927", }, { cve: "CVE-2024-26928", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten wie AIO, MM, GPIO oder DRM, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie Use-after-free, einer NULL-Zeiger-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T034436", "2951", "T002207", "T000126", "T035785", ], }, release_date: "2024-04-28T22:00:00Z", title: "CVE-2024-26928", }, ], }
wid-sec-w-2024-0984
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "mittel", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Der Kernel stellt den Kern des Linux Betriebssystems dar.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", title: "Angriff", }, { category: "general", text: "- UNIX", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2024-0984 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0984.json", }, { category: "self", summary: "WID-SEC-2024-0984 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0984", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-04-28", url: "https://lore.kernel.org/linux-cve-announce/2024042655-CVE-2023-52646-3ebb@gregkh/T/", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-04-28", url: "https://lore.kernel.org/linux-cve-announce/2024042800-CVE-2022-48658-4c9c@gregkh/T/", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-04-28", url: "https://lore.kernel.org/linux-cve-announce/2024042800-CVE-2022-48659-8ccb@gregkh/T/", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-04-28", url: "https://lore.kernel.org/linux-cve-announce/2024042800-CVE-2022-48660-4fb8@gregkh/T/", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-04-28", url: "https://lore.kernel.org/linux-cve-announce/2024042800-CVE-2022-48661-1b6c@gregkh/T/", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-04-28", url: "https://lore.kernel.org/linux-cve-announce/2024042801-CVE-2022-48662-3a84@gregkh/T/", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-04-28", url: "https://lore.kernel.org/linux-cve-announce/2024042801-CVE-2022-48663-397d@gregkh/T/", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-04-28", url: "https://lore.kernel.org/linux-cve-announce/2024042801-CVE-2022-48664-d281@gregkh/T/", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-04-28", url: "https://lore.kernel.org/linux-cve-announce/2024042801-CVE-2022-48665-527d@gregkh/T/", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-04-28", url: "https://lore.kernel.org/linux-cve-announce/2024042801-CVE-2022-48666-4916@gregkh/T/", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-04-28", url: "https://lore.kernel.org/linux-cve-announce/2024042802-CVE-2022-48667-0aa2@gregkh/T/", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-04-28", url: "https://lore.kernel.org/linux-cve-announce/2024042802-CVE-2022-48668-3790@gregkh/T/", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-04-28", url: "https://lore.kernel.org/linux-cve-announce/2024042844-CVE-2024-26927-3374@gregkh/T/", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-04-28", url: "https://lore.kernel.org/linux-cve-announce/2024042849-CVE-2024-26928-e543@gregkh/T/", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-04-28", url: "https://lore.kernel.org/linux-cve-announce/2024042851-CVE-2022-48631-cab6@gregkh/T/", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-04-28", url: "https://lore.kernel.org/linux-cve-announce/2024042854-CVE-2022-48632-465f@gregkh/T/", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-04-28", url: "https://lore.kernel.org/linux-cve-announce/2024042854-CVE-2022-48633-f726@gregkh/T/", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-04-28", url: "https://lore.kernel.org/linux-cve-announce/2024042854-CVE-2022-48634-af99@gregkh/T/", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-04-28", url: "https://lore.kernel.org/linux-cve-announce/2024042854-CVE-2022-48635-6286@gregkh/T/", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-04-28", url: "https://lore.kernel.org/linux-cve-announce/2024042855-CVE-2022-48636-52a7@gregkh/T/", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-04-28", url: "https://lore.kernel.org/linux-cve-announce/2024042855-CVE-2022-48637-d149@gregkh/T/", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-04-28", url: "https://lore.kernel.org/linux-cve-announce/2024042855-CVE-2022-48638-e1bd@gregkh/T/", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-04-28", url: "https://lore.kernel.org/linux-cve-announce/2024042855-CVE-2022-48639-be80@gregkh/T/", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-04-28", url: "https://lore.kernel.org/linux-cve-announce/2024042855-CVE-2022-48640-feee@gregkh/T/", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-04-28", url: "https://lore.kernel.org/linux-cve-announce/2024042856-CVE-2022-48641-531f@gregkh/T/", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-04-28", url: "https://lore.kernel.org/linux-cve-announce/2024042856-CVE-2022-48642-b65b@gregkh/T/", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-04-28", url: "https://lore.kernel.org/linux-cve-announce/2024042856-CVE-2022-48643-7d4b@gregkh/T/", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-04-28", url: "https://lore.kernel.org/linux-cve-announce/2024042856-CVE-2022-48644-757e@gregkh/T/", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-04-28", url: "https://lore.kernel.org/linux-cve-announce/2024042857-CVE-2022-48645-2325@gregkh/T/", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-04-28", url: "https://lore.kernel.org/linux-cve-announce/2024042857-CVE-2022-48646-35f2@gregkh/T/", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-04-28", url: "https://lore.kernel.org/linux-cve-announce/2024042857-CVE-2022-48647-4a4d@gregkh/T/", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-04-28", url: "https://lore.kernel.org/linux-cve-announce/2024042857-CVE-2022-48648-eaf8@gregkh/T/", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-04-28", url: "https://lore.kernel.org/linux-cve-announce/2024042858-CVE-2022-48649-82c3@gregkh/T/", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-04-28", url: "https://lore.kernel.org/linux-cve-announce/2024042858-CVE-2022-48650-c4f0@gregkh/T/", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-04-28", url: "https://lore.kernel.org/linux-cve-announce/2024042858-CVE-2022-48651-ac9e@gregkh/T/", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-04-28", url: "https://lore.kernel.org/linux-cve-announce/2024042858-CVE-2022-48652-438f@gregkh/T/", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-04-28", url: "https://lore.kernel.org/linux-cve-announce/2024042858-CVE-2022-48653-b6e7@gregkh/T/", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-04-28", url: "https://lore.kernel.org/linux-cve-announce/2024042859-CVE-2022-48654-e107@gregkh/T/", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-04-28", url: "https://lore.kernel.org/linux-cve-announce/2024042859-CVE-2022-48655-5feb@gregkh/T/", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-04-28", url: "https://lore.kernel.org/linux-cve-announce/2024042859-CVE-2022-48656-1d7a@gregkh/T/", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-04-28", url: "https://lore.kernel.org/linux-cve-announce/2024042859-CVE-2022-48657-d23e@gregkh/T/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1648-1 vom 2024-05-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018524.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1644-1 vom 2024-05-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018528.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1643-1 vom 2024-05-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018529.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1647-1 vom 2024-05-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018525.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1641-1 vom 2024-05-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018531.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1642-1 vom 2024-05-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018530.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1646-1 vom 2024-05-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018526.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1645-1 vom 2024-05-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018527.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1650-1 vom 2024-05-15", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018533.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1659-1 vom 2024-05-15", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018538.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1679-1 vom 2024-05-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018544.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1695-1 vom 2024-05-20", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018549.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1677-1 vom 2024-05-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018543.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1680-1 vom 2024-05-20", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018547.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1683-1 vom 2024-05-20", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018545.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1682-1 vom 2024-05-20", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018546.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1696-1 vom 2024-05-20", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018554.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1685-1 vom 2024-05-20", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018553.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1686-1 vom 2024-05-20", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018552.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1692-1 vom 2024-05-20", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018551.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1694-1 vom 2024-05-20", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018550.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1707-1 vom 2024-05-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018563.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1709-1 vom 2024-05-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018561.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1705-1 vom 2024-05-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018565.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1706-1 vom 2024-05-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018564.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1708-1 vom 2024-05-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018562.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1730-1 vom 2024-05-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018575.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1739-1 vom 2024-05-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018580.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1731-1 vom 2024-05-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018574.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1711-1 vom 2024-05-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018571.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1740-1 vom 2024-05-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018579.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1732-1 vom 2024-05-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018573.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1726-1 vom 2024-05-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018577.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1719-1 vom 2024-05-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018568.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1729-1 vom 2024-05-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018576.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1723-1 vom 2024-05-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018566.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1648-2 vom 2024-05-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018572.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1720-1 vom 2024-05-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018567.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1736-1 vom 2024-05-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018583.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1713-1 vom 2024-05-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018569.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1735-1 vom 2024-05-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018582.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1738-1 vom 2024-05-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018581.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1712-1 vom 2024-05-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018570.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1749-1 vom 2024-05-22", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018587.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1746-1 vom 2024-05-22", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018588.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1750-1 vom 2024-05-22", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018586.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1757-1 vom 2024-05-22", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018593.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1753-1 vom 2024-05-22", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018584.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1759-1 vom 2024-05-22", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018592.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1760-1 vom 2024-05-22", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018591.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1742-1 vom 2024-05-22", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018590.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1751-1 vom 2024-05-22", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018585.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1748-1 vom 2024-05-22", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018589.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1870-1 vom 2024-05-30", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018634.html", }, { category: "external", summary: "Debian Security Advisory DSA-5703 vom 2024-06-02", url: "https://lists.debian.org/debian-security-announce/2024/msg00113.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6817-1 vom 2024-06-08", url: "https://ubuntu.com/security/notices/USN-6817-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6816-1 vom 2024-06-08", url: "https://ubuntu.com/security/notices/USN-6816-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1983-1 vom 2024-06-11", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018700.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6817-2 vom 2024-06-11", url: "https://ubuntu.com/security/notices/USN-6817-2", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2008-1 vom 2024-06-12", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018706.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2011-1 vom 2024-06-12", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018710.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2010-1 vom 2024-06-12", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018711.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6817-3 vom 2024-06-14", url: "https://ubuntu.com/security/notices/USN-6817-3", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2101-1 vom 2024-06-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018760.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2092-1 vom 2024-06-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018765.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2100-1 vom 2024-06-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018761.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2148-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018789.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2130-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018774.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2120-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018777.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2162-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018785.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2135-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018783.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2163-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018784.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2121-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018776.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2139-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018773.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2184-1 vom 2024-06-24", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018807.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2185-1 vom 2024-06-24", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018809.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2189-1 vom 2024-06-25", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018811.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2209-1 vom 2024-06-25", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018822.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2190-1 vom 2024-06-25", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018819.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2208-1 vom 2024-06-25", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018823.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2207-1 vom 2024-06-25", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018824.html", }, { category: "external", summary: "Debian Security Advisory DLA-3843 vom 2024-06-27", url: "https://lists.debian.org/debian-lts-announce/2024/06/msg00019.html", }, { category: "external", summary: "Dell Security Advisory DSA-2024-022 vom 2024-07-03", url: "https://www.dell.com/support/kbdoc/de-de/000226633/dsa-2024-022-security-update-for-dell-networker-vproxy-multiple-component-vulnerabilities", }, { category: "external", summary: "Ubuntu Security Notice USN-6878-1 vom 2024-07-04", url: "https://ubuntu.com/security/notices/USN-6878-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2335-1 vom 2024-07-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018882.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2337-1 vom 2024-07-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018881.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2360-1 vom 2024-07-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018907.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2344-1 vom 2024-07-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018892.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2373-1 vom 2024-07-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018895.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2343-1 vom 2024-07-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018893.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2357-1 vom 2024-07-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018899.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2381-1 vom 2024-07-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018916.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2382-1 vom 2024-07-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018917.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6893-1 vom 2024-07-11", url: "https://ubuntu.com/security/notices/USN-6893-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2448-1 vom 2024-07-12", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018945.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2473-1 vom 2024-07-12", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018942.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2447-1 vom 2024-07-12", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018946.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2472-1 vom 2024-07-12", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018943.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2446-1 vom 2024-07-12", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018947.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6893-2 vom 2024-07-16", url: "https://ubuntu.com/security/notices/USN-6893-2", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2561-1 vom 2024-07-18", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/019001.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2558-1 vom 2024-07-18", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018999.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6893-3 vom 2024-07-23", url: "https://ubuntu.com/security/notices/USN-6893-3", }, ], source_lang: "en-US", title: "Linux Kernel: Mehrere Schwachstellen", tracking: { current_release_date: "2024-07-22T22:00:00.000+00:00", generator: { date: "2024-07-23T10:39:33.994+00:00", engine: { name: "BSI-WID", version: "1.3.0", }, }, id: "WID-SEC-W-2024-0984", initial_release_date: "2024-04-28T22:00:00.000+00:00", revision_history: [ { date: "2024-04-28T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2024-05-14T22:00:00.000+00:00", number: "2", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-05-15T22:00:00.000+00:00", number: "3", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-05-20T22:00:00.000+00:00", number: "4", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-05-21T22:00:00.000+00:00", number: "5", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-05-22T22:00:00.000+00:00", number: "6", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-05-30T22:00:00.000+00:00", number: "7", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-06-02T22:00:00.000+00:00", number: "8", summary: "Neue Updates von Debian aufgenommen", }, { date: "2024-06-09T22:00:00.000+00:00", number: "9", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-06-11T22:00:00.000+00:00", number: "10", summary: "Neue Updates von SUSE und Ubuntu aufgenommen", }, { date: "2024-06-12T22:00:00.000+00:00", number: "11", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-06-16T22:00:00.000+00:00", number: "12", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-06-19T22:00:00.000+00:00", number: "13", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-06-23T22:00:00.000+00:00", number: "14", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-06-24T22:00:00.000+00:00", number: "15", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-06-25T22:00:00.000+00:00", number: "16", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-06-26T22:00:00.000+00:00", number: "17", summary: "Neue Updates von Debian aufgenommen", }, { date: "2024-07-02T22:00:00.000+00:00", number: "18", summary: "Neue Updates von Dell aufgenommen", }, { date: "2024-07-04T22:00:00.000+00:00", number: "19", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-07-08T22:00:00.000+00:00", number: "20", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-07-09T22:00:00.000+00:00", number: "21", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-07-10T22:00:00.000+00:00", number: "22", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-07-11T22:00:00.000+00:00", number: "23", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-07-14T22:00:00.000+00:00", number: "24", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-07-15T22:00:00.000+00:00", number: "25", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-07-18T22:00:00.000+00:00", number: "26", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-07-22T22:00:00.000+00:00", number: "27", summary: "Neue Updates von Ubuntu aufgenommen", }, ], status: "final", version: "27", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "Debian Linux", product: { name: "Debian Linux", product_id: "2951", product_identification_helper: { cpe: "cpe:/o:debian:debian_linux:-", }, }, }, ], category: "vendor", name: "Debian", }, { branches: [ { branches: [ { category: "product_version_range", name: "<19.11", product: { name: "Dell NetWorker <19.11", product_id: "T035785", product_identification_helper: { cpe: "cpe:/a:dell:networker:19.11", }, }, }, ], category: "product_name", name: "NetWorker", }, ], category: "vendor", name: "Dell", }, { branches: [ { category: "product_name", name: "Open Source Linux Kernel", product: { name: "Open Source Linux Kernel", product_id: "T034436", product_identification_helper: { cpe: "cpe:/o:linux:linux_kernel:-", }, }, }, ], category: "vendor", name: "Open Source", }, { branches: [ { category: "product_name", name: "SUSE Linux", product: { name: "SUSE Linux", product_id: "T002207", product_identification_helper: { cpe: "cpe:/o:suse:suse_linux:-", }, }, }, ], category: "vendor", name: "SUSE", }, { branches: [ { category: "product_name", name: "Ubuntu Linux", product: { name: "Ubuntu Linux", product_id: "T000126", product_identification_helper: { cpe: "cpe:/o:canonical:ubuntu_linux:-", }, }, }, ], category: "vendor", name: "Ubuntu", }, ], }, vulnerabilities: [ { cve: "CVE-2022-48631", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten wie AIO, MM, GPIO oder DRM, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie Use-after-free, einer NULL-Zeiger-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T034436", "2951", "T002207", "T000126", "T035785", ], }, release_date: "2024-04-28T22:00:00Z", title: "CVE-2022-48631", }, { cve: "CVE-2022-48632", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten wie AIO, MM, GPIO oder DRM, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie Use-after-free, einer NULL-Zeiger-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T034436", "2951", "T002207", "T000126", "T035785", ], }, release_date: "2024-04-28T22:00:00Z", title: "CVE-2022-48632", }, { cve: "CVE-2022-48633", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten wie AIO, MM, GPIO oder DRM, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie Use-after-free, einer NULL-Zeiger-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T034436", "2951", "T002207", "T000126", "T035785", ], }, release_date: "2024-04-28T22:00:00Z", title: "CVE-2022-48633", }, { cve: "CVE-2022-48634", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten wie AIO, MM, GPIO oder DRM, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie Use-after-free, einer NULL-Zeiger-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T034436", "2951", "T002207", "T000126", "T035785", ], }, release_date: "2024-04-28T22:00:00Z", title: "CVE-2022-48634", }, { cve: "CVE-2022-48635", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten wie AIO, MM, GPIO oder DRM, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie Use-after-free, einer NULL-Zeiger-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T034436", "2951", "T002207", "T000126", "T035785", ], }, release_date: "2024-04-28T22:00:00Z", title: "CVE-2022-48635", }, { cve: "CVE-2022-48636", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten wie AIO, MM, GPIO oder DRM, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie Use-after-free, einer NULL-Zeiger-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T034436", "2951", "T002207", "T000126", "T035785", ], }, release_date: "2024-04-28T22:00:00Z", title: "CVE-2022-48636", }, { cve: "CVE-2022-48637", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten wie AIO, MM, GPIO oder DRM, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie Use-after-free, einer NULL-Zeiger-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T034436", "2951", "T002207", "T000126", "T035785", ], }, release_date: "2024-04-28T22:00:00Z", title: "CVE-2022-48637", }, { cve: "CVE-2022-48638", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten wie AIO, MM, GPIO oder DRM, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie Use-after-free, einer NULL-Zeiger-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T034436", "2951", "T002207", "T000126", "T035785", ], }, release_date: "2024-04-28T22:00:00Z", title: "CVE-2022-48638", }, { cve: "CVE-2022-48639", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten wie AIO, MM, GPIO oder DRM, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie Use-after-free, einer NULL-Zeiger-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T034436", "2951", "T002207", "T000126", "T035785", ], }, release_date: "2024-04-28T22:00:00Z", title: "CVE-2022-48639", }, { cve: "CVE-2022-48640", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten wie AIO, MM, GPIO oder DRM, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie Use-after-free, einer NULL-Zeiger-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T034436", "2951", "T002207", "T000126", "T035785", ], }, release_date: "2024-04-28T22:00:00Z", title: "CVE-2022-48640", }, { cve: "CVE-2022-48641", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten wie AIO, MM, GPIO oder DRM, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie Use-after-free, einer NULL-Zeiger-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T034436", "2951", "T002207", "T000126", "T035785", ], }, release_date: "2024-04-28T22:00:00Z", title: "CVE-2022-48641", }, { cve: "CVE-2022-48642", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten wie AIO, MM, GPIO oder DRM, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie Use-after-free, einer NULL-Zeiger-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T034436", "2951", "T002207", "T000126", "T035785", ], }, release_date: "2024-04-28T22:00:00Z", title: "CVE-2022-48642", }, { cve: "CVE-2022-48643", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten wie AIO, MM, GPIO oder DRM, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie Use-after-free, einer NULL-Zeiger-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T034436", "2951", "T002207", "T000126", "T035785", ], }, release_date: "2024-04-28T22:00:00Z", title: "CVE-2022-48643", }, { cve: "CVE-2022-48644", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten wie AIO, MM, GPIO oder DRM, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie Use-after-free, einer NULL-Zeiger-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T034436", "2951", "T002207", "T000126", "T035785", ], }, release_date: "2024-04-28T22:00:00Z", title: "CVE-2022-48644", }, { cve: "CVE-2022-48645", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten wie AIO, MM, GPIO oder DRM, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie Use-after-free, einer NULL-Zeiger-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T034436", "2951", "T002207", "T000126", "T035785", ], }, release_date: "2024-04-28T22:00:00Z", title: "CVE-2022-48645", }, { cve: "CVE-2022-48646", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten wie AIO, MM, GPIO oder DRM, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie Use-after-free, einer NULL-Zeiger-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T034436", "2951", "T002207", "T000126", "T035785", ], }, release_date: "2024-04-28T22:00:00Z", title: "CVE-2022-48646", }, { cve: "CVE-2022-48647", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten wie AIO, MM, GPIO oder DRM, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie Use-after-free, einer NULL-Zeiger-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T034436", "2951", "T002207", "T000126", "T035785", ], }, release_date: "2024-04-28T22:00:00Z", title: "CVE-2022-48647", }, { cve: "CVE-2022-48648", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten wie AIO, MM, GPIO oder DRM, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie Use-after-free, einer NULL-Zeiger-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T034436", "2951", "T002207", "T000126", "T035785", ], }, release_date: "2024-04-28T22:00:00Z", title: "CVE-2022-48648", }, { cve: "CVE-2022-48649", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten wie AIO, MM, GPIO oder DRM, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie Use-after-free, einer NULL-Zeiger-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T034436", "2951", "T002207", "T000126", "T035785", ], }, release_date: "2024-04-28T22:00:00Z", title: "CVE-2022-48649", }, { cve: "CVE-2022-48650", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten wie AIO, MM, GPIO oder DRM, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie Use-after-free, einer NULL-Zeiger-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T034436", "2951", "T002207", "T000126", "T035785", ], }, release_date: "2024-04-28T22:00:00Z", title: "CVE-2022-48650", }, { cve: "CVE-2022-48651", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten wie AIO, MM, GPIO oder DRM, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie Use-after-free, einer NULL-Zeiger-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T034436", "2951", "T002207", "T000126", "T035785", ], }, release_date: "2024-04-28T22:00:00Z", title: "CVE-2022-48651", }, { cve: "CVE-2022-48652", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten wie AIO, MM, GPIO oder DRM, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie Use-after-free, einer NULL-Zeiger-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T034436", "2951", "T002207", "T000126", "T035785", ], }, release_date: "2024-04-28T22:00:00Z", title: "CVE-2022-48652", }, { cve: "CVE-2022-48653", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten wie AIO, MM, GPIO oder DRM, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie Use-after-free, einer NULL-Zeiger-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T034436", "2951", "T002207", "T000126", "T035785", ], }, release_date: "2024-04-28T22:00:00Z", title: "CVE-2022-48653", }, { cve: "CVE-2022-48654", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten wie AIO, MM, GPIO oder DRM, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie Use-after-free, einer NULL-Zeiger-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T034436", "2951", "T002207", "T000126", "T035785", ], }, release_date: "2024-04-28T22:00:00Z", title: "CVE-2022-48654", }, { cve: "CVE-2022-48655", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten wie AIO, MM, GPIO oder DRM, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie Use-after-free, einer NULL-Zeiger-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T034436", "2951", "T002207", "T000126", "T035785", ], }, release_date: "2024-04-28T22:00:00Z", title: "CVE-2022-48655", }, { cve: "CVE-2022-48656", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten wie AIO, MM, GPIO oder DRM, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie Use-after-free, einer NULL-Zeiger-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T034436", "2951", "T002207", "T000126", "T035785", ], }, release_date: "2024-04-28T22:00:00Z", title: "CVE-2022-48656", }, { cve: "CVE-2022-48657", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten wie AIO, MM, GPIO oder DRM, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie Use-after-free, einer NULL-Zeiger-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T034436", "2951", "T002207", "T000126", "T035785", ], }, release_date: "2024-04-28T22:00:00Z", title: "CVE-2022-48657", }, { cve: "CVE-2022-48658", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten wie AIO, MM, GPIO oder DRM, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie Use-after-free, einer NULL-Zeiger-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T034436", "2951", "T002207", "T000126", "T035785", ], }, release_date: "2024-04-28T22:00:00Z", title: "CVE-2022-48658", }, { cve: "CVE-2022-48659", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten wie AIO, MM, GPIO oder DRM, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie Use-after-free, einer NULL-Zeiger-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T034436", "2951", "T002207", "T000126", "T035785", ], }, release_date: "2024-04-28T22:00:00Z", title: "CVE-2022-48659", }, { cve: "CVE-2022-48660", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten wie AIO, MM, GPIO oder DRM, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie Use-after-free, einer NULL-Zeiger-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T034436", "2951", "T002207", "T000126", "T035785", ], }, release_date: "2024-04-28T22:00:00Z", title: "CVE-2022-48660", }, { cve: "CVE-2022-48661", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten wie AIO, MM, GPIO oder DRM, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie Use-after-free, einer NULL-Zeiger-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T034436", "2951", "T002207", "T000126", "T035785", ], }, release_date: "2024-04-28T22:00:00Z", title: "CVE-2022-48661", }, { cve: "CVE-2022-48662", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten wie AIO, MM, GPIO oder DRM, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie Use-after-free, einer NULL-Zeiger-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T034436", "2951", "T002207", "T000126", "T035785", ], }, release_date: "2024-04-28T22:00:00Z", title: "CVE-2022-48662", }, { cve: "CVE-2022-48663", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten wie AIO, MM, GPIO oder DRM, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie Use-after-free, einer NULL-Zeiger-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T034436", "2951", "T002207", "T000126", "T035785", ], }, release_date: "2024-04-28T22:00:00Z", title: "CVE-2022-48663", }, { cve: "CVE-2022-48664", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten wie AIO, MM, GPIO oder DRM, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie Use-after-free, einer NULL-Zeiger-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T034436", "2951", "T002207", "T000126", "T035785", ], }, release_date: "2024-04-28T22:00:00Z", title: "CVE-2022-48664", }, { cve: "CVE-2022-48665", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten wie AIO, MM, GPIO oder DRM, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie Use-after-free, einer NULL-Zeiger-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T034436", "2951", "T002207", "T000126", "T035785", ], }, release_date: "2024-04-28T22:00:00Z", title: "CVE-2022-48665", }, { cve: "CVE-2022-48666", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten wie AIO, MM, GPIO oder DRM, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie Use-after-free, einer NULL-Zeiger-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T034436", "2951", "T002207", "T000126", "T035785", ], }, release_date: "2024-04-28T22:00:00Z", title: "CVE-2022-48666", }, { cve: "CVE-2022-48667", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten wie AIO, MM, GPIO oder DRM, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie Use-after-free, einer NULL-Zeiger-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T034436", "2951", "T002207", "T000126", "T035785", ], }, release_date: "2024-04-28T22:00:00Z", title: "CVE-2022-48667", }, { cve: "CVE-2022-48668", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten wie AIO, MM, GPIO oder DRM, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie Use-after-free, einer NULL-Zeiger-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T034436", "2951", "T002207", "T000126", "T035785", ], }, release_date: "2024-04-28T22:00:00Z", title: "CVE-2022-48668", }, { cve: "CVE-2023-52646", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten wie AIO, MM, GPIO oder DRM, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie Use-after-free, einer NULL-Zeiger-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T034436", "2951", "T002207", "T000126", "T035785", ], }, release_date: "2024-04-28T22:00:00Z", title: "CVE-2023-52646", }, { cve: "CVE-2024-26927", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten wie AIO, MM, GPIO oder DRM, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie Use-after-free, einer NULL-Zeiger-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T034436", "2951", "T002207", "T000126", "T035785", ], }, release_date: "2024-04-28T22:00:00Z", title: "CVE-2024-26927", }, { cve: "CVE-2024-26928", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten wie AIO, MM, GPIO oder DRM, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie Use-after-free, einer NULL-Zeiger-Dereferenz oder einem Speicherleck und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T034436", "2951", "T002207", "T000126", "T035785", ], }, release_date: "2024-04-28T22:00:00Z", title: "CVE-2024-26928", }, ], }
gsd-2022-48635
Vulnerability from gsd
{ gsd: { metadata: { exploitCode: "unknown", remediation: "unknown", reportConfidence: "confirmed", type: "vulnerability", }, osvSchema: { aliases: [ "CVE-2022-48635", ], details: "In the Linux kernel, the following vulnerability has been resolved:\n\nfsdax: Fix infinite loop in dax_iomap_rw()\n\nI got an infinite loop and a WARNING report when executing a tail command\nin virtiofs.\n\n WARNING: CPU: 10 PID: 964 at fs/iomap/iter.c:34 iomap_iter+0x3a2/0x3d0\n Modules linked in:\n CPU: 10 PID: 964 Comm: tail Not tainted 5.19.0-rc7\n Call Trace:\n <TASK>\n dax_iomap_rw+0xea/0x620\n ? __this_cpu_preempt_check+0x13/0x20\n fuse_dax_read_iter+0x47/0x80\n fuse_file_read_iter+0xae/0xd0\n new_sync_read+0xfe/0x180\n ? 0xffffffff81000000\n vfs_read+0x14d/0x1a0\n ksys_read+0x6d/0xf0\n __x64_sys_read+0x1a/0x20\n do_syscall_64+0x3b/0x90\n entry_SYSCALL_64_after_hwframe+0x63/0xcd\n\nThe tail command will call read() with a count of 0. In this case,\niomap_iter() will report this WARNING, and always return 1 which casuing\nthe infinite loop in dax_iomap_rw().\n\nFixing by checking count whether is 0 in dax_iomap_rw().", id: "GSD-2022-48635", modified: "2024-02-26T06:00:31.437647Z", schema_version: "1.4.0", }, }, namespaces: { "cve.org": { CVE_data_meta: { ASSIGNER: "cve@kernel.org", ID: "CVE-2022-48635", STATE: "PUBLIC", }, affects: { vendor: { vendor_data: [ { product: { product_data: [ { product_name: "Linux", version: { version_data: [ { version_affected: "<", version_name: "ca289e0b95af", version_value: "929ef155e1da", }, { version_value: "not down converted", x_cve_json_5_version_data: { defaultStatus: "affected", versions: [ { status: "affected", version: "5.15", }, { lessThan: "5.15", status: "unaffected", version: "0", versionType: "custom", }, { lessThanOrEqual: "5.15.*", status: "unaffected", version: "5.15.71", versionType: "custom", }, { lessThanOrEqual: "5.19.*", status: "unaffected", version: "5.19.12", versionType: "custom", }, { lessThanOrEqual: "*", status: "unaffected", version: "6.0", versionType: "original_commit_for_fix", }, ], }, }, ], }, }, ], }, vendor_name: "Linux", }, ], }, }, data_format: "MITRE", data_type: "CVE", data_version: "4.0", description: { description_data: [ { lang: "eng", value: "In the Linux kernel, the following vulnerability has been resolved:\n\nfsdax: Fix infinite loop in dax_iomap_rw()\n\nI got an infinite loop and a WARNING report when executing a tail command\nin virtiofs.\n\n WARNING: CPU: 10 PID: 964 at fs/iomap/iter.c:34 iomap_iter+0x3a2/0x3d0\n Modules linked in:\n CPU: 10 PID: 964 Comm: tail Not tainted 5.19.0-rc7\n Call Trace:\n <TASK>\n dax_iomap_rw+0xea/0x620\n ? __this_cpu_preempt_check+0x13/0x20\n fuse_dax_read_iter+0x47/0x80\n fuse_file_read_iter+0xae/0xd0\n new_sync_read+0xfe/0x180\n ? 0xffffffff81000000\n vfs_read+0x14d/0x1a0\n ksys_read+0x6d/0xf0\n __x64_sys_read+0x1a/0x20\n do_syscall_64+0x3b/0x90\n entry_SYSCALL_64_after_hwframe+0x63/0xcd\n\nThe tail command will call read() with a count of 0. In this case,\niomap_iter() will report this WARNING, and always return 1 which casuing\nthe infinite loop in dax_iomap_rw().\n\nFixing by checking count whether is 0 in dax_iomap_rw().", }, ], }, generator: { engine: "bippy-d175d3acf727", }, problemtype: { problemtype_data: [ { description: [ { lang: "eng", value: "n/a", }, ], }, ], }, references: { reference_data: [ { name: "https://git.kernel.org/stable/c/929ef155e1da41c06f4d8ca86ae12b851a83a744", refsource: "MISC", url: "https://git.kernel.org/stable/c/929ef155e1da41c06f4d8ca86ae12b851a83a744", }, { name: "https://git.kernel.org/stable/c/60644dffac87b1bb47bdb393aa29d5f2ffcf41a0", refsource: "MISC", url: "https://git.kernel.org/stable/c/60644dffac87b1bb47bdb393aa29d5f2ffcf41a0", }, { name: "https://git.kernel.org/stable/c/17d9c15c9b9e7fb285f7ac5367dfb5f00ff575e3", refsource: "MISC", url: "https://git.kernel.org/stable/c/17d9c15c9b9e7fb285f7ac5367dfb5f00ff575e3", }, ], }, }, "nvd.nist.gov": { cve: { descriptions: [ { lang: "en", value: "In the Linux kernel, the following vulnerability has been resolved:\n\nfsdax: Fix infinite loop in dax_iomap_rw()\n\nI got an infinite loop and a WARNING report when executing a tail command\nin virtiofs.\n\n WARNING: CPU: 10 PID: 964 at fs/iomap/iter.c:34 iomap_iter+0x3a2/0x3d0\n Modules linked in:\n CPU: 10 PID: 964 Comm: tail Not tainted 5.19.0-rc7\n Call Trace:\n <TASK>\n dax_iomap_rw+0xea/0x620\n ? __this_cpu_preempt_check+0x13/0x20\n fuse_dax_read_iter+0x47/0x80\n fuse_file_read_iter+0xae/0xd0\n new_sync_read+0xfe/0x180\n ? 0xffffffff81000000\n vfs_read+0x14d/0x1a0\n ksys_read+0x6d/0xf0\n __x64_sys_read+0x1a/0x20\n do_syscall_64+0x3b/0x90\n entry_SYSCALL_64_after_hwframe+0x63/0xcd\n\nThe tail command will call read() with a count of 0. In this case,\niomap_iter() will report this WARNING, and always return 1 which casuing\nthe infinite loop in dax_iomap_rw().\n\nFixing by checking count whether is 0 in dax_iomap_rw().", }, ], id: "CVE-2022-48635", lastModified: "2024-04-28T13:15:06.663", metrics: {}, published: "2024-04-28T13:15:06.663", references: [ { source: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", url: "https://git.kernel.org/stable/c/17d9c15c9b9e7fb285f7ac5367dfb5f00ff575e3", }, { source: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", url: "https://git.kernel.org/stable/c/60644dffac87b1bb47bdb393aa29d5f2ffcf41a0", }, { source: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", url: "https://git.kernel.org/stable/c/929ef155e1da41c06f4d8ca86ae12b851a83a744", }, ], sourceIdentifier: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", vulnStatus: "Received", }, }, }, }
Log in or create an account to share your comment.
This schema specifies the format of a comment related to a security advisory.
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.