Action not permitted
Modal body text goes here.
Modal Title
Modal Body
CVE-2024-26879
Vulnerability from cvelistv5
Vendor | Product | Version | |||||
---|---|---|---|---|---|---|---|
▼ | Linux | Linux |
Version: 14ebb3154b8f3d562cb18331b08ff1a22609ae59 Version: 14ebb3154b8f3d562cb18331b08ff1a22609ae59 Version: 14ebb3154b8f3d562cb18331b08ff1a22609ae59 Version: 14ebb3154b8f3d562cb18331b08ff1a22609ae59 Version: 14ebb3154b8f3d562cb18331b08ff1a22609ae59 Version: 14ebb3154b8f3d562cb18331b08ff1a22609ae59 |
||||
|
{ containers: { adp: [ { metrics: [ { other: { content: { id: "CVE-2024-26879", options: [ { Exploitation: "none", }, { Automatable: "no", }, { "Technical Impact": "partial", }, ], role: "CISA Coordinator", timestamp: "2024-06-17T17:41:23.847903Z", version: "2.0.3", }, type: "ssvc", }, }, ], providerMetadata: { dateUpdated: "2024-06-17T17:48:03.365Z", orgId: "134c704f-9b21-4f2e-91b3-4a467353bcc0", shortName: "CISA-ADP", }, title: "CISA ADP Vulnrichment", }, { providerMetadata: { dateUpdated: "2024-08-02T00:21:04.239Z", orgId: "af854a3a-2127-422b-91ae-364da2661108", shortName: "CVE", }, references: [ { tags: [ "x_transferred", ], url: "https://git.kernel.org/stable/c/a03ed00787b0ce7a83eebabd0fa95ecc4a5cac84", }, { tags: [ "x_transferred", ], url: "https://git.kernel.org/stable/c/7ae1b0dc12ec407f12f80b49d22c6ad2308e2202", }, { tags: [ "x_transferred", ], url: "https://git.kernel.org/stable/c/0cbefc7b5bdad86b18a263d837450cdc9a56f8d7", }, { tags: [ "x_transferred", ], url: "https://git.kernel.org/stable/c/a860aaebacbc908fa06e2642402058f40bfffe10", }, { tags: [ "x_transferred", ], url: "https://git.kernel.org/stable/c/9f3e5df38b4528213449e55b80f0316864f2a1c8", }, { tags: [ "x_transferred", ], url: "https://git.kernel.org/stable/c/ba535bce57e71463a86f8b33a0ea88c26e3a6418", }, ], title: "CVE Program Container", }, ], cna: { affected: [ { defaultStatus: "unaffected", product: "Linux", programFiles: [ "drivers/clk/meson/axg.c", ], repo: "https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git", vendor: "Linux", versions: [ { lessThan: "a03ed00787b0ce7a83eebabd0fa95ecc4a5cac84", status: "affected", version: "14ebb3154b8f3d562cb18331b08ff1a22609ae59", versionType: "git", }, { lessThan: "7ae1b0dc12ec407f12f80b49d22c6ad2308e2202", status: "affected", version: "14ebb3154b8f3d562cb18331b08ff1a22609ae59", versionType: "git", }, { lessThan: "0cbefc7b5bdad86b18a263d837450cdc9a56f8d7", status: "affected", version: "14ebb3154b8f3d562cb18331b08ff1a22609ae59", versionType: "git", }, { lessThan: "a860aaebacbc908fa06e2642402058f40bfffe10", status: "affected", version: "14ebb3154b8f3d562cb18331b08ff1a22609ae59", versionType: "git", }, { lessThan: "9f3e5df38b4528213449e55b80f0316864f2a1c8", status: "affected", version: "14ebb3154b8f3d562cb18331b08ff1a22609ae59", versionType: "git", }, { lessThan: "ba535bce57e71463a86f8b33a0ea88c26e3a6418", status: "affected", version: "14ebb3154b8f3d562cb18331b08ff1a22609ae59", versionType: "git", }, ], }, { defaultStatus: "affected", product: "Linux", programFiles: [ "drivers/clk/meson/axg.c", ], repo: "https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git", vendor: "Linux", versions: [ { status: "affected", version: "5.11", }, { lessThan: "5.11", status: "unaffected", version: "0", versionType: "semver", }, { lessThanOrEqual: "5.15.*", status: "unaffected", version: "5.15.153", versionType: "semver", }, { lessThanOrEqual: "6.1.*", status: "unaffected", version: "6.1.83", versionType: "semver", }, { lessThanOrEqual: "6.6.*", status: "unaffected", version: "6.6.23", versionType: "semver", }, { lessThanOrEqual: "6.7.*", status: "unaffected", version: "6.7.11", versionType: "semver", }, { lessThanOrEqual: "6.8.*", status: "unaffected", version: "6.8.2", versionType: "semver", }, { lessThanOrEqual: "*", status: "unaffected", version: "6.9", versionType: "original_commit_for_fix", }, ], }, ], descriptions: [ { lang: "en", value: "In the Linux kernel, the following vulnerability has been resolved:\n\nclk: meson: Add missing clocks to axg_clk_regmaps\n\nSome clocks were missing from axg_clk_regmaps, which caused kernel panic\nduring cat /sys/kernel/debug/clk/clk_summary\n\n[ 57.349402] Unable to handle kernel NULL pointer dereference at virtual address 00000000000001fc\n...\n[ 57.430002] pstate: 60000005 (nZCv daif -PAN -UAO -TCO -DIT -SSBS BTYPE=--)\n[ 57.436900] pc : regmap_read+0x1c/0x88\n[ 57.440608] lr : clk_regmap_gate_is_enabled+0x3c/0xb0\n[ 57.445611] sp : ffff800082f1b690\n[ 57.448888] x29: ffff800082f1b690 x28: 0000000000000000 x27: ffff800080eb9a70\n[ 57.455961] x26: 0000000000000007 x25: 0000000000000016 x24: 0000000000000000\n[ 57.463033] x23: ffff800080e8b488 x22: 0000000000000015 x21: ffff00000e7e7000\n[ 57.470106] x20: ffff00000400ec00 x19: 0000000000000000 x18: ffffffffffffffff\n[ 57.477178] x17: 0000000000000000 x16: 0000000000000000 x15: ffff0000042a3000\n[ 57.484251] x14: 0000000000000000 x13: ffff0000042a2fec x12: 0000000005f5e100\n[ 57.491323] x11: abcc77118461cefd x10: 0000000000000020 x9 : ffff8000805e4b24\n[ 57.498396] x8 : ffff0000028063c0 x7 : ffff800082f1b710 x6 : ffff800082f1b710\n[ 57.505468] x5 : 00000000ffffffd0 x4 : ffff800082f1b6e0 x3 : 0000000000001000\n[ 57.512541] x2 : ffff800082f1b6e4 x1 : 000000000000012c x0 : 0000000000000000\n[ 57.519615] Call trace:\n[ 57.522030] regmap_read+0x1c/0x88\n[ 57.525393] clk_regmap_gate_is_enabled+0x3c/0xb0\n[ 57.530050] clk_core_is_enabled+0x44/0x120\n[ 57.534190] clk_summary_show_subtree+0x154/0x2f0\n[ 57.538847] clk_summary_show_subtree+0x220/0x2f0\n[ 57.543505] clk_summary_show_subtree+0x220/0x2f0\n[ 57.548162] clk_summary_show_subtree+0x220/0x2f0\n[ 57.552820] clk_summary_show_subtree+0x220/0x2f0\n[ 57.557477] clk_summary_show_subtree+0x220/0x2f0\n[ 57.562135] clk_summary_show_subtree+0x220/0x2f0\n[ 57.566792] clk_summary_show_subtree+0x220/0x2f0\n[ 57.571450] clk_summary_show+0x84/0xb8\n[ 57.575245] seq_read_iter+0x1bc/0x4b8\n[ 57.578954] seq_read+0x8c/0xd0\n[ 57.582059] full_proxy_read+0x68/0xc8\n[ 57.585767] vfs_read+0xb0/0x268\n[ 57.588959] ksys_read+0x70/0x108\n[ 57.592236] __arm64_sys_read+0x24/0x38\n[ 57.596031] invoke_syscall+0x50/0x128\n[ 57.599740] el0_svc_common.constprop.0+0x48/0xf8\n[ 57.604397] do_el0_svc+0x28/0x40\n[ 57.607675] el0_svc+0x34/0xb8\n[ 57.610694] el0t_64_sync_handler+0x13c/0x158\n[ 57.615006] el0t_64_sync+0x190/0x198\n[ 57.618635] Code: a9bd7bfd 910003fd a90153f3 aa0003f3 (b941fc00)\n[ 57.624668] ---[ end trace 0000000000000000 ]---\n\n[jbrunet: add missing Fixes tag]", }, ], providerMetadata: { dateUpdated: "2024-12-19T08:49:16.748Z", orgId: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", shortName: "Linux", }, references: [ { url: "https://git.kernel.org/stable/c/a03ed00787b0ce7a83eebabd0fa95ecc4a5cac84", }, { url: "https://git.kernel.org/stable/c/7ae1b0dc12ec407f12f80b49d22c6ad2308e2202", }, { url: "https://git.kernel.org/stable/c/0cbefc7b5bdad86b18a263d837450cdc9a56f8d7", }, { url: "https://git.kernel.org/stable/c/a860aaebacbc908fa06e2642402058f40bfffe10", }, { url: "https://git.kernel.org/stable/c/9f3e5df38b4528213449e55b80f0316864f2a1c8", }, { url: "https://git.kernel.org/stable/c/ba535bce57e71463a86f8b33a0ea88c26e3a6418", }, ], title: "clk: meson: Add missing clocks to axg_clk_regmaps", x_generator: { engine: "bippy-5f407fcff5a0", }, }, }, cveMetadata: { assignerOrgId: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", assignerShortName: "Linux", cveId: "CVE-2024-26879", datePublished: "2024-04-17T10:27:36.466Z", dateReserved: "2024-02-19T14:20:24.185Z", dateUpdated: "2024-12-19T08:49:16.748Z", state: "PUBLISHED", }, dataType: "CVE_RECORD", dataVersion: "5.1", "vulnerability-lookup:meta": { fkie_nvd: { descriptions: "[{\"lang\": \"en\", \"value\": \"In the Linux kernel, the following vulnerability has been resolved:\\n\\nclk: meson: Add missing clocks to axg_clk_regmaps\\n\\nSome clocks were missing from axg_clk_regmaps, which caused kernel panic\\nduring cat /sys/kernel/debug/clk/clk_summary\\n\\n[ 57.349402] Unable to handle kernel NULL pointer dereference at virtual address 00000000000001fc\\n...\\n[ 57.430002] pstate: 60000005 (nZCv daif -PAN -UAO -TCO -DIT -SSBS BTYPE=--)\\n[ 57.436900] pc : regmap_read+0x1c/0x88\\n[ 57.440608] lr : clk_regmap_gate_is_enabled+0x3c/0xb0\\n[ 57.445611] sp : ffff800082f1b690\\n[ 57.448888] x29: ffff800082f1b690 x28: 0000000000000000 x27: ffff800080eb9a70\\n[ 57.455961] x26: 0000000000000007 x25: 0000000000000016 x24: 0000000000000000\\n[ 57.463033] x23: ffff800080e8b488 x22: 0000000000000015 x21: ffff00000e7e7000\\n[ 57.470106] x20: ffff00000400ec00 x19: 0000000000000000 x18: ffffffffffffffff\\n[ 57.477178] x17: 0000000000000000 x16: 0000000000000000 x15: ffff0000042a3000\\n[ 57.484251] x14: 0000000000000000 x13: ffff0000042a2fec x12: 0000000005f5e100\\n[ 57.491323] x11: abcc77118461cefd x10: 0000000000000020 x9 : ffff8000805e4b24\\n[ 57.498396] x8 : ffff0000028063c0 x7 : ffff800082f1b710 x6 : ffff800082f1b710\\n[ 57.505468] x5 : 00000000ffffffd0 x4 : ffff800082f1b6e0 x3 : 0000000000001000\\n[ 57.512541] x2 : ffff800082f1b6e4 x1 : 000000000000012c x0 : 0000000000000000\\n[ 57.519615] Call trace:\\n[ 57.522030] regmap_read+0x1c/0x88\\n[ 57.525393] clk_regmap_gate_is_enabled+0x3c/0xb0\\n[ 57.530050] clk_core_is_enabled+0x44/0x120\\n[ 57.534190] clk_summary_show_subtree+0x154/0x2f0\\n[ 57.538847] clk_summary_show_subtree+0x220/0x2f0\\n[ 57.543505] clk_summary_show_subtree+0x220/0x2f0\\n[ 57.548162] clk_summary_show_subtree+0x220/0x2f0\\n[ 57.552820] clk_summary_show_subtree+0x220/0x2f0\\n[ 57.557477] clk_summary_show_subtree+0x220/0x2f0\\n[ 57.562135] clk_summary_show_subtree+0x220/0x2f0\\n[ 57.566792] clk_summary_show_subtree+0x220/0x2f0\\n[ 57.571450] clk_summary_show+0x84/0xb8\\n[ 57.575245] seq_read_iter+0x1bc/0x4b8\\n[ 57.578954] seq_read+0x8c/0xd0\\n[ 57.582059] full_proxy_read+0x68/0xc8\\n[ 57.585767] vfs_read+0xb0/0x268\\n[ 57.588959] ksys_read+0x70/0x108\\n[ 57.592236] __arm64_sys_read+0x24/0x38\\n[ 57.596031] invoke_syscall+0x50/0x128\\n[ 57.599740] el0_svc_common.constprop.0+0x48/0xf8\\n[ 57.604397] do_el0_svc+0x28/0x40\\n[ 57.607675] el0_svc+0x34/0xb8\\n[ 57.610694] el0t_64_sync_handler+0x13c/0x158\\n[ 57.615006] el0t_64_sync+0x190/0x198\\n[ 57.618635] Code: a9bd7bfd 910003fd a90153f3 aa0003f3 (b941fc00)\\n[ 57.624668] ---[ end trace 0000000000000000 ]---\\n\\n[jbrunet: add missing Fixes tag]\"}, {\"lang\": \"es\", \"value\": \"En el kernel de Linux, se resolvi\\u00f3 la siguiente vulnerabilidad: clk: meson: Agregar relojes faltantes a axg_clk_regmaps Faltaban algunos relojes en axg_clk_regmaps, lo que provoc\\u00f3 p\\u00e1nico en el kernel durante cat /sys/kernel/debug/clk/clk_summary [ 57.349402] No se puede manejar Kernel Null Pointer Derferencia en la direcci\\u00f3n virtual 0000000000000001FC ... [57.430002] PState: 6000000005 (NZCV DAIF -PAN -UAO -TCO -DIT -SSBS BTYPE = -) [57.436900] PC: RegMap_read+0x1c/0x888 [57.44060608] CLK_REGMAP_GATE_IS_Enabled+0x3c/0xb0 [57.445611] SP: FFFFF800082F1B690 [57.448888] x29: ffff800082f1b690 x28: 0000000000000000000000000000808080B9A70 [57. 000000000007 x25: 000000000000000016 X24: 000000000000000000 [57.463033] X23: FFFF800080E8B488 X22: 000000000000000015 X21: FFFFFF00000E7E7000 [57.470106] X20: FFFF00000400EC00 X19: 000000000000000000 X18: FFFFFFFFFFFFFFF [57.477178] x17: 00000000000000000000000016: 000000000000000000 X15: FFFFFFFF0000042A3000 [57.484251] X14 2fec x12: 000000000005F5E100 [57.491323] x11: ABCC77118461CEFD x10: 0000000000000020 X9: FFFF8000805E4B24 [57.498396] x8: FFFF0000028063C0 X7: FFFF800082F1B710 X6: FFFF800082F1B710 [57.505468] x5: 0000000000ffffd0 x4: ffffff800082f1b6e0 x3: 00000000001000 [57.512541] 0000000000012C x0: 000000000000000000 [57.519615] Traza de llamada: [57.522030] regMap_read+0x1c/0x88 [57.525393] clk_regmap_gate_is_enabled+ 0x3c/0xb0 [ 57.530050] clk_core_is_enabled+0x44/0x120 [ 57.534190] clk_summary_show_subtree+0x154/0x2f0 [ 57.538847] clk_summary_show_subtree+0x220/0x2f0 [ 57.543505 ] clk_summary_show_subtree+0x220/0x2f0 [ 57.548162] clk_summary_show_subtree+0x220/0x2f0 [ 57.552820] clk_summary_show_subtree+0x220/ 0x2f0 [ 57.557477] clk_summary_show_subtree+0x220/0x2f0 [ 57.562135] clk_summary_show_subtree+0x220/0x2f0 [ 57.566792] clk_summary_show_subtree+0x220/0x2f0 [ 57.571450] cl k_summary_show+0x84/0xb8 [ 57.575245] seq_read_iter+0x1bc/0x4b8 [ 57.578954] seq_read+0x8c/0xd0 [ 57.582059] full_proxy_read+0x68/0xc8 [ 57.585767] vfs_read+0xb0/0x268 [ 57.588959] ksys_read+0x70/0x108 [ 57.592236] __arm64_sys_read+0x24/0x38 [ 57.59 6031] invoke_syscall+0x50/0x128 [ 57.599740] el0_svc_common.constprop.0+0x48/ 0xf8 [ 57.604397] do_el0_svc+0x28/0x40 [ 57.607675] el0_svc+0x34/0xb8 [ 57.610694] el0t_64_sync_handler+0x13c/0x158 [ 57.615006] /0x198 [ 57.618635] C\\u00f3digo: a9bd7bfd 910003fd a90153f3 aa0003f3 (b941fc00) [ 57.624668] -- -[ seguimiento final 0000000000000000 ]--- [jbrunet: agregar etiqueta de correcciones faltantes]\"}]", id: "CVE-2024-26879", lastModified: "2024-11-21T09:03:16.793", published: "2024-04-17T11:15:09.913", references: "[{\"url\": \"https://git.kernel.org/stable/c/0cbefc7b5bdad86b18a263d837450cdc9a56f8d7\", \"source\": \"416baaa9-dc9f-4396-8d5f-8c081fb06d67\"}, {\"url\": \"https://git.kernel.org/stable/c/7ae1b0dc12ec407f12f80b49d22c6ad2308e2202\", \"source\": \"416baaa9-dc9f-4396-8d5f-8c081fb06d67\"}, {\"url\": \"https://git.kernel.org/stable/c/9f3e5df38b4528213449e55b80f0316864f2a1c8\", \"source\": \"416baaa9-dc9f-4396-8d5f-8c081fb06d67\"}, {\"url\": \"https://git.kernel.org/stable/c/a03ed00787b0ce7a83eebabd0fa95ecc4a5cac84\", \"source\": \"416baaa9-dc9f-4396-8d5f-8c081fb06d67\"}, {\"url\": \"https://git.kernel.org/stable/c/a860aaebacbc908fa06e2642402058f40bfffe10\", \"source\": \"416baaa9-dc9f-4396-8d5f-8c081fb06d67\"}, {\"url\": \"https://git.kernel.org/stable/c/ba535bce57e71463a86f8b33a0ea88c26e3a6418\", \"source\": \"416baaa9-dc9f-4396-8d5f-8c081fb06d67\"}, {\"url\": \"https://git.kernel.org/stable/c/0cbefc7b5bdad86b18a263d837450cdc9a56f8d7\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\"}, {\"url\": \"https://git.kernel.org/stable/c/7ae1b0dc12ec407f12f80b49d22c6ad2308e2202\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\"}, {\"url\": \"https://git.kernel.org/stable/c/9f3e5df38b4528213449e55b80f0316864f2a1c8\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\"}, {\"url\": \"https://git.kernel.org/stable/c/a03ed00787b0ce7a83eebabd0fa95ecc4a5cac84\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\"}, {\"url\": \"https://git.kernel.org/stable/c/a860aaebacbc908fa06e2642402058f40bfffe10\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\"}, {\"url\": \"https://git.kernel.org/stable/c/ba535bce57e71463a86f8b33a0ea88c26e3a6418\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\"}]", sourceIdentifier: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", vulnStatus: "Awaiting Analysis", }, nvd: "{\"cve\":{\"id\":\"CVE-2024-26879\",\"sourceIdentifier\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"published\":\"2024-04-17T11:15:09.913\",\"lastModified\":\"2024-11-21T09:03:16.793\",\"vulnStatus\":\"Awaiting Analysis\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"In the Linux kernel, the following vulnerability has been resolved:\\n\\nclk: meson: Add missing clocks to axg_clk_regmaps\\n\\nSome clocks were missing from axg_clk_regmaps, which caused kernel panic\\nduring cat /sys/kernel/debug/clk/clk_summary\\n\\n[ 57.349402] Unable to handle kernel NULL pointer dereference at virtual address 00000000000001fc\\n...\\n[ 57.430002] pstate: 60000005 (nZCv daif -PAN -UAO -TCO -DIT -SSBS BTYPE=--)\\n[ 57.436900] pc : regmap_read+0x1c/0x88\\n[ 57.440608] lr : clk_regmap_gate_is_enabled+0x3c/0xb0\\n[ 57.445611] sp : ffff800082f1b690\\n[ 57.448888] x29: ffff800082f1b690 x28: 0000000000000000 x27: ffff800080eb9a70\\n[ 57.455961] x26: 0000000000000007 x25: 0000000000000016 x24: 0000000000000000\\n[ 57.463033] x23: ffff800080e8b488 x22: 0000000000000015 x21: ffff00000e7e7000\\n[ 57.470106] x20: ffff00000400ec00 x19: 0000000000000000 x18: ffffffffffffffff\\n[ 57.477178] x17: 0000000000000000 x16: 0000000000000000 x15: ffff0000042a3000\\n[ 57.484251] x14: 0000000000000000 x13: ffff0000042a2fec x12: 0000000005f5e100\\n[ 57.491323] x11: abcc77118461cefd x10: 0000000000000020 x9 : ffff8000805e4b24\\n[ 57.498396] x8 : ffff0000028063c0 x7 : ffff800082f1b710 x6 : ffff800082f1b710\\n[ 57.505468] x5 : 00000000ffffffd0 x4 : ffff800082f1b6e0 x3 : 0000000000001000\\n[ 57.512541] x2 : ffff800082f1b6e4 x1 : 000000000000012c x0 : 0000000000000000\\n[ 57.519615] Call trace:\\n[ 57.522030] regmap_read+0x1c/0x88\\n[ 57.525393] clk_regmap_gate_is_enabled+0x3c/0xb0\\n[ 57.530050] clk_core_is_enabled+0x44/0x120\\n[ 57.534190] clk_summary_show_subtree+0x154/0x2f0\\n[ 57.538847] clk_summary_show_subtree+0x220/0x2f0\\n[ 57.543505] clk_summary_show_subtree+0x220/0x2f0\\n[ 57.548162] clk_summary_show_subtree+0x220/0x2f0\\n[ 57.552820] clk_summary_show_subtree+0x220/0x2f0\\n[ 57.557477] clk_summary_show_subtree+0x220/0x2f0\\n[ 57.562135] clk_summary_show_subtree+0x220/0x2f0\\n[ 57.566792] clk_summary_show_subtree+0x220/0x2f0\\n[ 57.571450] clk_summary_show+0x84/0xb8\\n[ 57.575245] seq_read_iter+0x1bc/0x4b8\\n[ 57.578954] seq_read+0x8c/0xd0\\n[ 57.582059] full_proxy_read+0x68/0xc8\\n[ 57.585767] vfs_read+0xb0/0x268\\n[ 57.588959] ksys_read+0x70/0x108\\n[ 57.592236] __arm64_sys_read+0x24/0x38\\n[ 57.596031] invoke_syscall+0x50/0x128\\n[ 57.599740] el0_svc_common.constprop.0+0x48/0xf8\\n[ 57.604397] do_el0_svc+0x28/0x40\\n[ 57.607675] el0_svc+0x34/0xb8\\n[ 57.610694] el0t_64_sync_handler+0x13c/0x158\\n[ 57.615006] el0t_64_sync+0x190/0x198\\n[ 57.618635] Code: a9bd7bfd 910003fd a90153f3 aa0003f3 (b941fc00)\\n[ 57.624668] ---[ end trace 0000000000000000 ]---\\n\\n[jbrunet: add missing Fixes tag]\"},{\"lang\":\"es\",\"value\":\"En el kernel de Linux, se resolvió la siguiente vulnerabilidad: clk: meson: Agregar relojes faltantes a axg_clk_regmaps Faltaban algunos relojes en axg_clk_regmaps, lo que provocó pánico en el kernel durante cat /sys/kernel/debug/clk/clk_summary [ 57.349402] No se puede manejar Kernel Null Pointer Derferencia en la dirección virtual 0000000000000001FC ... [57.430002] PState: 6000000005 (NZCV DAIF -PAN -UAO -TCO -DIT -SSBS BTYPE = -) [57.436900] PC: RegMap_read+0x1c/0x888 [57.44060608] CLK_REGMAP_GATE_IS_Enabled+0x3c/0xb0 [57.445611] SP: FFFFF800082F1B690 [57.448888] x29: ffff800082f1b690 x28: 0000000000000000000000000000808080B9A70 [57. 000000000007 x25: 000000000000000016 X24: 000000000000000000 [57.463033] X23: FFFF800080E8B488 X22: 000000000000000015 X21: FFFFFF00000E7E7000 [57.470106] X20: FFFF00000400EC00 X19: 000000000000000000 X18: FFFFFFFFFFFFFFF [57.477178] x17: 00000000000000000000000016: 000000000000000000 X15: FFFFFFFF0000042A3000 [57.484251] X14 2fec x12: 000000000005F5E100 [57.491323] x11: ABCC77118461CEFD x10: 0000000000000020 X9: FFFF8000805E4B24 [57.498396] x8: FFFF0000028063C0 X7: FFFF800082F1B710 X6: FFFF800082F1B710 [57.505468] x5: 0000000000ffffd0 x4: ffffff800082f1b6e0 x3: 00000000001000 [57.512541] 0000000000012C x0: 000000000000000000 [57.519615] Traza de llamada: [57.522030] regMap_read+0x1c/0x88 [57.525393] clk_regmap_gate_is_enabled+ 0x3c/0xb0 [ 57.530050] clk_core_is_enabled+0x44/0x120 [ 57.534190] clk_summary_show_subtree+0x154/0x2f0 [ 57.538847] clk_summary_show_subtree+0x220/0x2f0 [ 57.543505 ] clk_summary_show_subtree+0x220/0x2f0 [ 57.548162] clk_summary_show_subtree+0x220/0x2f0 [ 57.552820] clk_summary_show_subtree+0x220/ 0x2f0 [ 57.557477] clk_summary_show_subtree+0x220/0x2f0 [ 57.562135] clk_summary_show_subtree+0x220/0x2f0 [ 57.566792] clk_summary_show_subtree+0x220/0x2f0 [ 57.571450] cl k_summary_show+0x84/0xb8 [ 57.575245] seq_read_iter+0x1bc/0x4b8 [ 57.578954] seq_read+0x8c/0xd0 [ 57.582059] full_proxy_read+0x68/0xc8 [ 57.585767] vfs_read+0xb0/0x268 [ 57.588959] ksys_read+0x70/0x108 [ 57.592236] __arm64_sys_read+0x24/0x38 [ 57.59 6031] invoke_syscall+0x50/0x128 [ 57.599740] el0_svc_common.constprop.0+0x48/ 0xf8 [ 57.604397] do_el0_svc+0x28/0x40 [ 57.607675] el0_svc+0x34/0xb8 [ 57.610694] el0t_64_sync_handler+0x13c/0x158 [ 57.615006] /0x198 [ 57.618635] Código: a9bd7bfd 910003fd a90153f3 aa0003f3 (b941fc00) [ 57.624668] -- -[ seguimiento final 0000000000000000 ]--- [jbrunet: agregar etiqueta de correcciones faltantes]\"}],\"metrics\":{},\"references\":[{\"url\":\"https://git.kernel.org/stable/c/0cbefc7b5bdad86b18a263d837450cdc9a56f8d7\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\"},{\"url\":\"https://git.kernel.org/stable/c/7ae1b0dc12ec407f12f80b49d22c6ad2308e2202\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\"},{\"url\":\"https://git.kernel.org/stable/c/9f3e5df38b4528213449e55b80f0316864f2a1c8\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\"},{\"url\":\"https://git.kernel.org/stable/c/a03ed00787b0ce7a83eebabd0fa95ecc4a5cac84\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\"},{\"url\":\"https://git.kernel.org/stable/c/a860aaebacbc908fa06e2642402058f40bfffe10\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\"},{\"url\":\"https://git.kernel.org/stable/c/ba535bce57e71463a86f8b33a0ea88c26e3a6418\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\"},{\"url\":\"https://git.kernel.org/stable/c/0cbefc7b5bdad86b18a263d837450cdc9a56f8d7\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://git.kernel.org/stable/c/7ae1b0dc12ec407f12f80b49d22c6ad2308e2202\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://git.kernel.org/stable/c/9f3e5df38b4528213449e55b80f0316864f2a1c8\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://git.kernel.org/stable/c/a03ed00787b0ce7a83eebabd0fa95ecc4a5cac84\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://git.kernel.org/stable/c/a860aaebacbc908fa06e2642402058f40bfffe10\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://git.kernel.org/stable/c/ba535bce57e71463a86f8b33a0ea88c26e3a6418\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"}]}}", }, }
WID-SEC-W-2024-0920
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "mittel", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Der Kernel stellt den Kern des Linux Betriebssystems dar.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", title: "Angriff", }, { category: "general", text: "- Linux", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2024-0920 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0920.json", }, { category: "self", summary: "WID-SEC-2024-0920 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0920", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-04-17", url: "https://lore.kernel.org/linux-cve-announce/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1322-2 vom 2024-04-18", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-April/018377.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1454-1 vom 2024-04-26", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-April/018431.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1466-1 vom 2024-04-29", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-April/018438.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1480-1 vom 2024-04-30", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-April/018444.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1490-1 vom 2024-05-03", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018445.html", }, { category: "external", summary: "Debian Security Advisory DSA-5681 vom 2024-05-06", url: "https://lists.debian.org/debian-security-announce/2024/msg00090.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6767-1 vom 2024-05-07", url: "https://ubuntu.com/security/notices/USN-6767-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6766-1 vom 2024-05-07", url: "https://ubuntu.com/security/notices/USN-6766-1", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12380 vom 2024-05-14", url: "http://linux.oracle.com/errata/ELSA-2024-12380.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6767-2 vom 2024-05-14", url: "https://ubuntu.com/security/notices/USN-6767-2", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1641-1 vom 2024-05-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018531.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1642-1 vom 2024-05-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018530.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1647-1 vom 2024-05-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018525.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1643-1 vom 2024-05-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018529.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1644-1 vom 2024-05-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018528.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1646-1 vom 2024-05-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018526.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1645-1 vom 2024-05-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018527.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1648-1 vom 2024-05-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018524.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1650-1 vom 2024-05-15", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018533.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6766-2 vom 2024-05-15", url: "https://ubuntu.com/security/notices/USN-6766-2", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1659-1 vom 2024-05-15", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018538.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6766-3 vom 2024-05-20", url: "https://ubuntu.com/security/notices/USN-6766-3", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1648-2 vom 2024-05-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018572.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALASKERNEL-5.10-2024-054 vom 2024-05-24", url: "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2024-054.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6795-1 vom 2024-05-28", url: "https://ubuntu.com/security/notices/USN-6795-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1870-1 vom 2024-05-30", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018634.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALAS-2024-2549 vom 2024-05-30", url: "https://alas.aws.amazon.com/AL2/ALAS-2024-2549.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALASKERNEL-5.4-2024-067 vom 2024-05-30", url: "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2024-067.html", }, { category: "external", summary: "Debian Security Advisory DSA-5703 vom 2024-06-02", url: "https://lists.debian.org/debian-security-announce/2024/msg00113.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:3618 vom 2024-06-05", url: "https://access.redhat.com/errata/RHSA-2024:3618", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12377 vom 2024-06-05", url: "https://oss.oracle.com/pipermail/el-errata/2024-June/015802.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12377 vom 2024-06-05", url: "https://oss.oracle.com/pipermail/el-errata/2024-June/015801.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:3627 vom 2024-06-05", url: "https://access.redhat.com/errata/RHSA-2024:3627", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12385 vom 2024-06-05", url: "https://oss.oracle.com/pipermail/el-errata/2024-June/015806.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12385 vom 2024-06-05", url: "https://oss.oracle.com/pipermail/el-errata/2024-June/015807.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-3618 vom 2024-06-06", url: "https://linux.oracle.com/errata/ELSA-2024-3618.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6817-1 vom 2024-06-08", url: "https://ubuntu.com/security/notices/USN-6817-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6821-1 vom 2024-06-08", url: "https://ubuntu.com/security/notices/USN-6821-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6816-1 vom 2024-06-08", url: "https://ubuntu.com/security/notices/USN-6816-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6820-1 vom 2024-06-08", url: "https://ubuntu.com/security/notices/USN-6820-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6821-2 vom 2024-06-10", url: "https://ubuntu.com/security/notices/USN-6821-2", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1979-1 vom 2024-06-11", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018685.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6817-2 vom 2024-06-11", url: "https://ubuntu.com/security/notices/USN-6817-2", }, { category: "external", summary: "Amazon Linux Security Advisory ALASKERNEL-5.15-2024-044 vom 2024-06-12", url: "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.15-2024-044.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1983-1 vom 2024-06-11", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018700.html", }, { category: "external", summary: "Ubuntu Security Notice LSN-0104-1 vom 2024-06-11", url: "https://ubuntu.com/security/notices/LSN-0104-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6820-2 vom 2024-06-11", url: "https://ubuntu.com/security/notices/USN-6820-2", }, { category: "external", summary: "Ubuntu Security Notice USN-6821-3 vom 2024-06-11", url: "https://ubuntu.com/security/notices/USN-6821-3", }, { category: "external", summary: "Ubuntu Security Notice USN-6828-1 vom 2024-06-11", url: "https://ubuntu.com/security/notices/USN-6828-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2008-1 vom 2024-06-12", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018706.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2011-1 vom 2024-06-12", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018710.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2010-1 vom 2024-06-12", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018711.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6831-1 vom 2024-06-12", url: "https://ubuntu.com/security/notices/USN-6831-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6821-4 vom 2024-06-14", url: "https://ubuntu.com/security/notices/USN-6821-4", }, { category: "external", summary: "Ubuntu Security Notice USN-6817-3 vom 2024-06-14", url: "https://ubuntu.com/security/notices/USN-6817-3", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2096-1 vom 2024-06-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018763.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2101-1 vom 2024-06-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018760.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2100-1 vom 2024-06-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018761.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2099-1 vom 2024-06-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018762.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2091-1 vom 2024-06-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018766.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2092-1 vom 2024-06-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018765.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2094-1 vom 2024-06-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018764.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2109-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018772.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2135-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018783.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2145-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018791.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2139-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018773.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2148-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018789.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2156-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018787.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2130-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018774.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2160-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018786.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2162-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018785.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2124-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018775.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2163-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018784.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2121-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018776.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2166-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018797.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2143-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018792.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2120-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018777.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2165-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018798.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2115-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018778.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2123-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018779.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2164-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018799.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2185-1 vom 2024-06-24", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018809.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2184-1 vom 2024-06-24", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018807.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2189-1 vom 2024-06-25", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018811.html", }, { category: "external", summary: "Debian Security Advisory DLA-3842 vom 2024-06-25", url: "https://lists.debian.org/debian-lts-announce/2024/06/msg00017.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2216-1 vom 2024-06-25", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018821.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2209-1 vom 2024-06-25", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018822.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2217-1 vom 2024-06-25", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018820.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2208-1 vom 2024-06-25", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018823.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2207-1 vom 2024-06-25", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018824.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2191-1 vom 2024-06-25", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018812.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2205-1 vom 2024-06-25", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018825.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2221-1 vom 2024-06-25", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018826.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2202-1 vom 2024-06-25", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018827.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2190-1 vom 2024-06-25", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018819.html", }, { category: "external", summary: "Debian Security Advisory DLA-3843 vom 2024-06-27", url: "https://lists.debian.org/debian-lts-announce/2024/06/msg00019.html", }, { category: "external", summary: "Debian Security Advisory DLA-3840 vom 2024-06-27", url: "https://lists.debian.org/debian-lts-announce/2024/06/msg00020.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:4211 vom 2024-07-02", url: "https://access.redhat.com/errata/RHSA-2024:4211", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-4211 vom 2024-07-03", url: "https://linux.oracle.com/errata/ELSA-2024-4211.html", }, { category: "external", summary: "Dell Security Advisory DSA-2024-022 vom 2024-07-03", url: "https://www.dell.com/support/kbdoc/de-de/000226633/dsa-2024-022-security-update-for-dell-networker-vproxy-multiple-component-vulnerabilities", }, { category: "external", summary: "Ubuntu Security Notice USN-6865-1 vom 2024-07-04", url: "https://ubuntu.com/security/notices/USN-6865-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6871-1 vom 2024-07-04", url: "https://ubuntu.com/security/notices/USN-6871-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6867-1 vom 2024-07-04", url: "https://ubuntu.com/security/notices/USN-6867-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6866-1 vom 2024-07-04", url: "https://ubuntu.com/security/notices/USN-6866-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6865-2 vom 2024-07-04", url: "https://ubuntu.com/security/notices/USN-6865-2", }, { category: "external", summary: "Ubuntu Security Notice USN-6866-2 vom 2024-07-04", url: "https://ubuntu.com/security/notices/USN-6866-2", }, { category: "external", summary: "Ubuntu Security Notice USN-6878-1 vom 2024-07-04", url: "https://ubuntu.com/security/notices/USN-6878-1", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:4352 vom 2024-07-08", url: "https://access.redhat.com/errata/RHSA-2024:4352", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2337-1 vom 2024-07-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018881.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2335-1 vom 2024-07-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018882.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2372-1 vom 2024-07-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018901.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2357-1 vom 2024-07-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018899.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2365-1 vom 2024-07-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018897.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2344-1 vom 2024-07-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018892.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2343-1 vom 2024-07-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018893.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2373-1 vom 2024-07-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018895.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2360-1 vom 2024-07-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018907.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2381-1 vom 2024-07-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018916.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6866-3 vom 2024-07-10", url: "https://ubuntu.com/security/notices/USN-6866-3", }, { category: "external", summary: "Ubuntu Security Notice USN-6892-1 vom 2024-07-10", url: "https://ubuntu.com/security/notices/USN-6892-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2382-1 vom 2024-07-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018917.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2394-1 vom 2024-07-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018922.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:4321 vom 2024-07-10", url: "https://access.redhat.com/errata/RHSA-2024:4321", }, { category: "external", summary: "Ubuntu Security Notice USN-6893-1 vom 2024-07-11", url: "https://ubuntu.com/security/notices/USN-6893-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2472-1 vom 2024-07-12", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018943.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2449-1 vom 2024-07-12", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018944.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2447-1 vom 2024-07-12", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018946.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2448-1 vom 2024-07-12", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018945.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6895-1 vom 2024-07-12", url: "https://ubuntu.com/security/notices/USN-6895-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2446-1 vom 2024-07-12", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018947.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6896-1 vom 2024-07-12", url: "https://ubuntu.com/security/notices/USN-6896-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2473-1 vom 2024-07-12", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018942.html", }, { category: "external", summary: "Rocky Linux Security Advisory RLSA-2024:4211 vom 2024-07-15", url: "https://errata.build.resf.org/RLSA-2024:4211", }, { category: "external", summary: "Rocky Linux Security Advisory RLSA-2024:4352 vom 2024-07-15", url: "https://errata.build.resf.org/RLSA-2024:4352", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:4554 vom 2024-07-16", url: "https://access.redhat.com/errata/RHSA-2024:4554", }, { category: "external", summary: "Ubuntu Security Notice USN-6893-2 vom 2024-07-16", url: "https://ubuntu.com/security/notices/USN-6893-2", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2493-1 vom 2024-07-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018984.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6895-2 vom 2024-07-16", url: "https://ubuntu.com/security/notices/USN-6895-2", }, { category: "external", summary: "Ubuntu Security Notice USN-6896-2 vom 2024-07-16", url: "https://ubuntu.com/security/notices/USN-6896-2", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:4583 vom 2024-07-17", url: "https://access.redhat.com/errata/RHSA-2024:4583", }, { category: "external", summary: "Ubuntu Security Notice USN-6900-1 vom 2024-07-17", url: "https://ubuntu.com/security/notices/USN-6900-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6896-3 vom 2024-07-17", url: "https://ubuntu.com/security/notices/USN-6896-3", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2558-1 vom 2024-07-18", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018999.html", }, { category: "external", summary: "Dell Security Advisory DSA-2024-239 vom 2024-07-18", url: "https://www.dell.com/support/kbdoc/de-de/000227051/dsa-2024-239-security-update-dell-ecs-3-8-1-1-for-multiple-security-vulnerabilities", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2561-1 vom 2024-07-18", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/019001.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-4583 vom 2024-07-19", url: "https://linux.oracle.com/errata/ELSA-2024-4583.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6896-4 vom 2024-07-19", url: "https://ubuntu.com/security/notices/USN-6896-4", }, { category: "external", summary: "Ubuntu Security Notice USN-6895-3 vom 2024-07-19", url: "https://ubuntu.com/security/notices/USN-6895-3", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2571-1 vom 2024-07-22", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/019019.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6893-3 vom 2024-07-23", url: "https://ubuntu.com/security/notices/USN-6893-3", }, { category: "external", summary: "Ubuntu Security Notice USN-6896-5 vom 2024-07-23", url: "https://ubuntu.com/security/notices/USN-6896-5", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:4831 vom 2024-07-24", url: "https://access.redhat.com/errata/RHSA-2024:4831", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:4823 vom 2024-07-24", url: "https://access.redhat.com/errata/RHSA-2024:4823", }, ], source_lang: "en-US", title: "Linux Kernel: Mehrere Schwachstellen", tracking: { current_release_date: "2024-07-24T22:00:00.000+00:00", generator: { date: "2024-07-25T08:34:58.376+00:00", engine: { name: "BSI-WID", version: "1.3.0", }, }, id: "WID-SEC-W-2024-0920", initial_release_date: "2024-04-17T22:00:00.000+00:00", revision_history: [ { date: "2024-04-17T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2024-04-18T22:00:00.000+00:00", number: "2", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-04-28T22:00:00.000+00:00", number: "3", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-04-29T22:00:00.000+00:00", number: "4", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-05-01T22:00:00.000+00:00", number: "5", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-05-02T22:00:00.000+00:00", number: "6", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-05-06T22:00:00.000+00:00", number: "7", summary: "Neue Updates von Debian aufgenommen", }, { date: "2024-05-07T22:00:00.000+00:00", number: "8", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-05-13T22:00:00.000+00:00", number: "9", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-05-14T22:00:00.000+00:00", number: "10", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-05-15T22:00:00.000+00:00", number: "11", summary: "Neue Updates von Ubuntu und SUSE aufgenommen", }, { date: "2024-05-20T22:00:00.000+00:00", number: "12", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-05-21T22:00:00.000+00:00", number: "13", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-05-26T22:00:00.000+00:00", number: "14", summary: "Neue Updates von Amazon aufgenommen", }, { date: "2024-05-28T22:00:00.000+00:00", number: "15", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-05-30T22:00:00.000+00:00", number: "16", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-06-02T22:00:00.000+00:00", number: "17", summary: "Neue Updates von Debian aufgenommen", }, { date: "2024-06-04T22:00:00.000+00:00", number: "18", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-06-05T22:00:00.000+00:00", number: "19", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-06-06T22:00:00.000+00:00", number: "20", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-06-09T22:00:00.000+00:00", number: "21", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-06-10T22:00:00.000+00:00", number: "22", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-06-11T22:00:00.000+00:00", number: "23", summary: "Neue Updates von Ubuntu, Amazon und SUSE aufgenommen", }, { date: "2024-06-12T22:00:00.000+00:00", number: "24", summary: "Neue Updates von SUSE und Ubuntu aufgenommen", }, { date: "2024-06-16T22:00:00.000+00:00", number: "25", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-06-19T22:00:00.000+00:00", number: "26", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-06-20T22:00:00.000+00:00", number: "27", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-06-23T22:00:00.000+00:00", number: "28", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-06-24T22:00:00.000+00:00", number: "29", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-06-25T22:00:00.000+00:00", number: "30", summary: "Neue Updates von Debian und SUSE aufgenommen", }, { date: "2024-06-26T22:00:00.000+00:00", number: "31", summary: "Neue Updates von Debian aufgenommen", }, { date: "2024-06-27T22:00:00.000+00:00", number: "32", summary: "Neue Updates von Debian aufgenommen", }, { date: "2024-07-01T22:00:00.000+00:00", number: "33", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-07-02T22:00:00.000+00:00", number: "34", summary: "Neue Updates von Oracle Linux und Dell aufgenommen", }, { date: "2024-07-03T22:00:00.000+00:00", number: "35", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-07-04T22:00:00.000+00:00", number: "36", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-07-07T22:00:00.000+00:00", number: "37", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-07-08T22:00:00.000+00:00", number: "38", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-07-09T22:00:00.000+00:00", number: "39", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-07-10T22:00:00.000+00:00", number: "40", summary: "Neue Updates von Ubuntu, SUSE und Red Hat aufgenommen", }, { date: "2024-07-11T22:00:00.000+00:00", number: "41", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-07-14T22:00:00.000+00:00", number: "42", summary: "Neue Updates von SUSE und Ubuntu aufgenommen", }, { date: "2024-07-15T22:00:00.000+00:00", number: "43", summary: "Neue Updates von Rocky Enterprise Software Foundation und Red Hat aufgenommen", }, { date: "2024-07-16T22:00:00.000+00:00", number: "44", summary: "Neue Updates von Ubuntu und Red Hat aufgenommen", }, { date: "2024-07-17T22:00:00.000+00:00", number: "45", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-07-18T22:00:00.000+00:00", number: "46", summary: "Neue Updates von SUSE, Dell und Oracle Linux aufgenommen", }, { date: "2024-07-22T22:00:00.000+00:00", number: "47", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-07-24T22:00:00.000+00:00", number: "48", summary: "Neue Updates von Red Hat aufgenommen", }, ], status: "final", version: "48", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "Amazon Linux 2", product: { name: "Amazon Linux 2", product_id: "398363", product_identification_helper: { cpe: "cpe:/o:amazon:linux_2:-", }, }, }, ], category: "vendor", name: "Amazon", }, { branches: [ { category: "product_name", name: "Debian Linux", product: { name: "Debian Linux", product_id: "2951", product_identification_helper: { cpe: "cpe:/o:debian:debian_linux:-", }, }, }, ], category: "vendor", name: "Debian", }, { branches: [ { branches: [ { category: "product_version_range", name: "<3.8.1.1", product: { name: "Dell ECS <3.8.1.1", product_id: "T036366", product_identification_helper: { cpe: "cpe:/h:dell:ecs:3.8.1.1", }, }, }, ], category: "product_name", name: "ECS", }, { branches: [ { category: "product_version_range", name: "<19.11", product: { name: "Dell NetWorker <19.11", product_id: "T035785", product_identification_helper: { cpe: "cpe:/a:dell:networker:19.11", }, }, }, ], category: "product_name", name: "NetWorker", }, ], category: "vendor", name: "Dell", }, { branches: [ { category: "product_name", name: "Open Source Linux Kernel", product: { name: "Open Source Linux Kernel", product_id: "T034291", product_identification_helper: { cpe: "cpe:/o:linux:linux_kernel:-", }, }, }, ], category: "vendor", name: "Open Source", }, { branches: [ { category: "product_name", name: "Oracle Linux", product: { name: "Oracle Linux", product_id: "T004914", product_identification_helper: { cpe: "cpe:/o:oracle:linux:-", }, }, }, ], category: "vendor", name: "Oracle", }, { branches: [ { category: "product_name", name: "RESF Rocky Linux", product: { name: "RESF Rocky Linux", product_id: "T032255", product_identification_helper: { cpe: "cpe:/o:resf:rocky_linux:-", }, }, }, ], category: "vendor", name: "RESF", }, { branches: [ { category: "product_name", name: "Red Hat Enterprise Linux", product: { name: "Red Hat Enterprise Linux", product_id: "67646", product_identification_helper: { cpe: "cpe:/o:redhat:enterprise_linux:-", }, }, }, ], category: "vendor", name: "Red Hat", }, { branches: [ { category: "product_name", name: "SUSE Linux", product: { name: "SUSE Linux", product_id: "T002207", product_identification_helper: { cpe: "cpe:/o:suse:suse_linux:-", }, }, }, ], category: "vendor", name: "SUSE", }, { branches: [ { category: "product_name", name: "Ubuntu Linux", product: { name: "Ubuntu Linux", product_id: "T000126", product_identification_helper: { cpe: "cpe:/o:canonical:ubuntu_linux:-", }, }, }, ], category: "vendor", name: "Ubuntu", }, ], }, vulnerabilities: [ { cve: "CVE-2023-52644", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2023-52644", }, { cve: "CVE-2023-52645", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2023-52645", }, { cve: "CVE-2023-6270", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2023-6270", }, { cve: "CVE-2024-26829", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26829", }, { cve: "CVE-2024-26832", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26832", }, { cve: "CVE-2024-26833", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26833", }, { cve: "CVE-2024-26834", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26834", }, { cve: "CVE-2024-26835", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26835", }, { cve: "CVE-2024-26836", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26836", }, { cve: "CVE-2024-26837", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26837", }, { cve: "CVE-2024-26838", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26838", }, { cve: "CVE-2024-26839", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26839", }, { cve: "CVE-2024-26840", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26840", }, { cve: "CVE-2024-26841", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26841", }, { cve: "CVE-2024-26842", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26842", }, { cve: "CVE-2024-26843", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26843", }, { cve: "CVE-2024-26844", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26844", }, { cve: "CVE-2024-26845", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26845", }, { cve: "CVE-2024-26846", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26846", }, { cve: "CVE-2024-26847", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26847", }, { cve: "CVE-2024-26848", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26848", }, { cve: "CVE-2024-26849", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26849", }, { cve: "CVE-2024-26850", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26850", }, { cve: "CVE-2024-26851", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26851", }, { cve: "CVE-2024-26852", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26852", }, { cve: "CVE-2024-26853", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26853", }, { cve: "CVE-2024-26854", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26854", }, { cve: "CVE-2024-26855", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26855", }, { cve: "CVE-2024-26856", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26856", }, { cve: "CVE-2024-26857", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26857", }, { cve: "CVE-2024-26858", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26858", }, { cve: "CVE-2024-26859", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26859", }, { cve: "CVE-2024-26860", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26860", }, { cve: "CVE-2024-26861", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26861", }, { cve: "CVE-2024-26862", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26862", }, { cve: "CVE-2024-26863", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26863", }, { cve: "CVE-2024-26864", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26864", }, { cve: "CVE-2024-26865", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26865", }, { cve: "CVE-2024-26866", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26866", }, { cve: "CVE-2024-26867", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26867", }, { cve: "CVE-2024-26868", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26868", }, { cve: "CVE-2024-26869", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26869", }, { cve: "CVE-2024-26870", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26870", }, { cve: "CVE-2024-26871", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26871", }, { cve: "CVE-2024-26872", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26872", }, { cve: "CVE-2024-26873", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26873", }, { cve: "CVE-2024-26874", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26874", }, { cve: "CVE-2024-26875", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26875", }, { cve: "CVE-2024-26876", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26876", }, { cve: "CVE-2024-26877", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26877", }, { cve: "CVE-2024-26878", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26878", }, { cve: "CVE-2024-26879", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26879", }, { cve: "CVE-2024-26880", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26880", }, { cve: "CVE-2024-26881", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26881", }, { cve: "CVE-2024-26882", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26882", }, { cve: "CVE-2024-26883", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26883", }, { cve: "CVE-2024-26884", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26884", }, { cve: "CVE-2024-26885", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26885", }, { cve: "CVE-2024-26886", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26886", }, { cve: "CVE-2024-26887", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26887", }, { cve: "CVE-2024-26888", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26888", }, { cve: "CVE-2024-26889", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26889", }, { cve: "CVE-2024-26890", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26890", }, { cve: "CVE-2024-26891", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26891", }, { cve: "CVE-2024-26892", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26892", }, { cve: "CVE-2024-26893", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26893", }, { cve: "CVE-2024-26894", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26894", }, { cve: "CVE-2024-26895", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26895", }, { cve: "CVE-2024-26896", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26896", }, { cve: "CVE-2024-26897", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26897", }, { cve: "CVE-2024-26898", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26898", }, { cve: "CVE-2024-26899", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26899", }, { cve: "CVE-2024-26900", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26900", }, { cve: "CVE-2024-26901", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26901", }, { cve: "CVE-2024-26902", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26902", }, { cve: "CVE-2024-26903", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26903", }, { cve: "CVE-2024-26904", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26904", }, { cve: "CVE-2024-26905", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26905", }, { cve: "CVE-2024-26906", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26906", }, { cve: "CVE-2024-26907", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26907", }, { cve: "CVE-2024-26908", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26908", }, { cve: "CVE-2024-26909", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26909", }, { cve: "CVE-2024-26910", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26910", }, { cve: "CVE-2024-26911", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26911", }, { cve: "CVE-2024-26912", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26912", }, { cve: "CVE-2024-26913", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26913", }, { cve: "CVE-2024-26914", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26914", }, { cve: "CVE-2024-26915", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26915", }, { cve: "CVE-2024-26916", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26916", }, { cve: "CVE-2024-26917", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26917", }, { cve: "CVE-2024-26918", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26918", }, { cve: "CVE-2024-26919", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26919", }, { cve: "CVE-2024-26920", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26920", }, { cve: "CVE-2024-26921", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26921", }, ], }
wid-sec-w-2024-0920
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "mittel", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Der Kernel stellt den Kern des Linux Betriebssystems dar.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", title: "Angriff", }, { category: "general", text: "- Linux", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2024-0920 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0920.json", }, { category: "self", summary: "WID-SEC-2024-0920 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0920", }, { category: "external", summary: "Linux Kernel CVE Announcements vom 2024-04-17", url: "https://lore.kernel.org/linux-cve-announce/", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1322-2 vom 2024-04-18", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-April/018377.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1454-1 vom 2024-04-26", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-April/018431.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1466-1 vom 2024-04-29", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-April/018438.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1480-1 vom 2024-04-30", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-April/018444.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1490-1 vom 2024-05-03", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018445.html", }, { category: "external", summary: "Debian Security Advisory DSA-5681 vom 2024-05-06", url: "https://lists.debian.org/debian-security-announce/2024/msg00090.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6767-1 vom 2024-05-07", url: "https://ubuntu.com/security/notices/USN-6767-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6766-1 vom 2024-05-07", url: "https://ubuntu.com/security/notices/USN-6766-1", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12380 vom 2024-05-14", url: "http://linux.oracle.com/errata/ELSA-2024-12380.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6767-2 vom 2024-05-14", url: "https://ubuntu.com/security/notices/USN-6767-2", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1641-1 vom 2024-05-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018531.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1642-1 vom 2024-05-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018530.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1647-1 vom 2024-05-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018525.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1643-1 vom 2024-05-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018529.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1644-1 vom 2024-05-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018528.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1646-1 vom 2024-05-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018526.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1645-1 vom 2024-05-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018527.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1648-1 vom 2024-05-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018524.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1650-1 vom 2024-05-15", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018533.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6766-2 vom 2024-05-15", url: "https://ubuntu.com/security/notices/USN-6766-2", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1659-1 vom 2024-05-15", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018538.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6766-3 vom 2024-05-20", url: "https://ubuntu.com/security/notices/USN-6766-3", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1648-2 vom 2024-05-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018572.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALASKERNEL-5.10-2024-054 vom 2024-05-24", url: "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2024-054.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6795-1 vom 2024-05-28", url: "https://ubuntu.com/security/notices/USN-6795-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1870-1 vom 2024-05-30", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018634.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALAS-2024-2549 vom 2024-05-30", url: "https://alas.aws.amazon.com/AL2/ALAS-2024-2549.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALASKERNEL-5.4-2024-067 vom 2024-05-30", url: "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2024-067.html", }, { category: "external", summary: "Debian Security Advisory DSA-5703 vom 2024-06-02", url: "https://lists.debian.org/debian-security-announce/2024/msg00113.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:3618 vom 2024-06-05", url: "https://access.redhat.com/errata/RHSA-2024:3618", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12377 vom 2024-06-05", url: "https://oss.oracle.com/pipermail/el-errata/2024-June/015802.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12377 vom 2024-06-05", url: "https://oss.oracle.com/pipermail/el-errata/2024-June/015801.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:3627 vom 2024-06-05", url: "https://access.redhat.com/errata/RHSA-2024:3627", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12385 vom 2024-06-05", url: "https://oss.oracle.com/pipermail/el-errata/2024-June/015806.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12385 vom 2024-06-05", url: "https://oss.oracle.com/pipermail/el-errata/2024-June/015807.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-3618 vom 2024-06-06", url: "https://linux.oracle.com/errata/ELSA-2024-3618.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6817-1 vom 2024-06-08", url: "https://ubuntu.com/security/notices/USN-6817-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6821-1 vom 2024-06-08", url: "https://ubuntu.com/security/notices/USN-6821-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6816-1 vom 2024-06-08", url: "https://ubuntu.com/security/notices/USN-6816-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6820-1 vom 2024-06-08", url: "https://ubuntu.com/security/notices/USN-6820-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6821-2 vom 2024-06-10", url: "https://ubuntu.com/security/notices/USN-6821-2", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1979-1 vom 2024-06-11", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018685.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6817-2 vom 2024-06-11", url: "https://ubuntu.com/security/notices/USN-6817-2", }, { category: "external", summary: "Amazon Linux Security Advisory ALASKERNEL-5.15-2024-044 vom 2024-06-12", url: "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.15-2024-044.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1983-1 vom 2024-06-11", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018700.html", }, { category: "external", summary: "Ubuntu Security Notice LSN-0104-1 vom 2024-06-11", url: "https://ubuntu.com/security/notices/LSN-0104-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6820-2 vom 2024-06-11", url: "https://ubuntu.com/security/notices/USN-6820-2", }, { category: "external", summary: "Ubuntu Security Notice USN-6821-3 vom 2024-06-11", url: "https://ubuntu.com/security/notices/USN-6821-3", }, { category: "external", summary: "Ubuntu Security Notice USN-6828-1 vom 2024-06-11", url: "https://ubuntu.com/security/notices/USN-6828-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2008-1 vom 2024-06-12", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018706.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2011-1 vom 2024-06-12", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018710.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2010-1 vom 2024-06-12", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018711.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6831-1 vom 2024-06-12", url: "https://ubuntu.com/security/notices/USN-6831-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6821-4 vom 2024-06-14", url: "https://ubuntu.com/security/notices/USN-6821-4", }, { category: "external", summary: "Ubuntu Security Notice USN-6817-3 vom 2024-06-14", url: "https://ubuntu.com/security/notices/USN-6817-3", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2096-1 vom 2024-06-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018763.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2101-1 vom 2024-06-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018760.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2100-1 vom 2024-06-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018761.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2099-1 vom 2024-06-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018762.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2091-1 vom 2024-06-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018766.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2092-1 vom 2024-06-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018765.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2094-1 vom 2024-06-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018764.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2109-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018772.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2135-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018783.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2145-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018791.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2139-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018773.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2148-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018789.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2156-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018787.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2130-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018774.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2160-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018786.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2162-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018785.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2124-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018775.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2163-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018784.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2121-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018776.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2166-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018797.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2143-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018792.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2120-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018777.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2165-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018798.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2115-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018778.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2123-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018779.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2164-1 vom 2024-06-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018799.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2185-1 vom 2024-06-24", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018809.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2184-1 vom 2024-06-24", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018807.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2189-1 vom 2024-06-25", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018811.html", }, { category: "external", summary: "Debian Security Advisory DLA-3842 vom 2024-06-25", url: "https://lists.debian.org/debian-lts-announce/2024/06/msg00017.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2216-1 vom 2024-06-25", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018821.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2209-1 vom 2024-06-25", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018822.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2217-1 vom 2024-06-25", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018820.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2208-1 vom 2024-06-25", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018823.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2207-1 vom 2024-06-25", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018824.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2191-1 vom 2024-06-25", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018812.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2205-1 vom 2024-06-25", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018825.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2221-1 vom 2024-06-25", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018826.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2202-1 vom 2024-06-25", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018827.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2190-1 vom 2024-06-25", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018819.html", }, { category: "external", summary: "Debian Security Advisory DLA-3843 vom 2024-06-27", url: "https://lists.debian.org/debian-lts-announce/2024/06/msg00019.html", }, { category: "external", summary: "Debian Security Advisory DLA-3840 vom 2024-06-27", url: "https://lists.debian.org/debian-lts-announce/2024/06/msg00020.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:4211 vom 2024-07-02", url: "https://access.redhat.com/errata/RHSA-2024:4211", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-4211 vom 2024-07-03", url: "https://linux.oracle.com/errata/ELSA-2024-4211.html", }, { category: "external", summary: "Dell Security Advisory DSA-2024-022 vom 2024-07-03", url: "https://www.dell.com/support/kbdoc/de-de/000226633/dsa-2024-022-security-update-for-dell-networker-vproxy-multiple-component-vulnerabilities", }, { category: "external", summary: "Ubuntu Security Notice USN-6865-1 vom 2024-07-04", url: "https://ubuntu.com/security/notices/USN-6865-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6871-1 vom 2024-07-04", url: "https://ubuntu.com/security/notices/USN-6871-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6867-1 vom 2024-07-04", url: "https://ubuntu.com/security/notices/USN-6867-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6866-1 vom 2024-07-04", url: "https://ubuntu.com/security/notices/USN-6866-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6865-2 vom 2024-07-04", url: "https://ubuntu.com/security/notices/USN-6865-2", }, { category: "external", summary: "Ubuntu Security Notice USN-6866-2 vom 2024-07-04", url: "https://ubuntu.com/security/notices/USN-6866-2", }, { category: "external", summary: "Ubuntu Security Notice USN-6878-1 vom 2024-07-04", url: "https://ubuntu.com/security/notices/USN-6878-1", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:4352 vom 2024-07-08", url: "https://access.redhat.com/errata/RHSA-2024:4352", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2337-1 vom 2024-07-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018881.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2335-1 vom 2024-07-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018882.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2372-1 vom 2024-07-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018901.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2357-1 vom 2024-07-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018899.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2365-1 vom 2024-07-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018897.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2344-1 vom 2024-07-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018892.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2343-1 vom 2024-07-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018893.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2373-1 vom 2024-07-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018895.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2360-1 vom 2024-07-09", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018907.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2381-1 vom 2024-07-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018916.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6866-3 vom 2024-07-10", url: "https://ubuntu.com/security/notices/USN-6866-3", }, { category: "external", summary: "Ubuntu Security Notice USN-6892-1 vom 2024-07-10", url: "https://ubuntu.com/security/notices/USN-6892-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2382-1 vom 2024-07-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018917.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2394-1 vom 2024-07-10", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018922.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:4321 vom 2024-07-10", url: "https://access.redhat.com/errata/RHSA-2024:4321", }, { category: "external", summary: "Ubuntu Security Notice USN-6893-1 vom 2024-07-11", url: "https://ubuntu.com/security/notices/USN-6893-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2472-1 vom 2024-07-12", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018943.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2449-1 vom 2024-07-12", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018944.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2447-1 vom 2024-07-12", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018946.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2448-1 vom 2024-07-12", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018945.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6895-1 vom 2024-07-12", url: "https://ubuntu.com/security/notices/USN-6895-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2446-1 vom 2024-07-12", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018947.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6896-1 vom 2024-07-12", url: "https://ubuntu.com/security/notices/USN-6896-1", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2473-1 vom 2024-07-12", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018942.html", }, { category: "external", summary: "Rocky Linux Security Advisory RLSA-2024:4211 vom 2024-07-15", url: "https://errata.build.resf.org/RLSA-2024:4211", }, { category: "external", summary: "Rocky Linux Security Advisory RLSA-2024:4352 vom 2024-07-15", url: "https://errata.build.resf.org/RLSA-2024:4352", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:4554 vom 2024-07-16", url: "https://access.redhat.com/errata/RHSA-2024:4554", }, { category: "external", summary: "Ubuntu Security Notice USN-6893-2 vom 2024-07-16", url: "https://ubuntu.com/security/notices/USN-6893-2", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2493-1 vom 2024-07-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018984.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6895-2 vom 2024-07-16", url: "https://ubuntu.com/security/notices/USN-6895-2", }, { category: "external", summary: "Ubuntu Security Notice USN-6896-2 vom 2024-07-16", url: "https://ubuntu.com/security/notices/USN-6896-2", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:4583 vom 2024-07-17", url: "https://access.redhat.com/errata/RHSA-2024:4583", }, { category: "external", summary: "Ubuntu Security Notice USN-6900-1 vom 2024-07-17", url: "https://ubuntu.com/security/notices/USN-6900-1", }, { category: "external", summary: "Ubuntu Security Notice USN-6896-3 vom 2024-07-17", url: "https://ubuntu.com/security/notices/USN-6896-3", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2558-1 vom 2024-07-18", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018999.html", }, { category: "external", summary: "Dell Security Advisory DSA-2024-239 vom 2024-07-18", url: "https://www.dell.com/support/kbdoc/de-de/000227051/dsa-2024-239-security-update-dell-ecs-3-8-1-1-for-multiple-security-vulnerabilities", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2561-1 vom 2024-07-18", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/019001.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-4583 vom 2024-07-19", url: "https://linux.oracle.com/errata/ELSA-2024-4583.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6896-4 vom 2024-07-19", url: "https://ubuntu.com/security/notices/USN-6896-4", }, { category: "external", summary: "Ubuntu Security Notice USN-6895-3 vom 2024-07-19", url: "https://ubuntu.com/security/notices/USN-6895-3", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2571-1 vom 2024-07-22", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/019019.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6893-3 vom 2024-07-23", url: "https://ubuntu.com/security/notices/USN-6893-3", }, { category: "external", summary: "Ubuntu Security Notice USN-6896-5 vom 2024-07-23", url: "https://ubuntu.com/security/notices/USN-6896-5", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:4831 vom 2024-07-24", url: "https://access.redhat.com/errata/RHSA-2024:4831", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:4823 vom 2024-07-24", url: "https://access.redhat.com/errata/RHSA-2024:4823", }, ], source_lang: "en-US", title: "Linux Kernel: Mehrere Schwachstellen", tracking: { current_release_date: "2024-07-24T22:00:00.000+00:00", generator: { date: "2024-07-25T08:34:58.376+00:00", engine: { name: "BSI-WID", version: "1.3.0", }, }, id: "WID-SEC-W-2024-0920", initial_release_date: "2024-04-17T22:00:00.000+00:00", revision_history: [ { date: "2024-04-17T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2024-04-18T22:00:00.000+00:00", number: "2", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-04-28T22:00:00.000+00:00", number: "3", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-04-29T22:00:00.000+00:00", number: "4", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-05-01T22:00:00.000+00:00", number: "5", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-05-02T22:00:00.000+00:00", number: "6", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-05-06T22:00:00.000+00:00", number: "7", summary: "Neue Updates von Debian aufgenommen", }, { date: "2024-05-07T22:00:00.000+00:00", number: "8", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-05-13T22:00:00.000+00:00", number: "9", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-05-14T22:00:00.000+00:00", number: "10", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-05-15T22:00:00.000+00:00", number: "11", summary: "Neue Updates von Ubuntu und SUSE aufgenommen", }, { date: "2024-05-20T22:00:00.000+00:00", number: "12", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-05-21T22:00:00.000+00:00", number: "13", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-05-26T22:00:00.000+00:00", number: "14", summary: "Neue Updates von Amazon aufgenommen", }, { date: "2024-05-28T22:00:00.000+00:00", number: "15", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-05-30T22:00:00.000+00:00", number: "16", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-06-02T22:00:00.000+00:00", number: "17", summary: "Neue Updates von Debian aufgenommen", }, { date: "2024-06-04T22:00:00.000+00:00", number: "18", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-06-05T22:00:00.000+00:00", number: "19", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-06-06T22:00:00.000+00:00", number: "20", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-06-09T22:00:00.000+00:00", number: "21", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-06-10T22:00:00.000+00:00", number: "22", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-06-11T22:00:00.000+00:00", number: "23", summary: "Neue Updates von Ubuntu, Amazon und SUSE aufgenommen", }, { date: "2024-06-12T22:00:00.000+00:00", number: "24", summary: "Neue Updates von SUSE und Ubuntu aufgenommen", }, { date: "2024-06-16T22:00:00.000+00:00", number: "25", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-06-19T22:00:00.000+00:00", number: "26", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-06-20T22:00:00.000+00:00", number: "27", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-06-23T22:00:00.000+00:00", number: "28", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-06-24T22:00:00.000+00:00", number: "29", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-06-25T22:00:00.000+00:00", number: "30", summary: "Neue Updates von Debian und SUSE aufgenommen", }, { date: "2024-06-26T22:00:00.000+00:00", number: "31", summary: "Neue Updates von Debian aufgenommen", }, { date: "2024-06-27T22:00:00.000+00:00", number: "32", summary: "Neue Updates von Debian aufgenommen", }, { date: "2024-07-01T22:00:00.000+00:00", number: "33", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-07-02T22:00:00.000+00:00", number: "34", summary: "Neue Updates von Oracle Linux und Dell aufgenommen", }, { date: "2024-07-03T22:00:00.000+00:00", number: "35", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-07-04T22:00:00.000+00:00", number: "36", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-07-07T22:00:00.000+00:00", number: "37", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-07-08T22:00:00.000+00:00", number: "38", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-07-09T22:00:00.000+00:00", number: "39", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-07-10T22:00:00.000+00:00", number: "40", summary: "Neue Updates von Ubuntu, SUSE und Red Hat aufgenommen", }, { date: "2024-07-11T22:00:00.000+00:00", number: "41", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-07-14T22:00:00.000+00:00", number: "42", summary: "Neue Updates von SUSE und Ubuntu aufgenommen", }, { date: "2024-07-15T22:00:00.000+00:00", number: "43", summary: "Neue Updates von Rocky Enterprise Software Foundation und Red Hat aufgenommen", }, { date: "2024-07-16T22:00:00.000+00:00", number: "44", summary: "Neue Updates von Ubuntu und Red Hat aufgenommen", }, { date: "2024-07-17T22:00:00.000+00:00", number: "45", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-07-18T22:00:00.000+00:00", number: "46", summary: "Neue Updates von SUSE, Dell und Oracle Linux aufgenommen", }, { date: "2024-07-22T22:00:00.000+00:00", number: "47", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-07-24T22:00:00.000+00:00", number: "48", summary: "Neue Updates von Red Hat aufgenommen", }, ], status: "final", version: "48", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "Amazon Linux 2", product: { name: "Amazon Linux 2", product_id: "398363", product_identification_helper: { cpe: "cpe:/o:amazon:linux_2:-", }, }, }, ], category: "vendor", name: "Amazon", }, { branches: [ { category: "product_name", name: "Debian Linux", product: { name: "Debian Linux", product_id: "2951", product_identification_helper: { cpe: "cpe:/o:debian:debian_linux:-", }, }, }, ], category: "vendor", name: "Debian", }, { branches: [ { branches: [ { category: "product_version_range", name: "<3.8.1.1", product: { name: "Dell ECS <3.8.1.1", product_id: "T036366", product_identification_helper: { cpe: "cpe:/h:dell:ecs:3.8.1.1", }, }, }, ], category: "product_name", name: "ECS", }, { branches: [ { category: "product_version_range", name: "<19.11", product: { name: "Dell NetWorker <19.11", product_id: "T035785", product_identification_helper: { cpe: "cpe:/a:dell:networker:19.11", }, }, }, ], category: "product_name", name: "NetWorker", }, ], category: "vendor", name: "Dell", }, { branches: [ { category: "product_name", name: "Open Source Linux Kernel", product: { name: "Open Source Linux Kernel", product_id: "T034291", product_identification_helper: { cpe: "cpe:/o:linux:linux_kernel:-", }, }, }, ], category: "vendor", name: "Open Source", }, { branches: [ { category: "product_name", name: "Oracle Linux", product: { name: "Oracle Linux", product_id: "T004914", product_identification_helper: { cpe: "cpe:/o:oracle:linux:-", }, }, }, ], category: "vendor", name: "Oracle", }, { branches: [ { category: "product_name", name: "RESF Rocky Linux", product: { name: "RESF Rocky Linux", product_id: "T032255", product_identification_helper: { cpe: "cpe:/o:resf:rocky_linux:-", }, }, }, ], category: "vendor", name: "RESF", }, { branches: [ { category: "product_name", name: "Red Hat Enterprise Linux", product: { name: "Red Hat Enterprise Linux", product_id: "67646", product_identification_helper: { cpe: "cpe:/o:redhat:enterprise_linux:-", }, }, }, ], category: "vendor", name: "Red Hat", }, { branches: [ { category: "product_name", name: "SUSE Linux", product: { name: "SUSE Linux", product_id: "T002207", product_identification_helper: { cpe: "cpe:/o:suse:suse_linux:-", }, }, }, ], category: "vendor", name: "SUSE", }, { branches: [ { category: "product_name", name: "Ubuntu Linux", product: { name: "Ubuntu Linux", product_id: "T000126", product_identification_helper: { cpe: "cpe:/o:canonical:ubuntu_linux:-", }, }, }, ], category: "vendor", name: "Ubuntu", }, ], }, vulnerabilities: [ { cve: "CVE-2023-52644", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2023-52644", }, { cve: "CVE-2023-52645", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2023-52645", }, { cve: "CVE-2023-6270", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2023-6270", }, { cve: "CVE-2024-26829", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26829", }, { cve: "CVE-2024-26832", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26832", }, { cve: "CVE-2024-26833", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26833", }, { cve: "CVE-2024-26834", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26834", }, { cve: "CVE-2024-26835", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26835", }, { cve: "CVE-2024-26836", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26836", }, { cve: "CVE-2024-26837", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26837", }, { cve: "CVE-2024-26838", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26838", }, { cve: "CVE-2024-26839", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26839", }, { cve: "CVE-2024-26840", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26840", }, { cve: "CVE-2024-26841", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26841", }, { cve: "CVE-2024-26842", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26842", }, { cve: "CVE-2024-26843", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26843", }, { cve: "CVE-2024-26844", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26844", }, { cve: "CVE-2024-26845", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26845", }, { cve: "CVE-2024-26846", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26846", }, { cve: "CVE-2024-26847", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26847", }, { cve: "CVE-2024-26848", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26848", }, { cve: "CVE-2024-26849", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26849", }, { cve: "CVE-2024-26850", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26850", }, { cve: "CVE-2024-26851", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26851", }, { cve: "CVE-2024-26852", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26852", }, { cve: "CVE-2024-26853", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26853", }, { cve: "CVE-2024-26854", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26854", }, { cve: "CVE-2024-26855", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26855", }, { cve: "CVE-2024-26856", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26856", }, { cve: "CVE-2024-26857", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26857", }, { cve: "CVE-2024-26858", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26858", }, { cve: "CVE-2024-26859", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26859", }, { cve: "CVE-2024-26860", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26860", }, { cve: "CVE-2024-26861", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26861", }, { cve: "CVE-2024-26862", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26862", }, { cve: "CVE-2024-26863", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26863", }, { cve: "CVE-2024-26864", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26864", }, { cve: "CVE-2024-26865", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26865", }, { cve: "CVE-2024-26866", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26866", }, { cve: "CVE-2024-26867", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26867", }, { cve: "CVE-2024-26868", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26868", }, { cve: "CVE-2024-26869", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26869", }, { cve: "CVE-2024-26870", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26870", }, { cve: "CVE-2024-26871", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26871", }, { cve: "CVE-2024-26872", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26872", }, { cve: "CVE-2024-26873", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26873", }, { cve: "CVE-2024-26874", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26874", }, { cve: "CVE-2024-26875", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26875", }, { cve: "CVE-2024-26876", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26876", }, { cve: "CVE-2024-26877", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26877", }, { cve: "CVE-2024-26878", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26878", }, { cve: "CVE-2024-26879", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26879", }, { cve: "CVE-2024-26880", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26880", }, { cve: "CVE-2024-26881", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26881", }, { cve: "CVE-2024-26882", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26882", }, { cve: "CVE-2024-26883", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26883", }, { cve: "CVE-2024-26884", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26884", }, { cve: "CVE-2024-26885", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26885", }, { cve: "CVE-2024-26886", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26886", }, { cve: "CVE-2024-26887", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26887", }, { cve: "CVE-2024-26888", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26888", }, { cve: "CVE-2024-26889", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26889", }, { cve: "CVE-2024-26890", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26890", }, { cve: "CVE-2024-26891", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26891", }, { cve: "CVE-2024-26892", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26892", }, { cve: "CVE-2024-26893", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26893", }, { cve: "CVE-2024-26894", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26894", }, { cve: "CVE-2024-26895", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26895", }, { cve: "CVE-2024-26896", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26896", }, { cve: "CVE-2024-26897", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26897", }, { cve: "CVE-2024-26898", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26898", }, { cve: "CVE-2024-26899", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26899", }, { cve: "CVE-2024-26900", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26900", }, { cve: "CVE-2024-26901", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26901", }, { cve: "CVE-2024-26902", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26902", }, { cve: "CVE-2024-26903", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26903", }, { cve: "CVE-2024-26904", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26904", }, { cve: "CVE-2024-26905", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26905", }, { cve: "CVE-2024-26906", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26906", }, { cve: "CVE-2024-26907", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26907", }, { cve: "CVE-2024-26908", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26908", }, { cve: "CVE-2024-26909", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26909", }, { cve: "CVE-2024-26910", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26910", }, { cve: "CVE-2024-26911", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26911", }, { cve: "CVE-2024-26912", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26912", }, { cve: "CVE-2024-26913", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26913", }, { cve: "CVE-2024-26914", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26914", }, { cve: "CVE-2024-26915", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26915", }, { cve: "CVE-2024-26916", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26916", }, { cve: "CVE-2024-26917", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26917", }, { cve: "CVE-2024-26918", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26918", }, { cve: "CVE-2024-26919", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26919", }, { cve: "CVE-2024-26920", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26920", }, { cve: "CVE-2024-26921", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie dem usb: ulpi, dem netfilter oder Bluetooth, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einer use-after-free- oder einer Race-Condition neben anderen Problemen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen 'Denial of Service'-Zustand zu verursachen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T034291", "T036366", "398363", "T004914", "T032255", "T035785", ], }, release_date: "2024-04-17T22:00:00Z", title: "CVE-2024-26921", }, ], }
gsd-2024-26879
Vulnerability from gsd
{ gsd: { metadata: { exploitCode: "unknown", remediation: "unknown", reportConfidence: "confirmed", type: "vulnerability", }, osvSchema: { aliases: [ "CVE-2024-26879", ], details: "In the Linux kernel, the following vulnerability has been resolved:\n\nclk: meson: Add missing clocks to axg_clk_regmaps\n\nSome clocks were missing from axg_clk_regmaps, which caused kernel panic\nduring cat /sys/kernel/debug/clk/clk_summary\n\n[ 57.349402] Unable to handle kernel NULL pointer dereference at virtual address 00000000000001fc\n...\n[ 57.430002] pstate: 60000005 (nZCv daif -PAN -UAO -TCO -DIT -SSBS BTYPE=--)\n[ 57.436900] pc : regmap_read+0x1c/0x88\n[ 57.440608] lr : clk_regmap_gate_is_enabled+0x3c/0xb0\n[ 57.445611] sp : ffff800082f1b690\n[ 57.448888] x29: ffff800082f1b690 x28: 0000000000000000 x27: ffff800080eb9a70\n[ 57.455961] x26: 0000000000000007 x25: 0000000000000016 x24: 0000000000000000\n[ 57.463033] x23: ffff800080e8b488 x22: 0000000000000015 x21: ffff00000e7e7000\n[ 57.470106] x20: ffff00000400ec00 x19: 0000000000000000 x18: ffffffffffffffff\n[ 57.477178] x17: 0000000000000000 x16: 0000000000000000 x15: ffff0000042a3000\n[ 57.484251] x14: 0000000000000000 x13: ffff0000042a2fec x12: 0000000005f5e100\n[ 57.491323] x11: abcc77118461cefd x10: 0000000000000020 x9 : ffff8000805e4b24\n[ 57.498396] x8 : ffff0000028063c0 x7 : ffff800082f1b710 x6 : ffff800082f1b710\n[ 57.505468] x5 : 00000000ffffffd0 x4 : ffff800082f1b6e0 x3 : 0000000000001000\n[ 57.512541] x2 : ffff800082f1b6e4 x1 : 000000000000012c x0 : 0000000000000000\n[ 57.519615] Call trace:\n[ 57.522030] regmap_read+0x1c/0x88\n[ 57.525393] clk_regmap_gate_is_enabled+0x3c/0xb0\n[ 57.530050] clk_core_is_enabled+0x44/0x120\n[ 57.534190] clk_summary_show_subtree+0x154/0x2f0\n[ 57.538847] clk_summary_show_subtree+0x220/0x2f0\n[ 57.543505] clk_summary_show_subtree+0x220/0x2f0\n[ 57.548162] clk_summary_show_subtree+0x220/0x2f0\n[ 57.552820] clk_summary_show_subtree+0x220/0x2f0\n[ 57.557477] clk_summary_show_subtree+0x220/0x2f0\n[ 57.562135] clk_summary_show_subtree+0x220/0x2f0\n[ 57.566792] clk_summary_show_subtree+0x220/0x2f0\n[ 57.571450] clk_summary_show+0x84/0xb8\n[ 57.575245] seq_read_iter+0x1bc/0x4b8\n[ 57.578954] seq_read+0x8c/0xd0\n[ 57.582059] full_proxy_read+0x68/0xc8\n[ 57.585767] vfs_read+0xb0/0x268\n[ 57.588959] ksys_read+0x70/0x108\n[ 57.592236] __arm64_sys_read+0x24/0x38\n[ 57.596031] invoke_syscall+0x50/0x128\n[ 57.599740] el0_svc_common.constprop.0+0x48/0xf8\n[ 57.604397] do_el0_svc+0x28/0x40\n[ 57.607675] el0_svc+0x34/0xb8\n[ 57.610694] el0t_64_sync_handler+0x13c/0x158\n[ 57.615006] el0t_64_sync+0x190/0x198\n[ 57.618635] Code: a9bd7bfd 910003fd a90153f3 aa0003f3 (b941fc00)\n[ 57.624668] ---[ end trace 0000000000000000 ]---\n\n[jbrunet: add missing Fixes tag]", id: "GSD-2024-26879", modified: "2024-02-20T06:02:29.264369Z", schema_version: "1.4.0", }, }, namespaces: { "cve.org": { CVE_data_meta: { ASSIGNER: "cve@kernel.org", ID: "CVE-2024-26879", STATE: "PUBLIC", }, affects: { vendor: { vendor_data: [ { product: { product_data: [ { product_name: "Linux", version: { version_data: [ { version_affected: "<", version_name: "14ebb3154b8f", version_value: "a03ed00787b0", }, { version_value: "not down converted", x_cve_json_5_version_data: { defaultStatus: "affected", versions: [ { status: "affected", version: "5.11", }, { lessThan: "5.11", status: "unaffected", version: "0", versionType: "custom", }, { lessThanOrEqual: "5.15.*", status: "unaffected", version: "5.15.153", versionType: "custom", }, { lessThanOrEqual: "6.1.*", status: "unaffected", version: "6.1.83", versionType: "custom", }, { lessThanOrEqual: "6.6.*", status: "unaffected", version: "6.6.23", versionType: "custom", }, { lessThanOrEqual: "6.7.*", status: "unaffected", version: "6.7.11", versionType: "custom", }, { lessThanOrEqual: "6.8.*", status: "unaffected", version: "6.8.2", versionType: "custom", }, { lessThanOrEqual: "*", status: "unaffected", version: "6.9-rc1", versionType: "original_commit_for_fix", }, ], }, }, ], }, }, ], }, vendor_name: "Linux", }, ], }, }, data_format: "MITRE", data_type: "CVE", data_version: "4.0", description: { description_data: [ { lang: "eng", value: "In the Linux kernel, the following vulnerability has been resolved:\n\nclk: meson: Add missing clocks to axg_clk_regmaps\n\nSome clocks were missing from axg_clk_regmaps, which caused kernel panic\nduring cat /sys/kernel/debug/clk/clk_summary\n\n[ 57.349402] Unable to handle kernel NULL pointer dereference at virtual address 00000000000001fc\n...\n[ 57.430002] pstate: 60000005 (nZCv daif -PAN -UAO -TCO -DIT -SSBS BTYPE=--)\n[ 57.436900] pc : regmap_read+0x1c/0x88\n[ 57.440608] lr : clk_regmap_gate_is_enabled+0x3c/0xb0\n[ 57.445611] sp : ffff800082f1b690\n[ 57.448888] x29: ffff800082f1b690 x28: 0000000000000000 x27: ffff800080eb9a70\n[ 57.455961] x26: 0000000000000007 x25: 0000000000000016 x24: 0000000000000000\n[ 57.463033] x23: ffff800080e8b488 x22: 0000000000000015 x21: ffff00000e7e7000\n[ 57.470106] x20: ffff00000400ec00 x19: 0000000000000000 x18: ffffffffffffffff\n[ 57.477178] x17: 0000000000000000 x16: 0000000000000000 x15: ffff0000042a3000\n[ 57.484251] x14: 0000000000000000 x13: ffff0000042a2fec x12: 0000000005f5e100\n[ 57.491323] x11: abcc77118461cefd x10: 0000000000000020 x9 : ffff8000805e4b24\n[ 57.498396] x8 : ffff0000028063c0 x7 : ffff800082f1b710 x6 : ffff800082f1b710\n[ 57.505468] x5 : 00000000ffffffd0 x4 : ffff800082f1b6e0 x3 : 0000000000001000\n[ 57.512541] x2 : ffff800082f1b6e4 x1 : 000000000000012c x0 : 0000000000000000\n[ 57.519615] Call trace:\n[ 57.522030] regmap_read+0x1c/0x88\n[ 57.525393] clk_regmap_gate_is_enabled+0x3c/0xb0\n[ 57.530050] clk_core_is_enabled+0x44/0x120\n[ 57.534190] clk_summary_show_subtree+0x154/0x2f0\n[ 57.538847] clk_summary_show_subtree+0x220/0x2f0\n[ 57.543505] clk_summary_show_subtree+0x220/0x2f0\n[ 57.548162] clk_summary_show_subtree+0x220/0x2f0\n[ 57.552820] clk_summary_show_subtree+0x220/0x2f0\n[ 57.557477] clk_summary_show_subtree+0x220/0x2f0\n[ 57.562135] clk_summary_show_subtree+0x220/0x2f0\n[ 57.566792] clk_summary_show_subtree+0x220/0x2f0\n[ 57.571450] clk_summary_show+0x84/0xb8\n[ 57.575245] seq_read_iter+0x1bc/0x4b8\n[ 57.578954] seq_read+0x8c/0xd0\n[ 57.582059] full_proxy_read+0x68/0xc8\n[ 57.585767] vfs_read+0xb0/0x268\n[ 57.588959] ksys_read+0x70/0x108\n[ 57.592236] __arm64_sys_read+0x24/0x38\n[ 57.596031] invoke_syscall+0x50/0x128\n[ 57.599740] el0_svc_common.constprop.0+0x48/0xf8\n[ 57.604397] do_el0_svc+0x28/0x40\n[ 57.607675] el0_svc+0x34/0xb8\n[ 57.610694] el0t_64_sync_handler+0x13c/0x158\n[ 57.615006] el0t_64_sync+0x190/0x198\n[ 57.618635] Code: a9bd7bfd 910003fd a90153f3 aa0003f3 (b941fc00)\n[ 57.624668] ---[ end trace 0000000000000000 ]---\n\n[jbrunet: add missing Fixes tag]", }, ], }, generator: { engine: "bippy-d175d3acf727", }, problemtype: { problemtype_data: [ { description: [ { lang: "eng", value: "n/a", }, ], }, ], }, references: { reference_data: [ { name: "https://git.kernel.org/stable/c/a03ed00787b0ce7a83eebabd0fa95ecc4a5cac84", refsource: "MISC", url: "https://git.kernel.org/stable/c/a03ed00787b0ce7a83eebabd0fa95ecc4a5cac84", }, { name: "https://git.kernel.org/stable/c/7ae1b0dc12ec407f12f80b49d22c6ad2308e2202", refsource: "MISC", url: "https://git.kernel.org/stable/c/7ae1b0dc12ec407f12f80b49d22c6ad2308e2202", }, { name: "https://git.kernel.org/stable/c/0cbefc7b5bdad86b18a263d837450cdc9a56f8d7", refsource: "MISC", url: "https://git.kernel.org/stable/c/0cbefc7b5bdad86b18a263d837450cdc9a56f8d7", }, { name: "https://git.kernel.org/stable/c/a860aaebacbc908fa06e2642402058f40bfffe10", refsource: "MISC", url: "https://git.kernel.org/stable/c/a860aaebacbc908fa06e2642402058f40bfffe10", }, { name: "https://git.kernel.org/stable/c/9f3e5df38b4528213449e55b80f0316864f2a1c8", refsource: "MISC", url: "https://git.kernel.org/stable/c/9f3e5df38b4528213449e55b80f0316864f2a1c8", }, { name: "https://git.kernel.org/stable/c/ba535bce57e71463a86f8b33a0ea88c26e3a6418", refsource: "MISC", url: "https://git.kernel.org/stable/c/ba535bce57e71463a86f8b33a0ea88c26e3a6418", }, ], }, }, "nvd.nist.gov": { cve: { descriptions: [ { lang: "en", value: "In the Linux kernel, the following vulnerability has been resolved:\n\nclk: meson: Add missing clocks to axg_clk_regmaps\n\nSome clocks were missing from axg_clk_regmaps, which caused kernel panic\nduring cat /sys/kernel/debug/clk/clk_summary\n\n[ 57.349402] Unable to handle kernel NULL pointer dereference at virtual address 00000000000001fc\n...\n[ 57.430002] pstate: 60000005 (nZCv daif -PAN -UAO -TCO -DIT -SSBS BTYPE=--)\n[ 57.436900] pc : regmap_read+0x1c/0x88\n[ 57.440608] lr : clk_regmap_gate_is_enabled+0x3c/0xb0\n[ 57.445611] sp : ffff800082f1b690\n[ 57.448888] x29: ffff800082f1b690 x28: 0000000000000000 x27: ffff800080eb9a70\n[ 57.455961] x26: 0000000000000007 x25: 0000000000000016 x24: 0000000000000000\n[ 57.463033] x23: ffff800080e8b488 x22: 0000000000000015 x21: ffff00000e7e7000\n[ 57.470106] x20: ffff00000400ec00 x19: 0000000000000000 x18: ffffffffffffffff\n[ 57.477178] x17: 0000000000000000 x16: 0000000000000000 x15: ffff0000042a3000\n[ 57.484251] x14: 0000000000000000 x13: ffff0000042a2fec x12: 0000000005f5e100\n[ 57.491323] x11: abcc77118461cefd x10: 0000000000000020 x9 : ffff8000805e4b24\n[ 57.498396] x8 : ffff0000028063c0 x7 : ffff800082f1b710 x6 : ffff800082f1b710\n[ 57.505468] x5 : 00000000ffffffd0 x4 : ffff800082f1b6e0 x3 : 0000000000001000\n[ 57.512541] x2 : ffff800082f1b6e4 x1 : 000000000000012c x0 : 0000000000000000\n[ 57.519615] Call trace:\n[ 57.522030] regmap_read+0x1c/0x88\n[ 57.525393] clk_regmap_gate_is_enabled+0x3c/0xb0\n[ 57.530050] clk_core_is_enabled+0x44/0x120\n[ 57.534190] clk_summary_show_subtree+0x154/0x2f0\n[ 57.538847] clk_summary_show_subtree+0x220/0x2f0\n[ 57.543505] clk_summary_show_subtree+0x220/0x2f0\n[ 57.548162] clk_summary_show_subtree+0x220/0x2f0\n[ 57.552820] clk_summary_show_subtree+0x220/0x2f0\n[ 57.557477] clk_summary_show_subtree+0x220/0x2f0\n[ 57.562135] clk_summary_show_subtree+0x220/0x2f0\n[ 57.566792] clk_summary_show_subtree+0x220/0x2f0\n[ 57.571450] clk_summary_show+0x84/0xb8\n[ 57.575245] seq_read_iter+0x1bc/0x4b8\n[ 57.578954] seq_read+0x8c/0xd0\n[ 57.582059] full_proxy_read+0x68/0xc8\n[ 57.585767] vfs_read+0xb0/0x268\n[ 57.588959] ksys_read+0x70/0x108\n[ 57.592236] __arm64_sys_read+0x24/0x38\n[ 57.596031] invoke_syscall+0x50/0x128\n[ 57.599740] el0_svc_common.constprop.0+0x48/0xf8\n[ 57.604397] do_el0_svc+0x28/0x40\n[ 57.607675] el0_svc+0x34/0xb8\n[ 57.610694] el0t_64_sync_handler+0x13c/0x158\n[ 57.615006] el0t_64_sync+0x190/0x198\n[ 57.618635] Code: a9bd7bfd 910003fd a90153f3 aa0003f3 (b941fc00)\n[ 57.624668] ---[ end trace 0000000000000000 ]---\n\n[jbrunet: add missing Fixes tag]", }, ], id: "CVE-2024-26879", lastModified: "2024-04-17T12:48:07.510", metrics: {}, published: "2024-04-17T11:15:09.913", references: [ { source: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", url: "https://git.kernel.org/stable/c/0cbefc7b5bdad86b18a263d837450cdc9a56f8d7", }, { source: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", url: "https://git.kernel.org/stable/c/7ae1b0dc12ec407f12f80b49d22c6ad2308e2202", }, { source: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", url: "https://git.kernel.org/stable/c/9f3e5df38b4528213449e55b80f0316864f2a1c8", }, { source: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", url: "https://git.kernel.org/stable/c/a03ed00787b0ce7a83eebabd0fa95ecc4a5cac84", }, { source: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", url: "https://git.kernel.org/stable/c/a860aaebacbc908fa06e2642402058f40bfffe10", }, { source: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", url: "https://git.kernel.org/stable/c/ba535bce57e71463a86f8b33a0ea88c26e3a6418", }, ], sourceIdentifier: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", vulnStatus: "Awaiting Analysis", }, }, }, }
ghsa-vcx4-7ph7-jfww
Vulnerability from github
In the Linux kernel, the following vulnerability has been resolved:
clk: meson: Add missing clocks to axg_clk_regmaps
Some clocks were missing from axg_clk_regmaps, which caused kernel panic during cat /sys/kernel/debug/clk/clk_summary
[ 57.349402] Unable to handle kernel NULL pointer dereference at virtual address 00000000000001fc ... [ 57.430002] pstate: 60000005 (nZCv daif -PAN -UAO -TCO -DIT -SSBS BTYPE=--) [ 57.436900] pc : regmap_read+0x1c/0x88 [ 57.440608] lr : clk_regmap_gate_is_enabled+0x3c/0xb0 [ 57.445611] sp : ffff800082f1b690 [ 57.448888] x29: ffff800082f1b690 x28: 0000000000000000 x27: ffff800080eb9a70 [ 57.455961] x26: 0000000000000007 x25: 0000000000000016 x24: 0000000000000000 [ 57.463033] x23: ffff800080e8b488 x22: 0000000000000015 x21: ffff00000e7e7000 [ 57.470106] x20: ffff00000400ec00 x19: 0000000000000000 x18: ffffffffffffffff [ 57.477178] x17: 0000000000000000 x16: 0000000000000000 x15: ffff0000042a3000 [ 57.484251] x14: 0000000000000000 x13: ffff0000042a2fec x12: 0000000005f5e100 [ 57.491323] x11: abcc77118461cefd x10: 0000000000000020 x9 : ffff8000805e4b24 [ 57.498396] x8 : ffff0000028063c0 x7 : ffff800082f1b710 x6 : ffff800082f1b710 [ 57.505468] x5 : 00000000ffffffd0 x4 : ffff800082f1b6e0 x3 : 0000000000001000 [ 57.512541] x2 : ffff800082f1b6e4 x1 : 000000000000012c x0 : 0000000000000000 [ 57.519615] Call trace: [ 57.522030] regmap_read+0x1c/0x88 [ 57.525393] clk_regmap_gate_is_enabled+0x3c/0xb0 [ 57.530050] clk_core_is_enabled+0x44/0x120 [ 57.534190] clk_summary_show_subtree+0x154/0x2f0 [ 57.538847] clk_summary_show_subtree+0x220/0x2f0 [ 57.543505] clk_summary_show_subtree+0x220/0x2f0 [ 57.548162] clk_summary_show_subtree+0x220/0x2f0 [ 57.552820] clk_summary_show_subtree+0x220/0x2f0 [ 57.557477] clk_summary_show_subtree+0x220/0x2f0 [ 57.562135] clk_summary_show_subtree+0x220/0x2f0 [ 57.566792] clk_summary_show_subtree+0x220/0x2f0 [ 57.571450] clk_summary_show+0x84/0xb8 [ 57.575245] seq_read_iter+0x1bc/0x4b8 [ 57.578954] seq_read+0x8c/0xd0 [ 57.582059] full_proxy_read+0x68/0xc8 [ 57.585767] vfs_read+0xb0/0x268 [ 57.588959] ksys_read+0x70/0x108 [ 57.592236] __arm64_sys_read+0x24/0x38 [ 57.596031] invoke_syscall+0x50/0x128 [ 57.599740] el0_svc_common.constprop.0+0x48/0xf8 [ 57.604397] do_el0_svc+0x28/0x40 [ 57.607675] el0_svc+0x34/0xb8 [ 57.610694] el0t_64_sync_handler+0x13c/0x158 [ 57.615006] el0t_64_sync+0x190/0x198 [ 57.618635] Code: a9bd7bfd 910003fd a90153f3 aa0003f3 (b941fc00) [ 57.624668] ---[ end trace 0000000000000000 ]---
[jbrunet: add missing Fixes tag]
{ affected: [], aliases: [ "CVE-2024-26879", ], database_specific: { cwe_ids: [], github_reviewed: false, github_reviewed_at: null, nvd_published_at: "2024-04-17T11:15:09Z", severity: null, }, details: "In the Linux kernel, the following vulnerability has been resolved:\n\nclk: meson: Add missing clocks to axg_clk_regmaps\n\nSome clocks were missing from axg_clk_regmaps, which caused kernel panic\nduring cat /sys/kernel/debug/clk/clk_summary\n\n[ 57.349402] Unable to handle kernel NULL pointer dereference at virtual address 00000000000001fc\n...\n[ 57.430002] pstate: 60000005 (nZCv daif -PAN -UAO -TCO -DIT -SSBS BTYPE=--)\n[ 57.436900] pc : regmap_read+0x1c/0x88\n[ 57.440608] lr : clk_regmap_gate_is_enabled+0x3c/0xb0\n[ 57.445611] sp : ffff800082f1b690\n[ 57.448888] x29: ffff800082f1b690 x28: 0000000000000000 x27: ffff800080eb9a70\n[ 57.455961] x26: 0000000000000007 x25: 0000000000000016 x24: 0000000000000000\n[ 57.463033] x23: ffff800080e8b488 x22: 0000000000000015 x21: ffff00000e7e7000\n[ 57.470106] x20: ffff00000400ec00 x19: 0000000000000000 x18: ffffffffffffffff\n[ 57.477178] x17: 0000000000000000 x16: 0000000000000000 x15: ffff0000042a3000\n[ 57.484251] x14: 0000000000000000 x13: ffff0000042a2fec x12: 0000000005f5e100\n[ 57.491323] x11: abcc77118461cefd x10: 0000000000000020 x9 : ffff8000805e4b24\n[ 57.498396] x8 : ffff0000028063c0 x7 : ffff800082f1b710 x6 : ffff800082f1b710\n[ 57.505468] x5 : 00000000ffffffd0 x4 : ffff800082f1b6e0 x3 : 0000000000001000\n[ 57.512541] x2 : ffff800082f1b6e4 x1 : 000000000000012c x0 : 0000000000000000\n[ 57.519615] Call trace:\n[ 57.522030] regmap_read+0x1c/0x88\n[ 57.525393] clk_regmap_gate_is_enabled+0x3c/0xb0\n[ 57.530050] clk_core_is_enabled+0x44/0x120\n[ 57.534190] clk_summary_show_subtree+0x154/0x2f0\n[ 57.538847] clk_summary_show_subtree+0x220/0x2f0\n[ 57.543505] clk_summary_show_subtree+0x220/0x2f0\n[ 57.548162] clk_summary_show_subtree+0x220/0x2f0\n[ 57.552820] clk_summary_show_subtree+0x220/0x2f0\n[ 57.557477] clk_summary_show_subtree+0x220/0x2f0\n[ 57.562135] clk_summary_show_subtree+0x220/0x2f0\n[ 57.566792] clk_summary_show_subtree+0x220/0x2f0\n[ 57.571450] clk_summary_show+0x84/0xb8\n[ 57.575245] seq_read_iter+0x1bc/0x4b8\n[ 57.578954] seq_read+0x8c/0xd0\n[ 57.582059] full_proxy_read+0x68/0xc8\n[ 57.585767] vfs_read+0xb0/0x268\n[ 57.588959] ksys_read+0x70/0x108\n[ 57.592236] __arm64_sys_read+0x24/0x38\n[ 57.596031] invoke_syscall+0x50/0x128\n[ 57.599740] el0_svc_common.constprop.0+0x48/0xf8\n[ 57.604397] do_el0_svc+0x28/0x40\n[ 57.607675] el0_svc+0x34/0xb8\n[ 57.610694] el0t_64_sync_handler+0x13c/0x158\n[ 57.615006] el0t_64_sync+0x190/0x198\n[ 57.618635] Code: a9bd7bfd 910003fd a90153f3 aa0003f3 (b941fc00)\n[ 57.624668] ---[ end trace 0000000000000000 ]---\n\n[jbrunet: add missing Fixes tag]", id: "GHSA-vcx4-7ph7-jfww", modified: "2024-04-17T12:32:05Z", published: "2024-04-17T12:32:04Z", references: [ { type: "ADVISORY", url: "https://nvd.nist.gov/vuln/detail/CVE-2024-26879", }, { type: "WEB", url: "https://git.kernel.org/stable/c/0cbefc7b5bdad86b18a263d837450cdc9a56f8d7", }, { type: "WEB", url: "https://git.kernel.org/stable/c/7ae1b0dc12ec407f12f80b49d22c6ad2308e2202", }, { type: "WEB", url: "https://git.kernel.org/stable/c/9f3e5df38b4528213449e55b80f0316864f2a1c8", }, { type: "WEB", url: "https://git.kernel.org/stable/c/a03ed00787b0ce7a83eebabd0fa95ecc4a5cac84", }, { type: "WEB", url: "https://git.kernel.org/stable/c/a860aaebacbc908fa06e2642402058f40bfffe10", }, { type: "WEB", url: "https://git.kernel.org/stable/c/ba535bce57e71463a86f8b33a0ea88c26e3a6418", }, ], schema_version: "1.4.0", severity: [], }
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.