Action not permitted
Modal body text goes here.
Modal Title
Modal Body
CVE-2021-47140 (GCVE-0-2021-47140)
Vulnerability from cvelistv5
{ containers: { adp: [ { metrics: [ { cvssV3_1: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "LOW", baseScore: 5.3, baseSeverity: "MEDIUM", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L", version: "3.1", }, }, { other: { content: { id: "CVE-2021-47140", options: [ { Exploitation: "none", }, { Automatable: "no", }, { "Technical Impact": "partial", }, ], role: "CISA Coordinator", timestamp: "2024-03-28T18:23:40.850053Z", version: "2.0.3", }, type: "ssvc", }, }, ], problemTypes: [ { descriptions: [ { description: "CWE-noinfo Not enough information", lang: "en", type: "CWE", }, ], }, ], providerMetadata: { dateUpdated: "2024-11-07T16:55:13.305Z", orgId: "134c704f-9b21-4f2e-91b3-4a467353bcc0", shortName: "CISA-ADP", }, title: "CISA ADP Vulnrichment", }, { providerMetadata: { dateUpdated: "2024-08-04T05:24:39.961Z", orgId: "af854a3a-2127-422b-91ae-364da2661108", shortName: "CVE", }, references: [ { tags: [ "x_transferred", ], url: "https://git.kernel.org/stable/c/f3f2cf46291a693eab21adb94171b0128c2a9ec1", }, { tags: [ "x_transferred", ], url: "https://git.kernel.org/stable/c/d6177a6556f853785867e2ec6d5b7f4906f0d809", }, ], title: "CVE Program Container", }, ], cna: { affected: [ { defaultStatus: "unaffected", product: "Linux", programFiles: [ "drivers/iommu/amd/iommu.c", ], repo: "https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git", vendor: "Linux", versions: [ { lessThan: "f3f2cf46291a693eab21adb94171b0128c2a9ec1", status: "affected", version: "08a27c1c3ecf5e1da193ce5f8fc97c3be16e75f0", versionType: "git", }, { lessThan: "d6177a6556f853785867e2ec6d5b7f4906f0d809", status: "affected", version: "08a27c1c3ecf5e1da193ce5f8fc97c3be16e75f0", versionType: "git", }, ], }, { defaultStatus: "affected", product: "Linux", programFiles: [ "drivers/iommu/amd/iommu.c", ], repo: "https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git", vendor: "Linux", versions: [ { status: "affected", version: "5.11", }, { lessThan: "5.11", status: "unaffected", version: "0", versionType: "semver", }, { lessThanOrEqual: "5.12.*", status: "unaffected", version: "5.12.9", versionType: "semver", }, { lessThanOrEqual: "*", status: "unaffected", version: "5.13", versionType: "original_commit_for_fix", }, ], }, ], descriptions: [ { lang: "en", value: "In the Linux kernel, the following vulnerability has been resolved:\n\niommu/amd: Clear DMA ops when switching domain\n\nSince commit 08a27c1c3ecf (\"iommu: Add support to change default domain\nof an iommu group\") a user can switch a device between IOMMU and direct\nDMA through sysfs. This doesn't work for AMD IOMMU at the moment because\ndev->dma_ops is not cleared when switching from a DMA to an identity\nIOMMU domain. The DMA layer thus attempts to use the dma-iommu ops on an\nidentity domain, causing an oops:\n\n # echo 0000:00:05.0 > /sys/sys/bus/pci/drivers/e1000e/unbind\n # echo identity > /sys/bus/pci/devices/0000:00:05.0/iommu_group/type\n # echo 0000:00:05.0 > /sys/sys/bus/pci/drivers/e1000e/bind\n ...\n BUG: kernel NULL pointer dereference, address: 0000000000000028\n ...\n Call Trace:\n iommu_dma_alloc\n e1000e_setup_tx_resources\n e1000e_open\n\nSince iommu_change_dev_def_domain() calls probe_finalize() again, clear\nthe dma_ops there like Vt-d does.", }, ], providerMetadata: { dateUpdated: "2024-12-19T07:35:59.477Z", orgId: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", shortName: "Linux", }, references: [ { url: "https://git.kernel.org/stable/c/f3f2cf46291a693eab21adb94171b0128c2a9ec1", }, { url: "https://git.kernel.org/stable/c/d6177a6556f853785867e2ec6d5b7f4906f0d809", }, ], title: "iommu/amd: Clear DMA ops when switching domain", x_generator: { engine: "bippy-5f407fcff5a0", }, }, }, cveMetadata: { assignerOrgId: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", assignerShortName: "Linux", cveId: "CVE-2021-47140", datePublished: "2024-03-25T09:07:38.949Z", dateReserved: "2024-03-04T18:12:48.842Z", dateUpdated: "2024-12-19T07:35:59.477Z", state: "PUBLISHED", }, dataType: "CVE_RECORD", dataVersion: "5.1", "vulnerability-lookup:meta": { fkie_nvd: { descriptions: "[{\"lang\": \"en\", \"value\": \"In the Linux kernel, the following vulnerability has been resolved:\\n\\niommu/amd: Clear DMA ops when switching domain\\n\\nSince commit 08a27c1c3ecf (\\\"iommu: Add support to change default domain\\nof an iommu group\\\") a user can switch a device between IOMMU and direct\\nDMA through sysfs. This doesn't work for AMD IOMMU at the moment because\\ndev->dma_ops is not cleared when switching from a DMA to an identity\\nIOMMU domain. The DMA layer thus attempts to use the dma-iommu ops on an\\nidentity domain, causing an oops:\\n\\n # echo 0000:00:05.0 > /sys/sys/bus/pci/drivers/e1000e/unbind\\n # echo identity > /sys/bus/pci/devices/0000:00:05.0/iommu_group/type\\n # echo 0000:00:05.0 > /sys/sys/bus/pci/drivers/e1000e/bind\\n ...\\n BUG: kernel NULL pointer dereference, address: 0000000000000028\\n ...\\n Call Trace:\\n iommu_dma_alloc\\n e1000e_setup_tx_resources\\n e1000e_open\\n\\nSince iommu_change_dev_def_domain() calls probe_finalize() again, clear\\nthe dma_ops there like Vt-d does.\"}, {\"lang\": \"es\", \"value\": \"En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: iommu/amd: borra las operaciones de DMA al cambiar de dominio. Desde el commit 08a27c1c3ecf (\\\"iommu: agrega soporte para cambiar el dominio predeterminado de un grupo iommu\\\"), un usuario puede cambiar un dispositivo entre IOMMU y DMA directo a trav\\u00e9s de sysfs. Esto no funciona para AMD IOMMU en este momento porque dev->dma_ops no se borra al cambiar de un DMA a un dominio IOMMU de identidad. Por lo tanto, la capa DMA intenta utilizar las operaciones dma-iommu en un dominio de identidad, lo que provoca un error: # echo 0000:00:05.0 > /sys/sys/bus/pci/drivers/e1000e/unbind # echo Identity > /sys/ bus/pci/devices/0000:00:05.0/iommu_group/type # echo 0000:00:05.0 > /sys/sys/bus/pci/drivers/e1000e/bind ... ERROR: desreferencia del puntero NULL del kernel, direcci\\u00f3n: 0000000000000028 ... Seguimiento de llamadas: iommu_dma_alloc e1000e_setup_tx_resources e1000e_open Dado que iommu_change_dev_def_domain() llama a probe_finalize() nuevamente, borre dma_ops all\\u00ed como lo hace Vt-d.\"}]", id: "CVE-2021-47140", lastModified: "2024-11-21T06:35:28.713", metrics: "{\"cvssMetricV31\": [{\"source\": \"134c704f-9b21-4f2e-91b3-4a467353bcc0\", \"type\": \"Secondary\", \"cvssData\": {\"version\": \"3.1\", \"vectorString\": \"CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L\", \"baseScore\": 5.3, \"baseSeverity\": \"MEDIUM\", \"attackVector\": \"NETWORK\", \"attackComplexity\": \"LOW\", \"privilegesRequired\": \"NONE\", \"userInteraction\": \"NONE\", \"scope\": \"UNCHANGED\", \"confidentialityImpact\": \"NONE\", \"integrityImpact\": \"NONE\", \"availabilityImpact\": \"LOW\"}, \"exploitabilityScore\": 3.9, \"impactScore\": 1.4}]}", published: "2024-03-25T09:15:08.740", references: "[{\"url\": \"https://git.kernel.org/stable/c/d6177a6556f853785867e2ec6d5b7f4906f0d809\", \"source\": \"416baaa9-dc9f-4396-8d5f-8c081fb06d67\"}, {\"url\": \"https://git.kernel.org/stable/c/f3f2cf46291a693eab21adb94171b0128c2a9ec1\", \"source\": \"416baaa9-dc9f-4396-8d5f-8c081fb06d67\"}, {\"url\": \"https://git.kernel.org/stable/c/d6177a6556f853785867e2ec6d5b7f4906f0d809\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\"}, {\"url\": \"https://git.kernel.org/stable/c/f3f2cf46291a693eab21adb94171b0128c2a9ec1\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\"}]", sourceIdentifier: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", vulnStatus: "Awaiting Analysis", }, nvd: "{\"cve\":{\"id\":\"CVE-2021-47140\",\"sourceIdentifier\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"published\":\"2024-03-25T09:15:08.740\",\"lastModified\":\"2025-03-19T16:28:16.000\",\"vulnStatus\":\"Analyzed\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"In the Linux kernel, the following vulnerability has been resolved:\\n\\niommu/amd: Clear DMA ops when switching domain\\n\\nSince commit 08a27c1c3ecf (\\\"iommu: Add support to change default domain\\nof an iommu group\\\") a user can switch a device between IOMMU and direct\\nDMA through sysfs. This doesn't work for AMD IOMMU at the moment because\\ndev->dma_ops is not cleared when switching from a DMA to an identity\\nIOMMU domain. The DMA layer thus attempts to use the dma-iommu ops on an\\nidentity domain, causing an oops:\\n\\n # echo 0000:00:05.0 > /sys/sys/bus/pci/drivers/e1000e/unbind\\n # echo identity > /sys/bus/pci/devices/0000:00:05.0/iommu_group/type\\n # echo 0000:00:05.0 > /sys/sys/bus/pci/drivers/e1000e/bind\\n ...\\n BUG: kernel NULL pointer dereference, address: 0000000000000028\\n ...\\n Call Trace:\\n iommu_dma_alloc\\n e1000e_setup_tx_resources\\n e1000e_open\\n\\nSince iommu_change_dev_def_domain() calls probe_finalize() again, clear\\nthe dma_ops there like Vt-d does.\"},{\"lang\":\"es\",\"value\":\"En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: iommu/amd: borra las operaciones de DMA al cambiar de dominio. Desde el commit 08a27c1c3ecf (\\\"iommu: agrega soporte para cambiar el dominio predeterminado de un grupo iommu\\\"), un usuario puede cambiar un dispositivo entre IOMMU y DMA directo a través de sysfs. Esto no funciona para AMD IOMMU en este momento porque dev->dma_ops no se borra al cambiar de un DMA a un dominio IOMMU de identidad. Por lo tanto, la capa DMA intenta utilizar las operaciones dma-iommu en un dominio de identidad, lo que provoca un error: # echo 0000:00:05.0 > /sys/sys/bus/pci/drivers/e1000e/unbind # echo Identity > /sys/ bus/pci/devices/0000:00:05.0/iommu_group/type # echo 0000:00:05.0 > /sys/sys/bus/pci/drivers/e1000e/bind ... ERROR: desreferencia del puntero NULL del kernel, dirección: 0000000000000028 ... Seguimiento de llamadas: iommu_dma_alloc e1000e_setup_tx_resources e1000e_open Dado que iommu_change_dev_def_domain() llama a probe_finalize() nuevamente, borre dma_ops allí como lo hace Vt-d.\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"134c704f-9b21-4f2e-91b3-4a467353bcc0\",\"type\":\"Secondary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L\",\"baseScore\":5.3,\"baseSeverity\":\"MEDIUM\",\"attackVector\":\"NETWORK\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"NONE\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"NONE\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"LOW\"},\"exploitabilityScore\":3.9,\"impactScore\":1.4}]},\"weaknesses\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-476\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"5.11\",\"versionEndExcluding\":\"5.12.9\",\"matchCriteriaId\":\"2C8A1D02-81A7-44E5-ACFD-CC6A6694F930\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:5.13:rc1:*:*:*:*:*:*\",\"matchCriteriaId\":\"0CBAD0FC-C281-4666-AB2F-F8E6E1165DF7\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:5.13:rc2:*:*:*:*:*:*\",\"matchCriteriaId\":\"96AC23B2-D46A-49D9-8203-8E1BEDCA8532\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:5.13:rc3:*:*:*:*:*:*\",\"matchCriteriaId\":\"DA610E30-717C-4700-9F77-A3C9244F3BFD\"}]}]}],\"references\":[{\"url\":\"https://git.kernel.org/stable/c/d6177a6556f853785867e2ec6d5b7f4906f0d809\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"tags\":[\"Patch\"]},{\"url\":\"https://git.kernel.org/stable/c/f3f2cf46291a693eab21adb94171b0128c2a9ec1\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"tags\":[\"Patch\"]},{\"url\":\"https://git.kernel.org/stable/c/d6177a6556f853785867e2ec6d5b7f4906f0d809\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Patch\"]},{\"url\":\"https://git.kernel.org/stable/c/f3f2cf46291a693eab21adb94171b0128c2a9ec1\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Patch\"]}]}}", vulnrichment: { containers: "{\"adp\": [{\"title\": \"CVE Program Container\", \"references\": [{\"url\": \"https://git.kernel.org/stable/c/f3f2cf46291a693eab21adb94171b0128c2a9ec1\", \"tags\": [\"x_transferred\"]}, {\"url\": \"https://git.kernel.org/stable/c/d6177a6556f853785867e2ec6d5b7f4906f0d809\", \"tags\": [\"x_transferred\"]}], \"providerMetadata\": {\"orgId\": \"af854a3a-2127-422b-91ae-364da2661108\", \"shortName\": \"CVE\", \"dateUpdated\": \"2024-08-04T05:24:39.961Z\"}}, {\"title\": \"CISA ADP Vulnrichment\", \"metrics\": [{\"cvssV3_1\": {\"scope\": \"UNCHANGED\", \"version\": \"3.1\", \"baseScore\": 5.3, \"attackVector\": \"NETWORK\", \"baseSeverity\": \"MEDIUM\", \"vectorString\": \"CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L\", \"integrityImpact\": \"NONE\", \"userInteraction\": \"NONE\", \"attackComplexity\": \"LOW\", \"availabilityImpact\": \"LOW\", \"privilegesRequired\": \"NONE\", \"confidentialityImpact\": \"NONE\"}}, {\"other\": {\"type\": \"ssvc\", \"content\": {\"id\": \"CVE-2021-47140\", \"role\": \"CISA Coordinator\", \"options\": [{\"Exploitation\": \"none\"}, {\"Automatable\": \"no\"}, {\"Technical Impact\": \"partial\"}], \"version\": \"2.0.3\", \"timestamp\": \"2024-03-28T18:23:40.850053Z\"}}}], \"problemTypes\": [{\"descriptions\": [{\"lang\": \"en\", \"type\": \"CWE\", \"description\": \"CWE-noinfo Not enough information\"}]}], \"providerMetadata\": {\"orgId\": \"134c704f-9b21-4f2e-91b3-4a467353bcc0\", \"shortName\": \"CISA-ADP\", \"dateUpdated\": \"2024-05-23T19:01:19.869Z\"}}], \"cna\": {\"title\": \"iommu/amd: Clear DMA ops when switching domain\", \"affected\": [{\"repo\": \"https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git\", \"vendor\": \"Linux\", \"product\": \"Linux\", \"versions\": [{\"status\": \"affected\", \"version\": \"08a27c1c3ecf5e1da193ce5f8fc97c3be16e75f0\", \"lessThan\": \"f3f2cf46291a693eab21adb94171b0128c2a9ec1\", \"versionType\": \"git\"}, {\"status\": \"affected\", \"version\": \"08a27c1c3ecf5e1da193ce5f8fc97c3be16e75f0\", \"lessThan\": \"d6177a6556f853785867e2ec6d5b7f4906f0d809\", \"versionType\": \"git\"}], \"programFiles\": [\"drivers/iommu/amd/iommu.c\"], \"defaultStatus\": \"unaffected\"}, {\"repo\": \"https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git\", \"vendor\": \"Linux\", \"product\": \"Linux\", \"versions\": [{\"status\": \"affected\", \"version\": \"5.11\"}, {\"status\": \"unaffected\", \"version\": \"0\", \"lessThan\": \"5.11\", \"versionType\": \"semver\"}, {\"status\": \"unaffected\", \"version\": \"5.12.9\", \"versionType\": \"semver\", \"lessThanOrEqual\": \"5.12.*\"}, {\"status\": \"unaffected\", \"version\": \"5.13\", \"versionType\": \"original_commit_for_fix\", \"lessThanOrEqual\": \"*\"}], \"programFiles\": [\"drivers/iommu/amd/iommu.c\"], \"defaultStatus\": \"affected\"}], \"references\": [{\"url\": \"https://git.kernel.org/stable/c/f3f2cf46291a693eab21adb94171b0128c2a9ec1\"}, {\"url\": \"https://git.kernel.org/stable/c/d6177a6556f853785867e2ec6d5b7f4906f0d809\"}], \"x_generator\": {\"engine\": \"bippy-5f407fcff5a0\"}, \"descriptions\": [{\"lang\": \"en\", \"value\": \"In the Linux kernel, the following vulnerability has been resolved:\\n\\niommu/amd: Clear DMA ops when switching domain\\n\\nSince commit 08a27c1c3ecf (\\\"iommu: Add support to change default domain\\nof an iommu group\\\") a user can switch a device between IOMMU and direct\\nDMA through sysfs. This doesn't work for AMD IOMMU at the moment because\\ndev->dma_ops is not cleared when switching from a DMA to an identity\\nIOMMU domain. The DMA layer thus attempts to use the dma-iommu ops on an\\nidentity domain, causing an oops:\\n\\n # echo 0000:00:05.0 > /sys/sys/bus/pci/drivers/e1000e/unbind\\n # echo identity > /sys/bus/pci/devices/0000:00:05.0/iommu_group/type\\n # echo 0000:00:05.0 > /sys/sys/bus/pci/drivers/e1000e/bind\\n ...\\n BUG: kernel NULL pointer dereference, address: 0000000000000028\\n ...\\n Call Trace:\\n iommu_dma_alloc\\n e1000e_setup_tx_resources\\n e1000e_open\\n\\nSince iommu_change_dev_def_domain() calls probe_finalize() again, clear\\nthe dma_ops there like Vt-d does.\"}], \"providerMetadata\": {\"orgId\": \"416baaa9-dc9f-4396-8d5f-8c081fb06d67\", \"shortName\": \"Linux\", \"dateUpdated\": \"2024-12-19T07:35:59.477Z\"}}}", cveMetadata: "{\"cveId\": \"CVE-2021-47140\", \"state\": \"PUBLISHED\", \"dateUpdated\": \"2024-12-19T07:35:59.477Z\", \"dateReserved\": \"2024-03-04T18:12:48.842Z\", \"assignerOrgId\": \"416baaa9-dc9f-4396-8d5f-8c081fb06d67\", \"datePublished\": \"2024-03-25T09:07:38.949Z\", \"assignerShortName\": \"Linux\"}", dataType: "CVE_RECORD", dataVersion: "5.1", }, }, }
WID-SEC-W-2024-0699
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "mittel", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Der Kernel stellt den Kern des Linux Betriebssystems dar.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und einen nicht spezifizierten Angriff durchzuführen.", title: "Angriff", }, { category: "general", text: "- Linux", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2024-0699 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0699.json", }, { category: "self", summary: "WID-SEC-2024-0699 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0699", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47136", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47137", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47138", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47139", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47140", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47141", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47142", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47143", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47144", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47145", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47146", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47147", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47148", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47149", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47150", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47151", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47152", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47153", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47154", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47155", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47156", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47157", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47158", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47159", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47160", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47161", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47162", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47163", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47164", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47165", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47166", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47167", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47168", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47169", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47170", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47171", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47172", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47173", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47174", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47175", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47176", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1454-1 vom 2024-04-26", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-April/018431.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1648-1 vom 2024-05-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018524.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1643-1 vom 2024-05-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018529.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1646-1 vom 2024-05-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018526.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1648-2 vom 2024-05-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018572.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1870-1 vom 2024-05-30", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018634.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:3618 vom 2024-06-05", url: "https://access.redhat.com/errata/RHSA-2024:3618", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:3627 vom 2024-06-05", url: "https://access.redhat.com/errata/RHSA-2024:3627", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-3618 vom 2024-06-06", url: "https://linux.oracle.com/errata/ELSA-2024-3618.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1979-1 vom 2024-06-11", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018685.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1983-1 vom 2024-06-11", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018700.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2184-1 vom 2024-06-24", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018807.html", }, { category: "external", summary: "Dell Security Advisory DSA-2024-022 vom 2024-07-03", url: "https://www.dell.com/support/kbdoc/de-de/000226633/dsa-2024-022-security-update-for-dell-networker-vproxy-multiple-component-vulnerabilities", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2493-1 vom 2024-07-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018984.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2561-1 vom 2024-07-18", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/019001.html", }, { category: "external", summary: "IBM Security Bulletin 7162077 vom 2024-07-31", url: "https://www.ibm.com/support/pages/node/7162077", }, { category: "external", summary: "Dell Security Advisory DSA-2024-348 vom 2024-08-06", url: "https://www.dell.com/support/kbdoc/de-de/000227573/dsa-2024-348-security-update-for-dell-avamar-dell-networker-virtual-edition-nve-and-dell-powerprotect-dp-series-appliance-dell-integrated-data-protection-appliance-idpa-security-update-for-multiple-vulnerabilities", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2901-1 vom 2024-08-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019194.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1465-1 vom 2024-08-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019273.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1489-1 vom 2024-08-19", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/D5LYDXV5ACGHUYO5XWLWD5VAOA5HLJ7U/", }, { category: "external", summary: "Ubuntu Security Notice USN-6976-1 vom 2024-08-22", url: "https://ubuntu.com/security/notices/USN-6976-1", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12606 vom 2024-09-03", url: "https://linux.oracle.com/errata/ELSA-2024-12606.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6297 vom 2024-09-04", url: "https://access.redhat.com/errata/RHSA-2024:6297", }, { category: "external", summary: "ORACLE OVMSA-2024-0011 vom 2024-09-04", url: "https://oss.oracle.com/pipermail/oraclevm-errata/2024-September/001099.html", }, { category: "external", summary: "IBM Security Bulletin 7169778 vom 2024-09-24", url: "https://www.ibm.com/support/pages/node/7169778", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4100-1 vom 2024-11-28", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-November/019864.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4367-1 vom 2024-12-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020025.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0034-1 vom 2025-01-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020071.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0035-1 vom 2025-01-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020070.html", }, ], source_lang: "en-US", title: "Linux-Kernel: Mehrere Schwachstellen ermöglichen Denial of Service und unspezifische Angriffe", tracking: { current_release_date: "2025-01-08T23:00:00.000+00:00", generator: { date: "2025-01-09T09:21:01.807+00:00", engine: { name: "BSI-WID", version: "1.3.10", }, }, id: "WID-SEC-W-2024-0699", initial_release_date: "2024-03-24T23:00:00.000+00:00", revision_history: [ { date: "2024-03-24T23:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2024-04-28T22:00:00.000+00:00", number: "2", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-05-14T22:00:00.000+00:00", number: "3", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-05-21T22:00:00.000+00:00", number: "4", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-05-30T22:00:00.000+00:00", number: "5", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-06-04T22:00:00.000+00:00", number: "6", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-06-06T22:00:00.000+00:00", number: "7", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-06-10T22:00:00.000+00:00", number: "8", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-06-11T22:00:00.000+00:00", number: "9", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-06-24T22:00:00.000+00:00", number: "10", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-07-02T22:00:00.000+00:00", number: "11", summary: "Neue Updates von Dell aufgenommen", }, { date: "2024-07-15T22:00:00.000+00:00", number: "12", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-07-18T22:00:00.000+00:00", number: "13", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-07-31T22:00:00.000+00:00", number: "14", summary: "Neue Updates von IBM aufgenommen", }, { date: "2024-08-05T22:00:00.000+00:00", number: "15", summary: "Neue Updates von Dell aufgenommen", }, { date: "2024-08-14T22:00:00.000+00:00", number: "16", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-08-19T22:00:00.000+00:00", number: "17", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-08-21T22:00:00.000+00:00", number: "18", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-09-02T22:00:00.000+00:00", number: "19", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-09-04T22:00:00.000+00:00", number: "20", summary: "Neue Updates von Red Hat und ORACLE aufgenommen", }, { date: "2024-09-23T22:00:00.000+00:00", number: "21", summary: "Neue Updates von IBM aufgenommen", }, { date: "2024-11-28T23:00:00.000+00:00", number: "22", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-17T23:00:00.000+00:00", number: "23", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2025-01-08T23:00:00.000+00:00", number: "24", summary: "Neue Updates von SUSE aufgenommen", }, ], status: "final", version: "24", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "Dell NetWorker", product: { name: "Dell NetWorker", product_id: "T024663", product_identification_helper: { cpe: "cpe:/a:dell:networker:-", }, }, }, { category: "product_version_range", name: "<19.11", product: { name: "Dell NetWorker <19.11", product_id: "T035785", }, }, { category: "product_version", name: "19.11", product: { name: "Dell NetWorker 19.11", product_id: "T035785-fixed", product_identification_helper: { cpe: "cpe:/a:dell:networker:19.11", }, }, }, ], category: "product_name", name: "NetWorker", }, ], category: "vendor", name: "Dell", }, { branches: [ { category: "product_name", name: "EMC Avamar", product: { name: "EMC Avamar", product_id: "T014381", product_identification_helper: { cpe: "cpe:/a:emc:avamar:-", }, }, }, ], category: "vendor", name: "EMC", }, { branches: [ { branches: [ { category: "product_version_range", name: "<10.1.16.3", product: { name: "IBM Spectrum Protect Plus <10.1.16.3", product_id: "T037795", }, }, { category: "product_version", name: "10.1.16.3", product: { name: "IBM Spectrum Protect Plus 10.1.16.3", product_id: "T037795-fixed", product_identification_helper: { cpe: "cpe:/a:ibm:spectrum_protect_plus:10.1.16.3", }, }, }, ], category: "product_name", name: "Spectrum Protect Plus", }, ], category: "vendor", name: "IBM", }, { branches: [ { category: "product_name", name: "Open Source Linux Kernel", product: { name: "Open Source Linux Kernel", product_id: "T033646", product_identification_helper: { cpe: "cpe:/o:linux:linux_kernel:-", }, }, }, ], category: "vendor", name: "Open Source", }, { branches: [ { category: "product_name", name: "Oracle Linux", product: { name: "Oracle Linux", product_id: "T004914", product_identification_helper: { cpe: "cpe:/o:oracle:linux:-", }, }, }, ], category: "vendor", name: "Oracle", }, { branches: [ { category: "product_name", name: "Red Hat Enterprise Linux", product: { name: "Red Hat Enterprise Linux", product_id: "67646", product_identification_helper: { cpe: "cpe:/o:redhat:enterprise_linux:-", }, }, }, ], category: "vendor", name: "Red Hat", }, { branches: [ { category: "product_name", name: "SUSE Linux", product: { name: "SUSE Linux", product_id: "T002207", product_identification_helper: { cpe: "cpe:/o:suse:suse_linux:-", }, }, }, ], category: "vendor", name: "SUSE", }, { branches: [ { category: "product_name", name: "Ubuntu Linux", product: { name: "Ubuntu Linux", product_id: "T000126", product_identification_helper: { cpe: "cpe:/o:canonical:ubuntu_linux:-", }, }, }, ], category: "vendor", name: "Ubuntu", }, ], }, vulnerabilities: [ { cve: "CVE-2021-47136", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47136", }, { cve: "CVE-2021-47137", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47137", }, { cve: "CVE-2021-47138", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47138", }, { cve: "CVE-2021-47139", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47139", }, { cve: "CVE-2021-47140", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47140", }, { cve: "CVE-2021-47141", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47141", }, { cve: "CVE-2021-47142", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47142", }, { cve: "CVE-2021-47143", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47143", }, { cve: "CVE-2021-47144", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47144", }, { cve: "CVE-2021-47145", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47145", }, { cve: "CVE-2021-47146", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47146", }, { cve: "CVE-2021-47147", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47147", }, { cve: "CVE-2021-47148", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47148", }, { cve: "CVE-2021-47149", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47149", }, { cve: "CVE-2021-47150", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47150", }, { cve: "CVE-2021-47151", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47151", }, { cve: "CVE-2021-47152", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47152", }, { cve: "CVE-2021-47153", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47153", }, { cve: "CVE-2021-47158", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47158", }, { cve: "CVE-2021-47159", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47159", }, { cve: "CVE-2021-47160", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47160", }, { cve: "CVE-2021-47161", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47161", }, { cve: "CVE-2021-47162", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47162", }, { cve: "CVE-2021-47163", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47163", }, { cve: "CVE-2021-47164", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47164", }, { cve: "CVE-2021-47165", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47165", }, { cve: "CVE-2021-47166", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47166", }, { cve: "CVE-2021-47167", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47167", }, { cve: "CVE-2021-47168", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47168", }, { cve: "CVE-2021-47169", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47169", }, { cve: "CVE-2021-47170", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47170", }, { cve: "CVE-2021-47171", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47171", }, { cve: "CVE-2021-47172", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47172", }, { cve: "CVE-2021-47173", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47173", }, { cve: "CVE-2021-47174", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47174", }, { cve: "CVE-2021-47175", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47175", }, { cve: "CVE-2021-47176", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47176", }, { cve: "CVE-2021-47177", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47177", }, { cve: "CVE-2021-47178", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47178", }, { cve: "CVE-2021-47179", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47179", }, { cve: "CVE-2021-47180", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47180", }, ], }
wid-sec-w-2024-0699
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "mittel", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Der Kernel stellt den Kern des Linux Betriebssystems dar.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und einen nicht spezifizierten Angriff durchzuführen.", title: "Angriff", }, { category: "general", text: "- Linux", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2024-0699 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0699.json", }, { category: "self", summary: "WID-SEC-2024-0699 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0699", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47136", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47137", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47138", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47139", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47140", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47141", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47142", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47143", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47144", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47145", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47146", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47147", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47148", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47149", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47150", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47151", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47152", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47153", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47154", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47155", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47156", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47157", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47158", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47159", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47160", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47161", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47162", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47163", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47164", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47165", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47166", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47167", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47168", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47169", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47170", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47171", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47172", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47173", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47174", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47175", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47176", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1454-1 vom 2024-04-26", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-April/018431.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1648-1 vom 2024-05-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018524.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1643-1 vom 2024-05-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018529.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1646-1 vom 2024-05-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018526.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1648-2 vom 2024-05-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018572.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1870-1 vom 2024-05-30", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018634.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:3618 vom 2024-06-05", url: "https://access.redhat.com/errata/RHSA-2024:3618", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:3627 vom 2024-06-05", url: "https://access.redhat.com/errata/RHSA-2024:3627", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-3618 vom 2024-06-06", url: "https://linux.oracle.com/errata/ELSA-2024-3618.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1979-1 vom 2024-06-11", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018685.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1983-1 vom 2024-06-11", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018700.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2184-1 vom 2024-06-24", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018807.html", }, { category: "external", summary: "Dell Security Advisory DSA-2024-022 vom 2024-07-03", url: "https://www.dell.com/support/kbdoc/de-de/000226633/dsa-2024-022-security-update-for-dell-networker-vproxy-multiple-component-vulnerabilities", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2493-1 vom 2024-07-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018984.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2561-1 vom 2024-07-18", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/019001.html", }, { category: "external", summary: "IBM Security Bulletin 7162077 vom 2024-07-31", url: "https://www.ibm.com/support/pages/node/7162077", }, { category: "external", summary: "Dell Security Advisory DSA-2024-348 vom 2024-08-06", url: "https://www.dell.com/support/kbdoc/de-de/000227573/dsa-2024-348-security-update-for-dell-avamar-dell-networker-virtual-edition-nve-and-dell-powerprotect-dp-series-appliance-dell-integrated-data-protection-appliance-idpa-security-update-for-multiple-vulnerabilities", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2901-1 vom 2024-08-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019194.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1465-1 vom 2024-08-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019273.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1489-1 vom 2024-08-19", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/D5LYDXV5ACGHUYO5XWLWD5VAOA5HLJ7U/", }, { category: "external", summary: "Ubuntu Security Notice USN-6976-1 vom 2024-08-22", url: "https://ubuntu.com/security/notices/USN-6976-1", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12606 vom 2024-09-03", url: "https://linux.oracle.com/errata/ELSA-2024-12606.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6297 vom 2024-09-04", url: "https://access.redhat.com/errata/RHSA-2024:6297", }, { category: "external", summary: "ORACLE OVMSA-2024-0011 vom 2024-09-04", url: "https://oss.oracle.com/pipermail/oraclevm-errata/2024-September/001099.html", }, { category: "external", summary: "IBM Security Bulletin 7169778 vom 2024-09-24", url: "https://www.ibm.com/support/pages/node/7169778", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4100-1 vom 2024-11-28", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-November/019864.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4367-1 vom 2024-12-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020025.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0034-1 vom 2025-01-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020071.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0035-1 vom 2025-01-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020070.html", }, ], source_lang: "en-US", title: "Linux-Kernel: Mehrere Schwachstellen ermöglichen Denial of Service und unspezifische Angriffe", tracking: { current_release_date: "2025-01-08T23:00:00.000+00:00", generator: { date: "2025-01-09T09:21:01.807+00:00", engine: { name: "BSI-WID", version: "1.3.10", }, }, id: "WID-SEC-W-2024-0699", initial_release_date: "2024-03-24T23:00:00.000+00:00", revision_history: [ { date: "2024-03-24T23:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2024-04-28T22:00:00.000+00:00", number: "2", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-05-14T22:00:00.000+00:00", number: "3", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-05-21T22:00:00.000+00:00", number: "4", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-05-30T22:00:00.000+00:00", number: "5", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-06-04T22:00:00.000+00:00", number: "6", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-06-06T22:00:00.000+00:00", number: "7", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-06-10T22:00:00.000+00:00", number: "8", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-06-11T22:00:00.000+00:00", number: "9", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-06-24T22:00:00.000+00:00", number: "10", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-07-02T22:00:00.000+00:00", number: "11", summary: "Neue Updates von Dell aufgenommen", }, { date: "2024-07-15T22:00:00.000+00:00", number: "12", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-07-18T22:00:00.000+00:00", number: "13", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-07-31T22:00:00.000+00:00", number: "14", summary: "Neue Updates von IBM aufgenommen", }, { date: "2024-08-05T22:00:00.000+00:00", number: "15", summary: "Neue Updates von Dell aufgenommen", }, { date: "2024-08-14T22:00:00.000+00:00", number: "16", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-08-19T22:00:00.000+00:00", number: "17", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-08-21T22:00:00.000+00:00", number: "18", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-09-02T22:00:00.000+00:00", number: "19", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-09-04T22:00:00.000+00:00", number: "20", summary: "Neue Updates von Red Hat und ORACLE aufgenommen", }, { date: "2024-09-23T22:00:00.000+00:00", number: "21", summary: "Neue Updates von IBM aufgenommen", }, { date: "2024-11-28T23:00:00.000+00:00", number: "22", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-17T23:00:00.000+00:00", number: "23", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2025-01-08T23:00:00.000+00:00", number: "24", summary: "Neue Updates von SUSE aufgenommen", }, ], status: "final", version: "24", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "Dell NetWorker", product: { name: "Dell NetWorker", product_id: "T024663", product_identification_helper: { cpe: "cpe:/a:dell:networker:-", }, }, }, { category: "product_version_range", name: "<19.11", product: { name: "Dell NetWorker <19.11", product_id: "T035785", }, }, { category: "product_version", name: "19.11", product: { name: "Dell NetWorker 19.11", product_id: "T035785-fixed", product_identification_helper: { cpe: "cpe:/a:dell:networker:19.11", }, }, }, ], category: "product_name", name: "NetWorker", }, ], category: "vendor", name: "Dell", }, { branches: [ { category: "product_name", name: "EMC Avamar", product: { name: "EMC Avamar", product_id: "T014381", product_identification_helper: { cpe: "cpe:/a:emc:avamar:-", }, }, }, ], category: "vendor", name: "EMC", }, { branches: [ { branches: [ { category: "product_version_range", name: "<10.1.16.3", product: { name: "IBM Spectrum Protect Plus <10.1.16.3", product_id: "T037795", }, }, { category: "product_version", name: "10.1.16.3", product: { name: "IBM Spectrum Protect Plus 10.1.16.3", product_id: "T037795-fixed", product_identification_helper: { cpe: "cpe:/a:ibm:spectrum_protect_plus:10.1.16.3", }, }, }, ], category: "product_name", name: "Spectrum Protect Plus", }, ], category: "vendor", name: "IBM", }, { branches: [ { category: "product_name", name: "Open Source Linux Kernel", product: { name: "Open Source Linux Kernel", product_id: "T033646", product_identification_helper: { cpe: "cpe:/o:linux:linux_kernel:-", }, }, }, ], category: "vendor", name: "Open Source", }, { branches: [ { category: "product_name", name: "Oracle Linux", product: { name: "Oracle Linux", product_id: "T004914", product_identification_helper: { cpe: "cpe:/o:oracle:linux:-", }, }, }, ], category: "vendor", name: "Oracle", }, { branches: [ { category: "product_name", name: "Red Hat Enterprise Linux", product: { name: "Red Hat Enterprise Linux", product_id: "67646", product_identification_helper: { cpe: "cpe:/o:redhat:enterprise_linux:-", }, }, }, ], category: "vendor", name: "Red Hat", }, { branches: [ { category: "product_name", name: "SUSE Linux", product: { name: "SUSE Linux", product_id: "T002207", product_identification_helper: { cpe: "cpe:/o:suse:suse_linux:-", }, }, }, ], category: "vendor", name: "SUSE", }, { branches: [ { category: "product_name", name: "Ubuntu Linux", product: { name: "Ubuntu Linux", product_id: "T000126", product_identification_helper: { cpe: "cpe:/o:canonical:ubuntu_linux:-", }, }, }, ], category: "vendor", name: "Ubuntu", }, ], }, vulnerabilities: [ { cve: "CVE-2021-47136", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47136", }, { cve: "CVE-2021-47137", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47137", }, { cve: "CVE-2021-47138", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47138", }, { cve: "CVE-2021-47139", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47139", }, { cve: "CVE-2021-47140", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47140", }, { cve: "CVE-2021-47141", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47141", }, { cve: "CVE-2021-47142", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47142", }, { cve: "CVE-2021-47143", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47143", }, { cve: "CVE-2021-47144", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47144", }, { cve: "CVE-2021-47145", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47145", }, { cve: "CVE-2021-47146", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47146", }, { cve: "CVE-2021-47147", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47147", }, { cve: "CVE-2021-47148", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47148", }, { cve: "CVE-2021-47149", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47149", }, { cve: "CVE-2021-47150", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47150", }, { cve: "CVE-2021-47151", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47151", }, { cve: "CVE-2021-47152", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47152", }, { cve: "CVE-2021-47153", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47153", }, { cve: "CVE-2021-47158", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47158", }, { cve: "CVE-2021-47159", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47159", }, { cve: "CVE-2021-47160", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47160", }, { cve: "CVE-2021-47161", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47161", }, { cve: "CVE-2021-47162", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47162", }, { cve: "CVE-2021-47163", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47163", }, { cve: "CVE-2021-47164", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47164", }, { cve: "CVE-2021-47165", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47165", }, { cve: "CVE-2021-47166", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47166", }, { cve: "CVE-2021-47167", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47167", }, { cve: "CVE-2021-47168", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47168", }, { cve: "CVE-2021-47169", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47169", }, { cve: "CVE-2021-47170", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47170", }, { cve: "CVE-2021-47171", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47171", }, { cve: "CVE-2021-47172", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47172", }, { cve: "CVE-2021-47173", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47173", }, { cve: "CVE-2021-47174", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47174", }, { cve: "CVE-2021-47175", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47175", }, { cve: "CVE-2021-47176", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47176", }, { cve: "CVE-2021-47177", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47177", }, { cve: "CVE-2021-47178", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47178", }, { cve: "CVE-2021-47179", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47179", }, { cve: "CVE-2021-47180", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47180", }, ], }
fkie_cve-2021-47140
Vulnerability from fkie_nvd
Vendor | Product | Version | |
---|---|---|---|
linux | linux_kernel | * | |
linux | linux_kernel | 5.13 | |
linux | linux_kernel | 5.13 | |
linux | linux_kernel | 5.13 |
{ configurations: [ { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*", matchCriteriaId: "2C8A1D02-81A7-44E5-ACFD-CC6A6694F930", versionEndExcluding: "5.12.9", versionStartIncluding: "5.11", vulnerable: true, }, { criteria: "cpe:2.3:o:linux:linux_kernel:5.13:rc1:*:*:*:*:*:*", matchCriteriaId: "0CBAD0FC-C281-4666-AB2F-F8E6E1165DF7", vulnerable: true, }, { criteria: "cpe:2.3:o:linux:linux_kernel:5.13:rc2:*:*:*:*:*:*", matchCriteriaId: "96AC23B2-D46A-49D9-8203-8E1BEDCA8532", vulnerable: true, }, { criteria: "cpe:2.3:o:linux:linux_kernel:5.13:rc3:*:*:*:*:*:*", matchCriteriaId: "DA610E30-717C-4700-9F77-A3C9244F3BFD", vulnerable: true, }, ], negate: false, operator: "OR", }, ], }, ], cveTags: [], descriptions: [ { lang: "en", value: "In the Linux kernel, the following vulnerability has been resolved:\n\niommu/amd: Clear DMA ops when switching domain\n\nSince commit 08a27c1c3ecf (\"iommu: Add support to change default domain\nof an iommu group\") a user can switch a device between IOMMU and direct\nDMA through sysfs. This doesn't work for AMD IOMMU at the moment because\ndev->dma_ops is not cleared when switching from a DMA to an identity\nIOMMU domain. The DMA layer thus attempts to use the dma-iommu ops on an\nidentity domain, causing an oops:\n\n # echo 0000:00:05.0 > /sys/sys/bus/pci/drivers/e1000e/unbind\n # echo identity > /sys/bus/pci/devices/0000:00:05.0/iommu_group/type\n # echo 0000:00:05.0 > /sys/sys/bus/pci/drivers/e1000e/bind\n ...\n BUG: kernel NULL pointer dereference, address: 0000000000000028\n ...\n Call Trace:\n iommu_dma_alloc\n e1000e_setup_tx_resources\n e1000e_open\n\nSince iommu_change_dev_def_domain() calls probe_finalize() again, clear\nthe dma_ops there like Vt-d does.", }, { lang: "es", value: "En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: iommu/amd: borra las operaciones de DMA al cambiar de dominio. Desde el commit 08a27c1c3ecf (\"iommu: agrega soporte para cambiar el dominio predeterminado de un grupo iommu\"), un usuario puede cambiar un dispositivo entre IOMMU y DMA directo a través de sysfs. Esto no funciona para AMD IOMMU en este momento porque dev->dma_ops no se borra al cambiar de un DMA a un dominio IOMMU de identidad. Por lo tanto, la capa DMA intenta utilizar las operaciones dma-iommu en un dominio de identidad, lo que provoca un error: # echo 0000:00:05.0 > /sys/sys/bus/pci/drivers/e1000e/unbind # echo Identity > /sys/ bus/pci/devices/0000:00:05.0/iommu_group/type # echo 0000:00:05.0 > /sys/sys/bus/pci/drivers/e1000e/bind ... ERROR: desreferencia del puntero NULL del kernel, dirección: 0000000000000028 ... Seguimiento de llamadas: iommu_dma_alloc e1000e_setup_tx_resources e1000e_open Dado que iommu_change_dev_def_domain() llama a probe_finalize() nuevamente, borre dma_ops allí como lo hace Vt-d.", }, ], id: "CVE-2021-47140", lastModified: "2025-03-19T16:28:16.000", metrics: { cvssMetricV31: [ { cvssData: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "LOW", baseScore: 5.3, baseSeverity: "MEDIUM", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L", version: "3.1", }, exploitabilityScore: 3.9, impactScore: 1.4, source: "134c704f-9b21-4f2e-91b3-4a467353bcc0", type: "Secondary", }, ], }, published: "2024-03-25T09:15:08.740", references: [ { source: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", tags: [ "Patch", ], url: "https://git.kernel.org/stable/c/d6177a6556f853785867e2ec6d5b7f4906f0d809", }, { source: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", tags: [ "Patch", ], url: "https://git.kernel.org/stable/c/f3f2cf46291a693eab21adb94171b0128c2a9ec1", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Patch", ], url: "https://git.kernel.org/stable/c/d6177a6556f853785867e2ec6d5b7f4906f0d809", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Patch", ], url: "https://git.kernel.org/stable/c/f3f2cf46291a693eab21adb94171b0128c2a9ec1", }, ], sourceIdentifier: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", vulnStatus: "Analyzed", weaknesses: [ { description: [ { lang: "en", value: "CWE-476", }, ], source: "nvd@nist.gov", type: "Primary", }, ], }
gsd-2021-47140
Vulnerability from gsd
{ gsd: { metadata: { exploitCode: "unknown", remediation: "unknown", reportConfidence: "confirmed", type: "vulnerability", }, osvSchema: { aliases: [ "CVE-2021-47140", ], details: "In the Linux kernel, the following vulnerability has been resolved:\n\niommu/amd: Clear DMA ops when switching domain\n\nSince commit 08a27c1c3ecf (\"iommu: Add support to change default domain\nof an iommu group\") a user can switch a device between IOMMU and direct\nDMA through sysfs. This doesn't work for AMD IOMMU at the moment because\ndev->dma_ops is not cleared when switching from a DMA to an identity\nIOMMU domain. The DMA layer thus attempts to use the dma-iommu ops on an\nidentity domain, causing an oops:\n\n # echo 0000:00:05.0 > /sys/sys/bus/pci/drivers/e1000e/unbind\n # echo identity > /sys/bus/pci/devices/0000:00:05.0/iommu_group/type\n # echo 0000:00:05.0 > /sys/sys/bus/pci/drivers/e1000e/bind\n ...\n BUG: kernel NULL pointer dereference, address: 0000000000000028\n ...\n Call Trace:\n iommu_dma_alloc\n e1000e_setup_tx_resources\n e1000e_open\n\nSince iommu_change_dev_def_domain() calls probe_finalize() again, clear\nthe dma_ops there like Vt-d does.", id: "GSD-2021-47140", modified: "2024-03-05T06:03:55.161761Z", schema_version: "1.4.0", }, }, namespaces: { "cve.org": { CVE_data_meta: { ASSIGNER: "cve@kernel.org", ID: "CVE-2021-47140", STATE: "PUBLIC", }, affects: { vendor: { vendor_data: [ { product: { product_data: [ { product_name: "Linux", version: { version_data: [ { version_affected: "<", version_name: "08a27c1c3ecf", version_value: "f3f2cf46291a", }, { version_value: "not down converted", x_cve_json_5_version_data: { defaultStatus: "affected", versions: [ { status: "affected", version: "5.11", }, { lessThan: "5.11", status: "unaffected", version: "0", versionType: "custom", }, { lessThanOrEqual: "5.12.*", status: "unaffected", version: "5.12.9", versionType: "custom", }, { lessThanOrEqual: "*", status: "unaffected", version: "5.13", versionType: "original_commit_for_fix", }, ], }, }, ], }, }, ], }, vendor_name: "Linux", }, ], }, }, data_format: "MITRE", data_type: "CVE", data_version: "4.0", description: { description_data: [ { lang: "eng", value: "In the Linux kernel, the following vulnerability has been resolved:\n\niommu/amd: Clear DMA ops when switching domain\n\nSince commit 08a27c1c3ecf (\"iommu: Add support to change default domain\nof an iommu group\") a user can switch a device between IOMMU and direct\nDMA through sysfs. This doesn't work for AMD IOMMU at the moment because\ndev->dma_ops is not cleared when switching from a DMA to an identity\nIOMMU domain. The DMA layer thus attempts to use the dma-iommu ops on an\nidentity domain, causing an oops:\n\n # echo 0000:00:05.0 > /sys/sys/bus/pci/drivers/e1000e/unbind\n # echo identity > /sys/bus/pci/devices/0000:00:05.0/iommu_group/type\n # echo 0000:00:05.0 > /sys/sys/bus/pci/drivers/e1000e/bind\n ...\n BUG: kernel NULL pointer dereference, address: 0000000000000028\n ...\n Call Trace:\n iommu_dma_alloc\n e1000e_setup_tx_resources\n e1000e_open\n\nSince iommu_change_dev_def_domain() calls probe_finalize() again, clear\nthe dma_ops there like Vt-d does.", }, ], }, generator: { engine: "bippy-b4257b672505", }, problemtype: { problemtype_data: [ { description: [ { lang: "eng", value: "n/a", }, ], }, ], }, references: { reference_data: [ { name: "https://git.kernel.org/stable/c/f3f2cf46291a693eab21adb94171b0128c2a9ec1", refsource: "MISC", url: "https://git.kernel.org/stable/c/f3f2cf46291a693eab21adb94171b0128c2a9ec1", }, { name: "https://git.kernel.org/stable/c/d6177a6556f853785867e2ec6d5b7f4906f0d809", refsource: "MISC", url: "https://git.kernel.org/stable/c/d6177a6556f853785867e2ec6d5b7f4906f0d809", }, ], }, }, "nvd.nist.gov": { cve: { descriptions: [ { lang: "en", value: "In the Linux kernel, the following vulnerability has been resolved:\n\niommu/amd: Clear DMA ops when switching domain\n\nSince commit 08a27c1c3ecf (\"iommu: Add support to change default domain\nof an iommu group\") a user can switch a device between IOMMU and direct\nDMA through sysfs. This doesn't work for AMD IOMMU at the moment because\ndev->dma_ops is not cleared when switching from a DMA to an identity\nIOMMU domain. The DMA layer thus attempts to use the dma-iommu ops on an\nidentity domain, causing an oops:\n\n # echo 0000:00:05.0 > /sys/sys/bus/pci/drivers/e1000e/unbind\n # echo identity > /sys/bus/pci/devices/0000:00:05.0/iommu_group/type\n # echo 0000:00:05.0 > /sys/sys/bus/pci/drivers/e1000e/bind\n ...\n BUG: kernel NULL pointer dereference, address: 0000000000000028\n ...\n Call Trace:\n iommu_dma_alloc\n e1000e_setup_tx_resources\n e1000e_open\n\nSince iommu_change_dev_def_domain() calls probe_finalize() again, clear\nthe dma_ops there like Vt-d does.", }, { lang: "es", value: "En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: iommu/amd: borra las operaciones de DMA al cambiar de dominio. Desde el commit 08a27c1c3ecf (\"iommu: agrega soporte para cambiar el dominio predeterminado de un grupo iommu\"), un usuario puede cambiar un dispositivo entre IOMMU y DMA directo a través de sysfs. Esto no funciona para AMD IOMMU en este momento porque dev->dma_ops no se borra al cambiar de un DMA a un dominio IOMMU de identidad. Por lo tanto, la capa DMA intenta utilizar las operaciones dma-iommu en un dominio de identidad, lo que provoca un error: # echo 0000:00:05.0 > /sys/sys/bus/pci/drivers/e1000e/unbind # echo Identity > /sys/ bus/pci/devices/0000:00:05.0/iommu_group/type # echo 0000:00:05.0 > /sys/sys/bus/pci/drivers/e1000e/bind ... ERROR: desreferencia del puntero NULL del kernel, dirección: 0000000000000028 ... Seguimiento de llamadas: iommu_dma_alloc e1000e_setup_tx_resources e1000e_open Dado que iommu_change_dev_def_domain() llama a probe_finalize() nuevamente, borre dma_ops allí como lo hace Vt-d.", }, ], id: "CVE-2021-47140", lastModified: "2024-03-25T13:47:14.087", metrics: {}, published: "2024-03-25T09:15:08.740", references: [ { source: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", url: "https://git.kernel.org/stable/c/d6177a6556f853785867e2ec6d5b7f4906f0d809", }, { source: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", url: "https://git.kernel.org/stable/c/f3f2cf46291a693eab21adb94171b0128c2a9ec1", }, ], sourceIdentifier: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", vulnStatus: "Awaiting Analysis", }, }, }, }
ghsa-vr5f-v75p-g4qw
Vulnerability from github
In the Linux kernel, the following vulnerability has been resolved:
iommu/amd: Clear DMA ops when switching domain
Since commit 08a27c1c3ecf ("iommu: Add support to change default domain of an iommu group") a user can switch a device between IOMMU and direct DMA through sysfs. This doesn't work for AMD IOMMU at the moment because dev->dma_ops is not cleared when switching from a DMA to an identity IOMMU domain. The DMA layer thus attempts to use the dma-iommu ops on an identity domain, causing an oops:
# echo 0000:00:05.0 > /sys/sys/bus/pci/drivers/e1000e/unbind # echo identity > /sys/bus/pci/devices/0000:00:05.0/iommu_group/type # echo 0000:00:05.0 > /sys/sys/bus/pci/drivers/e1000e/bind ... BUG: kernel NULL pointer dereference, address: 0000000000000028 ... Call Trace: iommu_dma_alloc e1000e_setup_tx_resources e1000e_open
Since iommu_change_dev_def_domain() calls probe_finalize() again, clear the dma_ops there like Vt-d does.
{ affected: [], aliases: [ "CVE-2021-47140", ], database_specific: { cwe_ids: [ "CWE-476", ], github_reviewed: false, github_reviewed_at: null, nvd_published_at: "2024-03-25T09:15:08Z", severity: "MODERATE", }, details: "In the Linux kernel, the following vulnerability has been resolved:\n\niommu/amd: Clear DMA ops when switching domain\n\nSince commit 08a27c1c3ecf (\"iommu: Add support to change default domain\nof an iommu group\") a user can switch a device between IOMMU and direct\nDMA through sysfs. This doesn't work for AMD IOMMU at the moment because\ndev->dma_ops is not cleared when switching from a DMA to an identity\nIOMMU domain. The DMA layer thus attempts to use the dma-iommu ops on an\nidentity domain, causing an oops:\n\n # echo 0000:00:05.0 > /sys/sys/bus/pci/drivers/e1000e/unbind\n # echo identity > /sys/bus/pci/devices/0000:00:05.0/iommu_group/type\n # echo 0000:00:05.0 > /sys/sys/bus/pci/drivers/e1000e/bind\n ...\n BUG: kernel NULL pointer dereference, address: 0000000000000028\n ...\n Call Trace:\n iommu_dma_alloc\n e1000e_setup_tx_resources\n e1000e_open\n\nSince iommu_change_dev_def_domain() calls probe_finalize() again, clear\nthe dma_ops there like Vt-d does.", id: "GHSA-vr5f-v75p-g4qw", modified: "2024-11-07T18:31:20Z", published: "2024-03-25T09:32:35Z", references: [ { type: "ADVISORY", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47140", }, { type: "WEB", url: "https://git.kernel.org/stable/c/d6177a6556f853785867e2ec6d5b7f4906f0d809", }, { type: "WEB", url: "https://git.kernel.org/stable/c/f3f2cf46291a693eab21adb94171b0128c2a9ec1", }, ], schema_version: "1.4.0", severity: [ { score: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L", type: "CVSS_V3", }, ], }
Log in or create an account to share your comment.
This schema specifies the format of a comment related to a security advisory.
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.