Action not permitted
Modal body text goes here.
Modal Title
Modal Body
CVE-2021-47152 (GCVE-0-2021-47152)
Vulnerability from cvelistv5
{ containers: { adp: [ { providerMetadata: { dateUpdated: "2024-08-04T05:24:39.850Z", orgId: "af854a3a-2127-422b-91ae-364da2661108", shortName: "CVE", }, references: [ { tags: [ "x_transferred", ], url: "https://git.kernel.org/stable/c/3267a061096efc91eda52c2a0c61ba76e46e4b34", }, { tags: [ "x_transferred", ], url: "https://git.kernel.org/stable/c/18e7f0580da15cac1e79d73683ada5a9e70980f8", }, { tags: [ "x_transferred", ], url: "https://git.kernel.org/stable/c/29249eac5225429b898f278230a6ca2baa1ae154", }, ], title: "CVE Program Container", }, { metrics: [ { other: { content: { id: "CVE-2021-47152", options: [ { Exploitation: "none", }, { Automatable: "no", }, { "Technical Impact": "partial", }, ], role: "CISA Coordinator", timestamp: "2024-09-10T15:54:51.146188Z", version: "2.0.3", }, type: "ssvc", }, }, ], providerMetadata: { dateUpdated: "2024-09-11T17:33:55.837Z", orgId: "134c704f-9b21-4f2e-91b3-4a467353bcc0", shortName: "CISA-ADP", }, title: "CISA ADP Vulnrichment", }, ], cna: { affected: [ { defaultStatus: "unaffected", product: "Linux", programFiles: [ "net/mptcp/protocol.c", ], repo: "https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git", vendor: "Linux", versions: [ { lessThan: "3267a061096efc91eda52c2a0c61ba76e46e4b34", status: "affected", version: "18b683bff89d46ace55f12d00c0440d44d6160c4", versionType: "git", }, { lessThan: "18e7f0580da15cac1e79d73683ada5a9e70980f8", status: "affected", version: "18b683bff89d46ace55f12d00c0440d44d6160c4", versionType: "git", }, { lessThan: "29249eac5225429b898f278230a6ca2baa1ae154", status: "affected", version: "18b683bff89d46ace55f12d00c0440d44d6160c4", versionType: "git", }, ], }, { defaultStatus: "affected", product: "Linux", programFiles: [ "net/mptcp/protocol.c", ], repo: "https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git", vendor: "Linux", versions: [ { status: "affected", version: "5.7", }, { lessThan: "5.7", status: "unaffected", version: "0", versionType: "semver", }, { lessThanOrEqual: "5.10.*", status: "unaffected", version: "5.10.42", versionType: "semver", }, { lessThanOrEqual: "5.12.*", status: "unaffected", version: "5.12.9", versionType: "semver", }, { lessThanOrEqual: "*", status: "unaffected", version: "5.13", versionType: "original_commit_for_fix", }, ], }, ], descriptions: [ { lang: "en", value: "In the Linux kernel, the following vulnerability has been resolved:\n\nmptcp: fix data stream corruption\n\nMaxim reported several issues when forcing a TCP transparent proxy\nto use the MPTCP protocol for the inbound connections. He also\nprovided a clean reproducer.\n\nThe problem boils down to 'mptcp_frag_can_collapse_to()' assuming\nthat only MPTCP will use the given page_frag.\n\nIf others - e.g. the plain TCP protocol - allocate page fragments,\nwe can end-up re-using already allocated memory for mptcp_data_frag.\n\nFix the issue ensuring that the to-be-expanded data fragment is\nlocated at the current page frag end.\n\nv1 -> v2:\n - added missing fixes tag (Mat)", }, ], providerMetadata: { dateUpdated: "2024-12-19T07:36:14.173Z", orgId: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", shortName: "Linux", }, references: [ { url: "https://git.kernel.org/stable/c/3267a061096efc91eda52c2a0c61ba76e46e4b34", }, { url: "https://git.kernel.org/stable/c/18e7f0580da15cac1e79d73683ada5a9e70980f8", }, { url: "https://git.kernel.org/stable/c/29249eac5225429b898f278230a6ca2baa1ae154", }, ], title: "mptcp: fix data stream corruption", x_generator: { engine: "bippy-5f407fcff5a0", }, }, }, cveMetadata: { assignerOrgId: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", assignerShortName: "Linux", cveId: "CVE-2021-47152", datePublished: "2024-03-25T09:07:47.235Z", dateReserved: "2024-03-04T18:12:48.846Z", dateUpdated: "2024-12-19T07:36:14.173Z", state: "PUBLISHED", }, dataType: "CVE_RECORD", dataVersion: "5.1", "vulnerability-lookup:meta": { fkie_nvd: { descriptions: "[{\"lang\": \"en\", \"value\": \"In the Linux kernel, the following vulnerability has been resolved:\\n\\nmptcp: fix data stream corruption\\n\\nMaxim reported several issues when forcing a TCP transparent proxy\\nto use the MPTCP protocol for the inbound connections. He also\\nprovided a clean reproducer.\\n\\nThe problem boils down to 'mptcp_frag_can_collapse_to()' assuming\\nthat only MPTCP will use the given page_frag.\\n\\nIf others - e.g. the plain TCP protocol - allocate page fragments,\\nwe can end-up re-using already allocated memory for mptcp_data_frag.\\n\\nFix the issue ensuring that the to-be-expanded data fragment is\\nlocated at the current page frag end.\\n\\nv1 -> v2:\\n - added missing fixes tag (Mat)\"}, {\"lang\": \"es\", \"value\": \"En el kernel de Linux, se resolvi\\u00f3 la siguiente vulnerabilidad: mptcp: corrige la corrupci\\u00f3n del flujo de datos Maxim inform\\u00f3 varios problemas al forzar a un proxy transparente TCP a utilizar el protocolo MPTCP para las conexiones entrantes. Tambi\\u00e9n proporcion\\u00f3 un reproductor limpio. El problema se reduce a 'mptcp_frag_can_collapse_to()' suponiendo que s\\u00f3lo MPTCP utilizar\\u00e1 el page_frag dado. Si otros (por ejemplo, el protocolo TCP simple) asignan fragmentos de p\\u00e1gina, podemos terminar reutilizando la memoria ya asignada para mptcp_data_frag. Solucione el problema asegur\\u00e1ndose de que el fragmento de datos que se va a expandir est\\u00e9 ubicado al final del fragmento de la p\\u00e1gina actual. v1 -> v2: - se agreg\\u00f3 la etiqueta de correcciones faltantes (Mat)\"}]", id: "CVE-2021-47152", lastModified: "2024-11-21T06:35:30.157", published: "2024-03-25T09:15:09.357", references: "[{\"url\": \"https://git.kernel.org/stable/c/18e7f0580da15cac1e79d73683ada5a9e70980f8\", \"source\": \"416baaa9-dc9f-4396-8d5f-8c081fb06d67\"}, {\"url\": \"https://git.kernel.org/stable/c/29249eac5225429b898f278230a6ca2baa1ae154\", \"source\": \"416baaa9-dc9f-4396-8d5f-8c081fb06d67\"}, {\"url\": \"https://git.kernel.org/stable/c/3267a061096efc91eda52c2a0c61ba76e46e4b34\", \"source\": \"416baaa9-dc9f-4396-8d5f-8c081fb06d67\"}, {\"url\": \"https://git.kernel.org/stable/c/18e7f0580da15cac1e79d73683ada5a9e70980f8\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\"}, {\"url\": \"https://git.kernel.org/stable/c/29249eac5225429b898f278230a6ca2baa1ae154\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\"}, {\"url\": \"https://git.kernel.org/stable/c/3267a061096efc91eda52c2a0c61ba76e46e4b34\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\"}]", sourceIdentifier: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", vulnStatus: "Awaiting Analysis", }, nvd: "{\"cve\":{\"id\":\"CVE-2021-47152\",\"sourceIdentifier\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"published\":\"2024-03-25T09:15:09.357\",\"lastModified\":\"2025-03-13T21:24:19.037\",\"vulnStatus\":\"Analyzed\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"In the Linux kernel, the following vulnerability has been resolved:\\n\\nmptcp: fix data stream corruption\\n\\nMaxim reported several issues when forcing a TCP transparent proxy\\nto use the MPTCP protocol for the inbound connections. He also\\nprovided a clean reproducer.\\n\\nThe problem boils down to 'mptcp_frag_can_collapse_to()' assuming\\nthat only MPTCP will use the given page_frag.\\n\\nIf others - e.g. the plain TCP protocol - allocate page fragments,\\nwe can end-up re-using already allocated memory for mptcp_data_frag.\\n\\nFix the issue ensuring that the to-be-expanded data fragment is\\nlocated at the current page frag end.\\n\\nv1 -> v2:\\n - added missing fixes tag (Mat)\"},{\"lang\":\"es\",\"value\":\"En el kernel de Linux, se resolvió la siguiente vulnerabilidad: mptcp: corrige la corrupción del flujo de datos Maxim informó varios problemas al forzar a un proxy transparente TCP a utilizar el protocolo MPTCP para las conexiones entrantes. También proporcionó un reproductor limpio. El problema se reduce a 'mptcp_frag_can_collapse_to()' suponiendo que sólo MPTCP utilizará el page_frag dado. Si otros (por ejemplo, el protocolo TCP simple) asignan fragmentos de página, podemos terminar reutilizando la memoria ya asignada para mptcp_data_frag. Solucione el problema asegurándose de que el fragmento de datos que se va a expandir esté ubicado al final del fragmento de la página actual. v1 -> v2: - se agregó la etiqueta de correcciones faltantes (Mat)\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H\",\"baseScore\":5.5,\"baseSeverity\":\"MEDIUM\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"LOW\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"NONE\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":1.8,\"impactScore\":3.6}]},\"weaknesses\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-787\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"5.7\",\"versionEndExcluding\":\"5.10.42\",\"matchCriteriaId\":\"80071323-2D44-440B-A37F-B00E96F0C8C1\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"5.11\",\"versionEndExcluding\":\"5.12.9\",\"matchCriteriaId\":\"2C8A1D02-81A7-44E5-ACFD-CC6A6694F930\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:5.13:rc1:*:*:*:*:*:*\",\"matchCriteriaId\":\"0CBAD0FC-C281-4666-AB2F-F8E6E1165DF7\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:5.13:rc2:*:*:*:*:*:*\",\"matchCriteriaId\":\"96AC23B2-D46A-49D9-8203-8E1BEDCA8532\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:5.13:rc3:*:*:*:*:*:*\",\"matchCriteriaId\":\"DA610E30-717C-4700-9F77-A3C9244F3BFD\"}]}]}],\"references\":[{\"url\":\"https://git.kernel.org/stable/c/18e7f0580da15cac1e79d73683ada5a9e70980f8\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"tags\":[\"Patch\"]},{\"url\":\"https://git.kernel.org/stable/c/29249eac5225429b898f278230a6ca2baa1ae154\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"tags\":[\"Patch\"]},{\"url\":\"https://git.kernel.org/stable/c/3267a061096efc91eda52c2a0c61ba76e46e4b34\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"tags\":[\"Patch\"]},{\"url\":\"https://git.kernel.org/stable/c/18e7f0580da15cac1e79d73683ada5a9e70980f8\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Patch\"]},{\"url\":\"https://git.kernel.org/stable/c/29249eac5225429b898f278230a6ca2baa1ae154\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Patch\"]},{\"url\":\"https://git.kernel.org/stable/c/3267a061096efc91eda52c2a0c61ba76e46e4b34\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Patch\"]}]}}", vulnrichment: { containers: "{\"adp\": [{\"title\": \"CVE Program Container\", \"references\": [{\"url\": \"https://git.kernel.org/stable/c/3267a061096efc91eda52c2a0c61ba76e46e4b34\", \"tags\": [\"x_transferred\"]}, {\"url\": \"https://git.kernel.org/stable/c/18e7f0580da15cac1e79d73683ada5a9e70980f8\", \"tags\": [\"x_transferred\"]}, {\"url\": \"https://git.kernel.org/stable/c/29249eac5225429b898f278230a6ca2baa1ae154\", \"tags\": [\"x_transferred\"]}], \"providerMetadata\": {\"orgId\": \"af854a3a-2127-422b-91ae-364da2661108\", \"shortName\": \"CVE\", \"dateUpdated\": \"2024-08-04T05:24:39.850Z\"}}, {\"title\": \"CISA ADP Vulnrichment\", \"metrics\": [{\"other\": {\"type\": \"ssvc\", \"content\": {\"id\": \"CVE-2021-47152\", \"role\": \"CISA Coordinator\", \"options\": [{\"Exploitation\": \"none\"}, {\"Automatable\": \"no\"}, {\"Technical Impact\": \"partial\"}], \"version\": \"2.0.3\", \"timestamp\": \"2024-09-10T15:54:51.146188Z\"}}}], \"providerMetadata\": {\"orgId\": \"134c704f-9b21-4f2e-91b3-4a467353bcc0\", \"shortName\": \"CISA-ADP\", \"dateUpdated\": \"2024-09-11T12:42:19.670Z\"}}], \"cna\": {\"title\": \"mptcp: fix data stream corruption\", \"affected\": [{\"repo\": \"https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git\", \"vendor\": \"Linux\", \"product\": \"Linux\", \"versions\": [{\"status\": \"affected\", \"version\": \"18b683bff89d\", \"lessThan\": \"3267a061096e\", \"versionType\": \"git\"}, {\"status\": \"affected\", \"version\": \"18b683bff89d\", \"lessThan\": \"18e7f0580da1\", \"versionType\": \"git\"}, {\"status\": \"affected\", \"version\": \"18b683bff89d\", \"lessThan\": \"29249eac5225\", \"versionType\": \"git\"}], \"programFiles\": [\"net/mptcp/protocol.c\"], \"defaultStatus\": \"unaffected\"}, {\"repo\": \"https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git\", \"vendor\": \"Linux\", \"product\": \"Linux\", \"versions\": [{\"status\": \"affected\", \"version\": \"5.7\"}, {\"status\": \"unaffected\", \"version\": \"0\", \"lessThan\": \"5.7\", \"versionType\": \"custom\"}, {\"status\": \"unaffected\", \"version\": \"5.10.42\", \"versionType\": \"custom\", \"lessThanOrEqual\": \"5.10.*\"}, {\"status\": \"unaffected\", \"version\": \"5.12.9\", \"versionType\": \"custom\", \"lessThanOrEqual\": \"5.12.*\"}, {\"status\": \"unaffected\", \"version\": \"5.13\", \"versionType\": \"original_commit_for_fix\", \"lessThanOrEqual\": \"*\"}], \"programFiles\": [\"net/mptcp/protocol.c\"], \"defaultStatus\": \"affected\"}], \"references\": [{\"url\": \"https://git.kernel.org/stable/c/3267a061096efc91eda52c2a0c61ba76e46e4b34\"}, {\"url\": \"https://git.kernel.org/stable/c/18e7f0580da15cac1e79d73683ada5a9e70980f8\"}, {\"url\": \"https://git.kernel.org/stable/c/29249eac5225429b898f278230a6ca2baa1ae154\"}], \"x_generator\": {\"engine\": \"bippy-a5840b7849dd\"}, \"descriptions\": [{\"lang\": \"en\", \"value\": \"In the Linux kernel, the following vulnerability has been resolved:\\n\\nmptcp: fix data stream corruption\\n\\nMaxim reported several issues when forcing a TCP transparent proxy\\nto use the MPTCP protocol for the inbound connections. He also\\nprovided a clean reproducer.\\n\\nThe problem boils down to 'mptcp_frag_can_collapse_to()' assuming\\nthat only MPTCP will use the given page_frag.\\n\\nIf others - e.g. the plain TCP protocol - allocate page fragments,\\nwe can end-up re-using already allocated memory for mptcp_data_frag.\\n\\nFix the issue ensuring that the to-be-expanded data fragment is\\nlocated at the current page frag end.\\n\\nv1 -> v2:\\n - added missing fixes tag (Mat)\"}], \"providerMetadata\": {\"orgId\": \"416baaa9-dc9f-4396-8d5f-8c081fb06d67\", \"shortName\": \"Linux\", \"dateUpdated\": \"2024-05-29T05:03:00.953Z\"}}}", cveMetadata: "{\"cveId\": \"CVE-2021-47152\", \"state\": \"PUBLISHED\", \"dateUpdated\": \"2024-09-11T17:33:55.837Z\", \"dateReserved\": \"2024-03-04T18:12:48.846Z\", \"assignerOrgId\": \"416baaa9-dc9f-4396-8d5f-8c081fb06d67\", \"datePublished\": \"2024-03-25T09:07:47.235Z\", \"assignerShortName\": \"Linux\"}", dataType: "CVE_RECORD", dataVersion: "5.1", }, }, }
gsd-2021-47152
Vulnerability from gsd
{ gsd: { metadata: { exploitCode: "unknown", remediation: "unknown", reportConfidence: "confirmed", type: "vulnerability", }, osvSchema: { aliases: [ "CVE-2021-47152", ], details: "In the Linux kernel, the following vulnerability has been resolved:\n\nmptcp: fix data stream corruption\n\nMaxim reported several issues when forcing a TCP transparent proxy\nto use the MPTCP protocol for the inbound connections. He also\nprovided a clean reproducer.\n\nThe problem boils down to 'mptcp_frag_can_collapse_to()' assuming\nthat only MPTCP will use the given page_frag.\n\nIf others - e.g. the plain TCP protocol - allocate page fragments,\nwe can end-up re-using already allocated memory for mptcp_data_frag.\n\nFix the issue ensuring that the to-be-expanded data fragment is\nlocated at the current page frag end.\n\nv1 -> v2:\n - added missing fixes tag (Mat)", id: "GSD-2021-47152", modified: "2024-03-05T06:03:55.191402Z", schema_version: "1.4.0", }, }, namespaces: { "cve.org": { CVE_data_meta: { ASSIGNER: "cve@kernel.org", ID: "CVE-2021-47152", STATE: "PUBLIC", }, affects: { vendor: { vendor_data: [ { product: { product_data: [ { product_name: "Linux", version: { version_data: [ { version_affected: "<", version_name: "18b683bff89d", version_value: "3267a061096e", }, { version_value: "not down converted", x_cve_json_5_version_data: { defaultStatus: "affected", versions: [ { status: "affected", version: "5.7", }, { lessThan: "5.7", status: "unaffected", version: "0", versionType: "custom", }, { lessThanOrEqual: "5.10.*", status: "unaffected", version: "5.10.42", versionType: "custom", }, { lessThanOrEqual: "5.12.*", status: "unaffected", version: "5.12.9", versionType: "custom", }, { lessThanOrEqual: "*", status: "unaffected", version: "5.13", versionType: "original_commit_for_fix", }, ], }, }, ], }, }, ], }, vendor_name: "Linux", }, ], }, }, data_format: "MITRE", data_type: "CVE", data_version: "4.0", description: { description_data: [ { lang: "eng", value: "In the Linux kernel, the following vulnerability has been resolved:\n\nmptcp: fix data stream corruption\n\nMaxim reported several issues when forcing a TCP transparent proxy\nto use the MPTCP protocol for the inbound connections. He also\nprovided a clean reproducer.\n\nThe problem boils down to 'mptcp_frag_can_collapse_to()' assuming\nthat only MPTCP will use the given page_frag.\n\nIf others - e.g. the plain TCP protocol - allocate page fragments,\nwe can end-up re-using already allocated memory for mptcp_data_frag.\n\nFix the issue ensuring that the to-be-expanded data fragment is\nlocated at the current page frag end.\n\nv1 -> v2:\n - added missing fixes tag (Mat)", }, ], }, generator: { engine: "bippy-b4257b672505", }, problemtype: { problemtype_data: [ { description: [ { lang: "eng", value: "n/a", }, ], }, ], }, references: { reference_data: [ { name: "https://git.kernel.org/stable/c/3267a061096efc91eda52c2a0c61ba76e46e4b34", refsource: "MISC", url: "https://git.kernel.org/stable/c/3267a061096efc91eda52c2a0c61ba76e46e4b34", }, { name: "https://git.kernel.org/stable/c/18e7f0580da15cac1e79d73683ada5a9e70980f8", refsource: "MISC", url: "https://git.kernel.org/stable/c/18e7f0580da15cac1e79d73683ada5a9e70980f8", }, { name: "https://git.kernel.org/stable/c/29249eac5225429b898f278230a6ca2baa1ae154", refsource: "MISC", url: "https://git.kernel.org/stable/c/29249eac5225429b898f278230a6ca2baa1ae154", }, ], }, }, "nvd.nist.gov": { cve: { descriptions: [ { lang: "en", value: "In the Linux kernel, the following vulnerability has been resolved:\n\nmptcp: fix data stream corruption\n\nMaxim reported several issues when forcing a TCP transparent proxy\nto use the MPTCP protocol for the inbound connections. He also\nprovided a clean reproducer.\n\nThe problem boils down to 'mptcp_frag_can_collapse_to()' assuming\nthat only MPTCP will use the given page_frag.\n\nIf others - e.g. the plain TCP protocol - allocate page fragments,\nwe can end-up re-using already allocated memory for mptcp_data_frag.\n\nFix the issue ensuring that the to-be-expanded data fragment is\nlocated at the current page frag end.\n\nv1 -> v2:\n - added missing fixes tag (Mat)", }, { lang: "es", value: "En el kernel de Linux, se resolvió la siguiente vulnerabilidad: mptcp: corrige la corrupción del flujo de datos Maxim informó varios problemas al forzar a un proxy transparente TCP a utilizar el protocolo MPTCP para las conexiones entrantes. También proporcionó un reproductor limpio. El problema se reduce a 'mptcp_frag_can_collapse_to()' suponiendo que sólo MPTCP utilizará el page_frag dado. Si otros (por ejemplo, el protocolo TCP simple) asignan fragmentos de página, podemos terminar reutilizando la memoria ya asignada para mptcp_data_frag. Solucione el problema asegurándose de que el fragmento de datos que se va a expandir esté ubicado al final del fragmento de la página actual. v1 -> v2: - se agregó la etiqueta de correcciones faltantes (Mat)", }, ], id: "CVE-2021-47152", lastModified: "2024-03-25T13:47:14.087", metrics: {}, published: "2024-03-25T09:15:09.357", references: [ { source: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", url: "https://git.kernel.org/stable/c/18e7f0580da15cac1e79d73683ada5a9e70980f8", }, { source: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", url: "https://git.kernel.org/stable/c/29249eac5225429b898f278230a6ca2baa1ae154", }, { source: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", url: "https://git.kernel.org/stable/c/3267a061096efc91eda52c2a0c61ba76e46e4b34", }, ], sourceIdentifier: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", vulnStatus: "Awaiting Analysis", }, }, }, }
WID-SEC-W-2024-0699
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "mittel", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Der Kernel stellt den Kern des Linux Betriebssystems dar.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und einen nicht spezifizierten Angriff durchzuführen.", title: "Angriff", }, { category: "general", text: "- Linux", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2024-0699 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0699.json", }, { category: "self", summary: "WID-SEC-2024-0699 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0699", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47136", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47137", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47138", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47139", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47140", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47141", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47142", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47143", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47144", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47145", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47146", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47147", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47148", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47149", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47150", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47151", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47152", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47153", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47154", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47155", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47156", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47157", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47158", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47159", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47160", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47161", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47162", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47163", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47164", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47165", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47166", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47167", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47168", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47169", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47170", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47171", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47172", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47173", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47174", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47175", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47176", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1454-1 vom 2024-04-26", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-April/018431.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1648-1 vom 2024-05-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018524.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1643-1 vom 2024-05-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018529.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1646-1 vom 2024-05-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018526.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1648-2 vom 2024-05-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018572.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1870-1 vom 2024-05-30", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018634.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:3618 vom 2024-06-05", url: "https://access.redhat.com/errata/RHSA-2024:3618", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:3627 vom 2024-06-05", url: "https://access.redhat.com/errata/RHSA-2024:3627", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-3618 vom 2024-06-06", url: "https://linux.oracle.com/errata/ELSA-2024-3618.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1979-1 vom 2024-06-11", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018685.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1983-1 vom 2024-06-11", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018700.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2184-1 vom 2024-06-24", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018807.html", }, { category: "external", summary: "Dell Security Advisory DSA-2024-022 vom 2024-07-03", url: "https://www.dell.com/support/kbdoc/de-de/000226633/dsa-2024-022-security-update-for-dell-networker-vproxy-multiple-component-vulnerabilities", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2493-1 vom 2024-07-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018984.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2561-1 vom 2024-07-18", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/019001.html", }, { category: "external", summary: "IBM Security Bulletin 7162077 vom 2024-07-31", url: "https://www.ibm.com/support/pages/node/7162077", }, { category: "external", summary: "Dell Security Advisory DSA-2024-348 vom 2024-08-06", url: "https://www.dell.com/support/kbdoc/de-de/000227573/dsa-2024-348-security-update-for-dell-avamar-dell-networker-virtual-edition-nve-and-dell-powerprotect-dp-series-appliance-dell-integrated-data-protection-appliance-idpa-security-update-for-multiple-vulnerabilities", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2901-1 vom 2024-08-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019194.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1465-1 vom 2024-08-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019273.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1489-1 vom 2024-08-19", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/D5LYDXV5ACGHUYO5XWLWD5VAOA5HLJ7U/", }, { category: "external", summary: "Ubuntu Security Notice USN-6976-1 vom 2024-08-22", url: "https://ubuntu.com/security/notices/USN-6976-1", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12606 vom 2024-09-03", url: "https://linux.oracle.com/errata/ELSA-2024-12606.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6297 vom 2024-09-04", url: "https://access.redhat.com/errata/RHSA-2024:6297", }, { category: "external", summary: "ORACLE OVMSA-2024-0011 vom 2024-09-04", url: "https://oss.oracle.com/pipermail/oraclevm-errata/2024-September/001099.html", }, { category: "external", summary: "IBM Security Bulletin 7169778 vom 2024-09-24", url: "https://www.ibm.com/support/pages/node/7169778", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4100-1 vom 2024-11-28", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-November/019864.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4367-1 vom 2024-12-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020025.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0034-1 vom 2025-01-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020071.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0035-1 vom 2025-01-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020070.html", }, ], source_lang: "en-US", title: "Linux-Kernel: Mehrere Schwachstellen ermöglichen Denial of Service und unspezifische Angriffe", tracking: { current_release_date: "2025-01-08T23:00:00.000+00:00", generator: { date: "2025-01-09T09:21:01.807+00:00", engine: { name: "BSI-WID", version: "1.3.10", }, }, id: "WID-SEC-W-2024-0699", initial_release_date: "2024-03-24T23:00:00.000+00:00", revision_history: [ { date: "2024-03-24T23:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2024-04-28T22:00:00.000+00:00", number: "2", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-05-14T22:00:00.000+00:00", number: "3", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-05-21T22:00:00.000+00:00", number: "4", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-05-30T22:00:00.000+00:00", number: "5", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-06-04T22:00:00.000+00:00", number: "6", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-06-06T22:00:00.000+00:00", number: "7", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-06-10T22:00:00.000+00:00", number: "8", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-06-11T22:00:00.000+00:00", number: "9", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-06-24T22:00:00.000+00:00", number: "10", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-07-02T22:00:00.000+00:00", number: "11", summary: "Neue Updates von Dell aufgenommen", }, { date: "2024-07-15T22:00:00.000+00:00", number: "12", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-07-18T22:00:00.000+00:00", number: "13", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-07-31T22:00:00.000+00:00", number: "14", summary: "Neue Updates von IBM aufgenommen", }, { date: "2024-08-05T22:00:00.000+00:00", number: "15", summary: "Neue Updates von Dell aufgenommen", }, { date: "2024-08-14T22:00:00.000+00:00", number: "16", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-08-19T22:00:00.000+00:00", number: "17", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-08-21T22:00:00.000+00:00", number: "18", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-09-02T22:00:00.000+00:00", number: "19", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-09-04T22:00:00.000+00:00", number: "20", summary: "Neue Updates von Red Hat und ORACLE aufgenommen", }, { date: "2024-09-23T22:00:00.000+00:00", number: "21", summary: "Neue Updates von IBM aufgenommen", }, { date: "2024-11-28T23:00:00.000+00:00", number: "22", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-17T23:00:00.000+00:00", number: "23", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2025-01-08T23:00:00.000+00:00", number: "24", summary: "Neue Updates von SUSE aufgenommen", }, ], status: "final", version: "24", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "Dell NetWorker", product: { name: "Dell NetWorker", product_id: "T024663", product_identification_helper: { cpe: "cpe:/a:dell:networker:-", }, }, }, { category: "product_version_range", name: "<19.11", product: { name: "Dell NetWorker <19.11", product_id: "T035785", }, }, { category: "product_version", name: "19.11", product: { name: "Dell NetWorker 19.11", product_id: "T035785-fixed", product_identification_helper: { cpe: "cpe:/a:dell:networker:19.11", }, }, }, ], category: "product_name", name: "NetWorker", }, ], category: "vendor", name: "Dell", }, { branches: [ { category: "product_name", name: "EMC Avamar", product: { name: "EMC Avamar", product_id: "T014381", product_identification_helper: { cpe: "cpe:/a:emc:avamar:-", }, }, }, ], category: "vendor", name: "EMC", }, { branches: [ { branches: [ { category: "product_version_range", name: "<10.1.16.3", product: { name: "IBM Spectrum Protect Plus <10.1.16.3", product_id: "T037795", }, }, { category: "product_version", name: "10.1.16.3", product: { name: "IBM Spectrum Protect Plus 10.1.16.3", product_id: "T037795-fixed", product_identification_helper: { cpe: "cpe:/a:ibm:spectrum_protect_plus:10.1.16.3", }, }, }, ], category: "product_name", name: "Spectrum Protect Plus", }, ], category: "vendor", name: "IBM", }, { branches: [ { category: "product_name", name: "Open Source Linux Kernel", product: { name: "Open Source Linux Kernel", product_id: "T033646", product_identification_helper: { cpe: "cpe:/o:linux:linux_kernel:-", }, }, }, ], category: "vendor", name: "Open Source", }, { branches: [ { category: "product_name", name: "Oracle Linux", product: { name: "Oracle Linux", product_id: "T004914", product_identification_helper: { cpe: "cpe:/o:oracle:linux:-", }, }, }, ], category: "vendor", name: "Oracle", }, { branches: [ { category: "product_name", name: "Red Hat Enterprise Linux", product: { name: "Red Hat Enterprise Linux", product_id: "67646", product_identification_helper: { cpe: "cpe:/o:redhat:enterprise_linux:-", }, }, }, ], category: "vendor", name: "Red Hat", }, { branches: [ { category: "product_name", name: "SUSE Linux", product: { name: "SUSE Linux", product_id: "T002207", product_identification_helper: { cpe: "cpe:/o:suse:suse_linux:-", }, }, }, ], category: "vendor", name: "SUSE", }, { branches: [ { category: "product_name", name: "Ubuntu Linux", product: { name: "Ubuntu Linux", product_id: "T000126", product_identification_helper: { cpe: "cpe:/o:canonical:ubuntu_linux:-", }, }, }, ], category: "vendor", name: "Ubuntu", }, ], }, vulnerabilities: [ { cve: "CVE-2021-47136", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47136", }, { cve: "CVE-2021-47137", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47137", }, { cve: "CVE-2021-47138", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47138", }, { cve: "CVE-2021-47139", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47139", }, { cve: "CVE-2021-47140", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47140", }, { cve: "CVE-2021-47141", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47141", }, { cve: "CVE-2021-47142", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47142", }, { cve: "CVE-2021-47143", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47143", }, { cve: "CVE-2021-47144", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47144", }, { cve: "CVE-2021-47145", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47145", }, { cve: "CVE-2021-47146", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47146", }, { cve: "CVE-2021-47147", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47147", }, { cve: "CVE-2021-47148", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47148", }, { cve: "CVE-2021-47149", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47149", }, { cve: "CVE-2021-47150", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47150", }, { cve: "CVE-2021-47151", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47151", }, { cve: "CVE-2021-47152", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47152", }, { cve: "CVE-2021-47153", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47153", }, { cve: "CVE-2021-47158", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47158", }, { cve: "CVE-2021-47159", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47159", }, { cve: "CVE-2021-47160", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47160", }, { cve: "CVE-2021-47161", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47161", }, { cve: "CVE-2021-47162", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47162", }, { cve: "CVE-2021-47163", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47163", }, { cve: "CVE-2021-47164", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47164", }, { cve: "CVE-2021-47165", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47165", }, { cve: "CVE-2021-47166", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47166", }, { cve: "CVE-2021-47167", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47167", }, { cve: "CVE-2021-47168", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47168", }, { cve: "CVE-2021-47169", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47169", }, { cve: "CVE-2021-47170", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47170", }, { cve: "CVE-2021-47171", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47171", }, { cve: "CVE-2021-47172", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47172", }, { cve: "CVE-2021-47173", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47173", }, { cve: "CVE-2021-47174", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47174", }, { cve: "CVE-2021-47175", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47175", }, { cve: "CVE-2021-47176", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47176", }, { cve: "CVE-2021-47177", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47177", }, { cve: "CVE-2021-47178", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47178", }, { cve: "CVE-2021-47179", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47179", }, { cve: "CVE-2021-47180", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47180", }, ], }
wid-sec-w-2024-0699
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "mittel", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Der Kernel stellt den Kern des Linux Betriebssystems dar.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und einen nicht spezifizierten Angriff durchzuführen.", title: "Angriff", }, { category: "general", text: "- Linux", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2024-0699 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0699.json", }, { category: "self", summary: "WID-SEC-2024-0699 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0699", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47136", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47137", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47138", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47139", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47140", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47141", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47142", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47143", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47144", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47145", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47146", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47147", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47148", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47149", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47150", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47151", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47152", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47153", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47154", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47155", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47156", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47157", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47158", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47159", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47160", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47161", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47162", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47163", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47164", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47165", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47166", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47167", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47168", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47169", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47170", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47171", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47172", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47173", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47174", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47175", }, { category: "external", summary: "NIST Vulnerability Database vom 2024-03-24", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47176", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1454-1 vom 2024-04-26", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-April/018431.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1648-1 vom 2024-05-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018524.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1643-1 vom 2024-05-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018529.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1646-1 vom 2024-05-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018526.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1648-2 vom 2024-05-21", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018572.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1870-1 vom 2024-05-30", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018634.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:3618 vom 2024-06-05", url: "https://access.redhat.com/errata/RHSA-2024:3618", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:3627 vom 2024-06-05", url: "https://access.redhat.com/errata/RHSA-2024:3627", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-3618 vom 2024-06-06", url: "https://linux.oracle.com/errata/ELSA-2024-3618.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1979-1 vom 2024-06-11", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018685.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1983-1 vom 2024-06-11", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018700.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2184-1 vom 2024-06-24", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018807.html", }, { category: "external", summary: "Dell Security Advisory DSA-2024-022 vom 2024-07-03", url: "https://www.dell.com/support/kbdoc/de-de/000226633/dsa-2024-022-security-update-for-dell-networker-vproxy-multiple-component-vulnerabilities", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2493-1 vom 2024-07-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018984.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2561-1 vom 2024-07-18", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-July/019001.html", }, { category: "external", summary: "IBM Security Bulletin 7162077 vom 2024-07-31", url: "https://www.ibm.com/support/pages/node/7162077", }, { category: "external", summary: "Dell Security Advisory DSA-2024-348 vom 2024-08-06", url: "https://www.dell.com/support/kbdoc/de-de/000227573/dsa-2024-348-security-update-for-dell-avamar-dell-networker-virtual-edition-nve-and-dell-powerprotect-dp-series-appliance-dell-integrated-data-protection-appliance-idpa-security-update-for-multiple-vulnerabilities", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:2901-1 vom 2024-08-14", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019194.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1465-1 vom 2024-08-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-August/019273.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:1489-1 vom 2024-08-19", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/D5LYDXV5ACGHUYO5XWLWD5VAOA5HLJ7U/", }, { category: "external", summary: "Ubuntu Security Notice USN-6976-1 vom 2024-08-22", url: "https://ubuntu.com/security/notices/USN-6976-1", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-12606 vom 2024-09-03", url: "https://linux.oracle.com/errata/ELSA-2024-12606.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:6297 vom 2024-09-04", url: "https://access.redhat.com/errata/RHSA-2024:6297", }, { category: "external", summary: "ORACLE OVMSA-2024-0011 vom 2024-09-04", url: "https://oss.oracle.com/pipermail/oraclevm-errata/2024-September/001099.html", }, { category: "external", summary: "IBM Security Bulletin 7169778 vom 2024-09-24", url: "https://www.ibm.com/support/pages/node/7169778", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4100-1 vom 2024-11-28", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-November/019864.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:4367-1 vom 2024-12-17", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-December/020025.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0034-1 vom 2025-01-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020071.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2025:0035-1 vom 2025-01-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2025-January/020070.html", }, ], source_lang: "en-US", title: "Linux-Kernel: Mehrere Schwachstellen ermöglichen Denial of Service und unspezifische Angriffe", tracking: { current_release_date: "2025-01-08T23:00:00.000+00:00", generator: { date: "2025-01-09T09:21:01.807+00:00", engine: { name: "BSI-WID", version: "1.3.10", }, }, id: "WID-SEC-W-2024-0699", initial_release_date: "2024-03-24T23:00:00.000+00:00", revision_history: [ { date: "2024-03-24T23:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2024-04-28T22:00:00.000+00:00", number: "2", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-05-14T22:00:00.000+00:00", number: "3", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-05-21T22:00:00.000+00:00", number: "4", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-05-30T22:00:00.000+00:00", number: "5", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-06-04T22:00:00.000+00:00", number: "6", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-06-06T22:00:00.000+00:00", number: "7", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-06-10T22:00:00.000+00:00", number: "8", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-06-11T22:00:00.000+00:00", number: "9", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-06-24T22:00:00.000+00:00", number: "10", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-07-02T22:00:00.000+00:00", number: "11", summary: "Neue Updates von Dell aufgenommen", }, { date: "2024-07-15T22:00:00.000+00:00", number: "12", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-07-18T22:00:00.000+00:00", number: "13", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-07-31T22:00:00.000+00:00", number: "14", summary: "Neue Updates von IBM aufgenommen", }, { date: "2024-08-05T22:00:00.000+00:00", number: "15", summary: "Neue Updates von Dell aufgenommen", }, { date: "2024-08-14T22:00:00.000+00:00", number: "16", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-08-19T22:00:00.000+00:00", number: "17", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-08-21T22:00:00.000+00:00", number: "18", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-09-02T22:00:00.000+00:00", number: "19", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-09-04T22:00:00.000+00:00", number: "20", summary: "Neue Updates von Red Hat und ORACLE aufgenommen", }, { date: "2024-09-23T22:00:00.000+00:00", number: "21", summary: "Neue Updates von IBM aufgenommen", }, { date: "2024-11-28T23:00:00.000+00:00", number: "22", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-12-17T23:00:00.000+00:00", number: "23", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2025-01-08T23:00:00.000+00:00", number: "24", summary: "Neue Updates von SUSE aufgenommen", }, ], status: "final", version: "24", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "Dell NetWorker", product: { name: "Dell NetWorker", product_id: "T024663", product_identification_helper: { cpe: "cpe:/a:dell:networker:-", }, }, }, { category: "product_version_range", name: "<19.11", product: { name: "Dell NetWorker <19.11", product_id: "T035785", }, }, { category: "product_version", name: "19.11", product: { name: "Dell NetWorker 19.11", product_id: "T035785-fixed", product_identification_helper: { cpe: "cpe:/a:dell:networker:19.11", }, }, }, ], category: "product_name", name: "NetWorker", }, ], category: "vendor", name: "Dell", }, { branches: [ { category: "product_name", name: "EMC Avamar", product: { name: "EMC Avamar", product_id: "T014381", product_identification_helper: { cpe: "cpe:/a:emc:avamar:-", }, }, }, ], category: "vendor", name: "EMC", }, { branches: [ { branches: [ { category: "product_version_range", name: "<10.1.16.3", product: { name: "IBM Spectrum Protect Plus <10.1.16.3", product_id: "T037795", }, }, { category: "product_version", name: "10.1.16.3", product: { name: "IBM Spectrum Protect Plus 10.1.16.3", product_id: "T037795-fixed", product_identification_helper: { cpe: "cpe:/a:ibm:spectrum_protect_plus:10.1.16.3", }, }, }, ], category: "product_name", name: "Spectrum Protect Plus", }, ], category: "vendor", name: "IBM", }, { branches: [ { category: "product_name", name: "Open Source Linux Kernel", product: { name: "Open Source Linux Kernel", product_id: "T033646", product_identification_helper: { cpe: "cpe:/o:linux:linux_kernel:-", }, }, }, ], category: "vendor", name: "Open Source", }, { branches: [ { category: "product_name", name: "Oracle Linux", product: { name: "Oracle Linux", product_id: "T004914", product_identification_helper: { cpe: "cpe:/o:oracle:linux:-", }, }, }, ], category: "vendor", name: "Oracle", }, { branches: [ { category: "product_name", name: "Red Hat Enterprise Linux", product: { name: "Red Hat Enterprise Linux", product_id: "67646", product_identification_helper: { cpe: "cpe:/o:redhat:enterprise_linux:-", }, }, }, ], category: "vendor", name: "Red Hat", }, { branches: [ { category: "product_name", name: "SUSE Linux", product: { name: "SUSE Linux", product_id: "T002207", product_identification_helper: { cpe: "cpe:/o:suse:suse_linux:-", }, }, }, ], category: "vendor", name: "SUSE", }, { branches: [ { category: "product_name", name: "Ubuntu Linux", product: { name: "Ubuntu Linux", product_id: "T000126", product_identification_helper: { cpe: "cpe:/o:canonical:ubuntu_linux:-", }, }, }, ], category: "vendor", name: "Ubuntu", }, ], }, vulnerabilities: [ { cve: "CVE-2021-47136", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47136", }, { cve: "CVE-2021-47137", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47137", }, { cve: "CVE-2021-47138", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47138", }, { cve: "CVE-2021-47139", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47139", }, { cve: "CVE-2021-47140", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47140", }, { cve: "CVE-2021-47141", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47141", }, { cve: "CVE-2021-47142", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47142", }, { cve: "CVE-2021-47143", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47143", }, { cve: "CVE-2021-47144", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47144", }, { cve: "CVE-2021-47145", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47145", }, { cve: "CVE-2021-47146", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47146", }, { cve: "CVE-2021-47147", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47147", }, { cve: "CVE-2021-47148", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47148", }, { cve: "CVE-2021-47149", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47149", }, { cve: "CVE-2021-47150", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47150", }, { cve: "CVE-2021-47151", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47151", }, { cve: "CVE-2021-47152", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47152", }, { cve: "CVE-2021-47153", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47153", }, { cve: "CVE-2021-47158", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47158", }, { cve: "CVE-2021-47159", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47159", }, { cve: "CVE-2021-47160", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47160", }, { cve: "CVE-2021-47161", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47161", }, { cve: "CVE-2021-47162", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47162", }, { cve: "CVE-2021-47163", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47163", }, { cve: "CVE-2021-47164", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47164", }, { cve: "CVE-2021-47165", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47165", }, { cve: "CVE-2021-47166", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47166", }, { cve: "CVE-2021-47167", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47167", }, { cve: "CVE-2021-47168", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47168", }, { cve: "CVE-2021-47169", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47169", }, { cve: "CVE-2021-47170", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47170", }, { cve: "CVE-2021-47171", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47171", }, { cve: "CVE-2021-47172", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47172", }, { cve: "CVE-2021-47173", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47173", }, { cve: "CVE-2021-47174", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47174", }, { cve: "CVE-2021-47175", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47175", }, { cve: "CVE-2021-47176", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47176", }, { cve: "CVE-2021-47177", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47177", }, { cve: "CVE-2021-47178", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47178", }, { cve: "CVE-2021-47179", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47179", }, { cve: "CVE-2021-47180", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie octeontx2-pf oder drm/amdgpu, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL-Zeiger-Dereferenz, einem use-after-free oder einem Pufferüberlauf. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T014381", "T002207", "67646", "T000126", "T033646", "T024663", "T004914", "T035785", "T037795", ], }, release_date: "2024-03-24T23:00:00.000+00:00", title: "CVE-2021-47180", }, ], }
ghsa-ffg6-3wfr-47xc
Vulnerability from github
In the Linux kernel, the following vulnerability has been resolved:
mptcp: fix data stream corruption
Maxim reported several issues when forcing a TCP transparent proxy to use the MPTCP protocol for the inbound connections. He also provided a clean reproducer.
The problem boils down to 'mptcp_frag_can_collapse_to()' assuming that only MPTCP will use the given page_frag.
If others - e.g. the plain TCP protocol - allocate page fragments, we can end-up re-using already allocated memory for mptcp_data_frag.
Fix the issue ensuring that the to-be-expanded data fragment is located at the current page frag end.
v1 -> v2: - added missing fixes tag (Mat)
{ affected: [], aliases: [ "CVE-2021-47152", ], database_specific: { cwe_ids: [ "CWE-787", ], github_reviewed: false, github_reviewed_at: null, nvd_published_at: "2024-03-25T09:15:09Z", severity: "MODERATE", }, details: "In the Linux kernel, the following vulnerability has been resolved:\n\nmptcp: fix data stream corruption\n\nMaxim reported several issues when forcing a TCP transparent proxy\nto use the MPTCP protocol for the inbound connections. He also\nprovided a clean reproducer.\n\nThe problem boils down to 'mptcp_frag_can_collapse_to()' assuming\nthat only MPTCP will use the given page_frag.\n\nIf others - e.g. the plain TCP protocol - allocate page fragments,\nwe can end-up re-using already allocated memory for mptcp_data_frag.\n\nFix the issue ensuring that the to-be-expanded data fragment is\nlocated at the current page frag end.\n\nv1 -> v2:\n - added missing fixes tag (Mat)", id: "GHSA-ffg6-3wfr-47xc", modified: "2025-03-13T21:31:01Z", published: "2024-03-25T09:32:35Z", references: [ { type: "ADVISORY", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-47152", }, { type: "WEB", url: "https://git.kernel.org/stable/c/18e7f0580da15cac1e79d73683ada5a9e70980f8", }, { type: "WEB", url: "https://git.kernel.org/stable/c/29249eac5225429b898f278230a6ca2baa1ae154", }, { type: "WEB", url: "https://git.kernel.org/stable/c/3267a061096efc91eda52c2a0c61ba76e46e4b34", }, ], schema_version: "1.4.0", severity: [ { score: "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", type: "CVSS_V3", }, ], }
fkie_cve-2021-47152
Vulnerability from fkie_nvd
Vendor | Product | Version | |
---|---|---|---|
linux | linux_kernel | * | |
linux | linux_kernel | * | |
linux | linux_kernel | 5.13 | |
linux | linux_kernel | 5.13 | |
linux | linux_kernel | 5.13 |
{ configurations: [ { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*", matchCriteriaId: "80071323-2D44-440B-A37F-B00E96F0C8C1", versionEndExcluding: "5.10.42", versionStartIncluding: "5.7", vulnerable: true, }, { criteria: "cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*", matchCriteriaId: "2C8A1D02-81A7-44E5-ACFD-CC6A6694F930", versionEndExcluding: "5.12.9", versionStartIncluding: "5.11", vulnerable: true, }, { criteria: "cpe:2.3:o:linux:linux_kernel:5.13:rc1:*:*:*:*:*:*", matchCriteriaId: "0CBAD0FC-C281-4666-AB2F-F8E6E1165DF7", vulnerable: true, }, { criteria: "cpe:2.3:o:linux:linux_kernel:5.13:rc2:*:*:*:*:*:*", matchCriteriaId: "96AC23B2-D46A-49D9-8203-8E1BEDCA8532", vulnerable: true, }, { criteria: "cpe:2.3:o:linux:linux_kernel:5.13:rc3:*:*:*:*:*:*", matchCriteriaId: "DA610E30-717C-4700-9F77-A3C9244F3BFD", vulnerable: true, }, ], negate: false, operator: "OR", }, ], }, ], cveTags: [], descriptions: [ { lang: "en", value: "In the Linux kernel, the following vulnerability has been resolved:\n\nmptcp: fix data stream corruption\n\nMaxim reported several issues when forcing a TCP transparent proxy\nto use the MPTCP protocol for the inbound connections. He also\nprovided a clean reproducer.\n\nThe problem boils down to 'mptcp_frag_can_collapse_to()' assuming\nthat only MPTCP will use the given page_frag.\n\nIf others - e.g. the plain TCP protocol - allocate page fragments,\nwe can end-up re-using already allocated memory for mptcp_data_frag.\n\nFix the issue ensuring that the to-be-expanded data fragment is\nlocated at the current page frag end.\n\nv1 -> v2:\n - added missing fixes tag (Mat)", }, { lang: "es", value: "En el kernel de Linux, se resolvió la siguiente vulnerabilidad: mptcp: corrige la corrupción del flujo de datos Maxim informó varios problemas al forzar a un proxy transparente TCP a utilizar el protocolo MPTCP para las conexiones entrantes. También proporcionó un reproductor limpio. El problema se reduce a 'mptcp_frag_can_collapse_to()' suponiendo que sólo MPTCP utilizará el page_frag dado. Si otros (por ejemplo, el protocolo TCP simple) asignan fragmentos de página, podemos terminar reutilizando la memoria ya asignada para mptcp_data_frag. Solucione el problema asegurándose de que el fragmento de datos que se va a expandir esté ubicado al final del fragmento de la página actual. v1 -> v2: - se agregó la etiqueta de correcciones faltantes (Mat)", }, ], id: "CVE-2021-47152", lastModified: "2025-03-13T21:24:19.037", metrics: { cvssMetricV31: [ { cvssData: { attackComplexity: "LOW", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 5.5, baseSeverity: "MEDIUM", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, exploitabilityScore: 1.8, impactScore: 3.6, source: "nvd@nist.gov", type: "Primary", }, ], }, published: "2024-03-25T09:15:09.357", references: [ { source: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", tags: [ "Patch", ], url: "https://git.kernel.org/stable/c/18e7f0580da15cac1e79d73683ada5a9e70980f8", }, { source: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", tags: [ "Patch", ], url: "https://git.kernel.org/stable/c/29249eac5225429b898f278230a6ca2baa1ae154", }, { source: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", tags: [ "Patch", ], url: "https://git.kernel.org/stable/c/3267a061096efc91eda52c2a0c61ba76e46e4b34", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Patch", ], url: "https://git.kernel.org/stable/c/18e7f0580da15cac1e79d73683ada5a9e70980f8", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Patch", ], url: "https://git.kernel.org/stable/c/29249eac5225429b898f278230a6ca2baa1ae154", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Patch", ], url: "https://git.kernel.org/stable/c/3267a061096efc91eda52c2a0c61ba76e46e4b34", }, ], sourceIdentifier: "416baaa9-dc9f-4396-8d5f-8c081fb06d67", vulnStatus: "Analyzed", weaknesses: [ { description: [ { lang: "en", value: "CWE-787", }, ], source: "nvd@nist.gov", type: "Primary", }, ], }
Log in or create an account to share your comment.
This schema specifies the format of a comment related to a security advisory.
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.